Rusija je 2014. nezakonito anektirala Krim, a potom napala region Luhansk i Donetsk, gde se već suočila sa oružanim otporom ukrajinske vojske. Sporazumi postignuti u Minsku u septembru 2014. i februaru 2015. nisu uspeli da reše sukob, a bilo je i sporadičnih razmena vatre na improvizovanoj granici između ruskih separatista i Ukrajine. Istovremeno, Rusija je napravila ukrajinsko mesto za testiranje u sajber prostoru.
Tokom 2015. i 2016. godine, usred zime, Rusi su uspeli da isključe milione Ukrajinaca iz struje. Sajber napad je kulminirao 2018, kada je na snagu došao program virusa NotPetya, što je parališući rad ukrajinske vlade, biznisa i infrastrukture. Na prvi pogled, NotPetya bio još jedan primer ransomwarea [що дозволяє отримати повторний доступ до атакованих даних після сплати викупу, звідси і назва, – ред.], ali se u praksi ispostavilo da je brisač, to jest zlonamerni program koji uništava podatke. Napad je veoma brzo prešao granice Ukrajine i proširio se svetom. Na primer, pogođene su globalne kompanije kao što je farmaceutski konglomerat Merck, proizvođač hrane Mondelez i transportna preduzeća FedEx, TNT Express I Maersk. Bela kuća je procenila štetu na 10 milijardi dolara.
Pored ovih spektakularnih i opasnih napada, ruski hakeri su izazvali veliki broj mnogo manjih incidenata vezanih za bezbednost. Međutim, ove akcije omogućile su Ukrajincima da bolje poznaju svog protivnika, njihovu tehniku i metode rada, za koje se ispostavilo da su izuzetno važne tokom potpune ruske invazije.
Uvod u invaziju
Početak 2022. brojni diplomatski napori, i eskalacija retorike Kremlja nagovestili su da invazija postaje sve verovatnija. To su potvrdili signali koji dolaze iz sajber prostora. Početkom januara dogodili su se DDoS napadi. Distribuirano uskraćivanje usluge je višestruki napad koji ima za cilj iscrpljenje resursa aplikacije, što može dovesti do problema sa radom lokacije ili njene nepristupačnosti lokacijama ukrajinske vlade. Brzo su uhvaćeni i domeni vraćeni na posao. Međutim, to je bio uvod u ozbiljnije delovanje.
U noći 24. februara 2022. godine, ruska vojna obaveštajna služba GRU izvela je operaciju protiv američke kompanije Viasat, koja komercijalnim i vojnim korisnicima obezbeđuje brze satelitske širokopojasne komunikacije. Desetine hiljada terminala kompanije oštećeno je bez popravke. Ukrajinska vojska ih je koristila kao rezervnu vezu, a glavni cilj ruske operacije bio je da ih liši komunikacije, što je potvrđeno u zajedničkom kominikeu EU, Velike Britanije i Sjedinjenih Država. Upotreba elektronskog ratovanja u saradnji sa sajber napadom na Viasat dovela je do problema u komunikaciji trupa koje brane Kijev. U ostatku EU napad je poremetio hiljade preduzeća, a samo u Nemačkoj je propalo 5.800 turbina na vetar.
Međutim, problem komunikacije za ukrajinske branioce brzo je rešen zahvaljujući brzoj isporuci telekomunikacionog satelitskog sistema koji je proizvela američka kompanija SpaxeX, u vlasništvu Elona Maska. Starlinks je obezbedio sigurnu i efikasnu komunikaciju, dokazujući se otpornim na ruske hakere i druge smetnje.
Na početku invazije, Rusi su takođe napali glavnog internet provajdera u Ukrajini Triolana i najvećeg telekomunikacionog operatera Ukrtelekoma, u pokušaju da poremete komunikaciju u Ukrajini i istaknu svoju dominaciju u informacionom okruženju, koje je bilo u skladu sa ruskom informativnom doktrinom. Kao rezultat toga, korisnici Triolana i Ukrtelekoma doživeli su privremene prekide u internet uslugama. Interni uređaji kompanija prestali su da rade jer su ih ruski hakeri primorali da se resetuju na fabrička podešavanja. Obnova internet usluga bila je značajno komplikovana neprekidnim ruskim vazdušnim napadima i trajala je nekoliko dana.
Masivni napad virusa
Tokom prva četiri meseca rata Rusi su koristili osam do deset različitih vrsta malvera – virusa dizajniranih da unište uskladištene podatke. Meta napada bilo je skoro 50 različitih ukrajinskih institucija i preduzeća. U nekim slučajevima primećene su privremene operativne poteškoće, ali su one brzo rešene. Razmere ovog napada su ogromne – istu količinu malvera Rusija je koristila šest godina ranije.
Viktor Žora, zamenik šefa ukrajinske Državne službe za specijalne komunikacije i zaštitu informacija, rekao je da su, dok se rat nastavljao, ruski napadi postali manje sofisticirani i manje koordinisani, o što dokazišu i posmatranja upotrebe programa brisača. Stručnjaci iz američkog tink-tenka Karnegi Veruje se da je smanjenje složenosti ruskih sajber napada posledica potrebe da se obnove sopstvene ofanzivne mogućnosti zbog činjenice da je malver koji se koristi postao prepoznat od strane antivirusnog softvera. Na njega su uticali i sajber napadi na Rusiju koje su izveli Ukrajinci i hakeri iz celog sveta, što je dovelo do potrebe da se snage posvete zaštiti ruskih sistema.
Jedna od najvažnijih meta ruskih napada u Ukrajini bio je energetski sektor. Do kraja 2022. godine, Ukrajinci su zabeležili 84 pokušaja da prodru u mreže i sisteme koristeći savremeni malver kako bi poremetili snabdevanje strujom. Na primer, najveća ukrajinska kompanija u energetskom sektoru DTEK postala je žrtva hakera i ruske vojske. Međutim, za razliku od 2015. i 2016. godine, ovog puta operacije su propale. Ukrajinci su dobro naučili lekcije iz prošlosti i očigledno su bili bolje pripremljeni. Oni su uložili veliki novac u unapređivanje sajber bezbednosti, posebno u energetski sektor.
Napadnuta su i preduzeća u sektoru logistike, saobraćaja i poljoprivrede, ali se vremenom intenzitet poslovanja smanjivao. Tradicionalne oružane operacije pokazale su se mnogo efikasnijim.
Sajber komponenta ruske vojne mašinerije
Od samog početka invazije punih razmera, bilo je nekih znakova da su sajber operacije koordinisane sa onima redovnih trupa. Uoči zaplene nuklearne elektrane Zaporizhia u martu 2022. godine, ruski hakeri su hakovali njenu mrežu u potrazi za informacijama. Sličan incident dogodio se i u regionu Vinnytsia, gde su hakeri hakovali vladine sisteme 4. marta 2022. godine, a četiri dana kasnije osam raketa pogodilo je aerodrom u toj oblasti.
Slična situacija mogla je da se dogodi 29. aprila, kada je napadnuta železnička infrastruktura u blizini Lviva. Oružanom napadu prethodila je sajber operacija. Verovatno su Rusi pronašli informaciju da će oružje biti transportovano sa Zapada na ovaj dan (datumi i rute vojnog transporta su poverljivi) i odlučili da ih unište. S obzirom na visok nivo informacione discipline u Ukrajini, nije poznato da li su Rusi ostvarili svoj cilj.
Sajber operacije su takođe imale za cilj da olakšaju povlačenje ruskih trupa iz Kijeva i odlože kretanje ukrajinskih trupa na istok zemlje. Zbog toga su sistemi i mreže transportnih organizacija koje se nalaze na zapadu i centru Ukrajine bile prirodna meta.
Pored korišćenja malvera za uništavanje podataka, tokom prva četiri meseca invazije, Rusi su izveli više od 240 špijunskih operacija u sajber prostoru, čija je glavna svrha bila krađa informacija. Dobijeni podaci mogli bi da pomognu ruskoj vojsci u strateškom planiranju, odabiru ciljeva, održavanju okupirane teritorije, pregovorima ili operativnim aktivnostima. Međutim, efektivnost operacija sajber špijunaže ne može se nedvosmisleno proveriti zbog činjenice da se o njima ne izveštava javno o tome da li su bili uspešni, a kamoli do kakvih informacija je došlo. Jedan od najaktivnijih napadača bila je ruska hakerska grupa Turla, koja je identifikovana tek početkom 2023. godine. Njen glavni fokus bio je na vladinim dokumentima nastalim posle 1. januara 2021. godine. Nedavno su se aktivnosti ruskih sajber špijuna uglavnom fokusirale na aktuelnu ukrajinsku kontraofanziju, ali je teško proceniti da li su Rusi dobili bilo kakvu informaciju koja bi mogla da utiče na njen tok.
Zalazak sunca na nišanu
Rusija je takođe koristila sajber operacije protiv zapadnih zemalja koje su aktivno pomagale Ukrajini. Među njima su phishing operacije u kojima su, na primer, ruski hakeri pokušali da imitiraju proksije ili institucije i namame primaoce njihovih poruka da kliknu na priloženu datoteku koja sadrži malver. Takve akcije bile su usmerene na vladine i vojne institucije u Poljskoj, laboratorije za nuklearna istraživanja u Brukhejvenu, Argonu i Lorensu u Sjedinjenim Državama, institucije NATO-a ili tink-tenkove koji se bave bezbednošću i međunarodnom politikom. Većina tih napada imala je za cilj da se dobiju informacije.
Rusi su takođe izveli operacije usmerene na šifrovanje podataka. Krajem 2022. godine, u izveštaju Majkrosofta se ističe da je pretnja od novog softvera za šifrovanje Prestige pogodila ne samo ukrajinske organizacije već i ciljeve u Poljskoj. Međutim, Microsoft nije izneo nikakve detalje u svom izveštaju.
Ovo su samo neki od napada usmerenih na zapadne zemlje i zato je toliko važno obratiti pažnju na sajber bezbednost. Šta može da se desi ako Rusi sprovedu uspešan sajber napad? Takav scenario ilustrovan je, na primer, nesrećom na poljskoj pruzi, koja se dogodila 17. marta 2022. godine. Onda je došlo do paralize, koja je imobilisala stotine vozova širom Poljske. U početku se pretpostavljalo da je uzrok sajber napad, ali kasnije se saznaloProcenjeno je da 19 od 33 lokalna kontrolna centra nije u redu. U ovom slučaju, oprema za teleinformacije nije uspela, ali je sličan efekat mogao da bude postignut kao posledica sajber napada.
Zašto Rusi nisu hakovali sajber odbranu Ukrajine?
Potpuna invazija i, kao rezultat toga, masivni, možda i najveći sajber napadi u istoriji, nisu doveli do proboja u sajber odbrani Ukrajine. To je iznenadilo poljskog general-majora i komandanta Snaga sajber odbrane Karol Molenda, koji je, na primer, tokom okruglog stola na Međunarodnom forumu o sajber bezbednosti u Lilu (Francuska) u junu 2022. godine rekao da očekuje digitalni ekvivalent Perl Harboru. On je dodao da su Ukrajinci pokazali da je moguće pripremiti se za rat u sajber prostoru. Nekoliko faktora doprinelo je njihovom uspehu.
Prvo, Ukrajina se već osam godina opire raznim sajber operacijama ruskih hakera, od 2014. Za to vreme, ona je postala njen protivnik, njegove metode rada, malver koji je koristila, i sama je značajno investirala u sajber odbranu, poboljšavajući zaštitu sopstvenih mreža i sistema, posebno u oblasti kritične infrastrukture, ili povećavajući broj stručnjaka za sajber bezbednost. Na primer, jedan od najvećih ukrajinskih telekomunikacionih operatera povećao je broj zaposlenih u oblasti sajber bezbednosti za dve trećine između 2015. i 2022. godine, a ukrajinski distributer energije Ukrenergo potrošio je 20 miliona dolara na investicije u sisteme sajber odbrane za samo dve godine. Važne promene dogodile su se i u zakonodavstvu, na primer, 2016. godine Ukrajina je usvojila Nacionalnu strategiju sajber bezbednosti, od kojih su odredbe efikasno sprovedene. Bilo je i institucionalnih promena, a 2021. osnovan je Sajber centar UA30, koji koordinira aktivnosti entiteta odgovornih za sajber odbranu.
Drugi faktor je do sada nezabeležena pomoć Zapada. Ukrajina je takođe dobila 40 miliona dolara finansijske podrške SAD za razvoj sajber odbrane, i Komande za sajber operacije SAD (USCYBERCOM) poslala svoj tim u Ukrajinu da ojača i razmeni znanje. Zajedno sa Ukrajincima, Amerikanci su pokušali da prate i identifikuju zlonamerne aktivnosti na ukrajinskim mrežama i sistemima koji bi mogli da ukažu na invaziju. Pored toga, Amerikanci su učili Ukrajince kako da koriste inovativne tehnologije sajber odbrane. Nedavni članovi USCYBERCOM napustio je Kijev uoči ruske invazije. Zbog toga su još bili na terenu kada su počeli januarski ruski sajber napadi, pomažući im da ih analiziraju i dele informacije koje su dobili sa američkim agencijama. Uprkos činjenici da u Ukrajini nema američkih trupa, USCYBERCOM nastavlja da pomaže Ukrajincima, posebno, da dele informacije o napadima.
Estonci, Poljaci i druge članice NATO- a takođe su pružili pomoć. Privatne kompanije kao što su Majkrosoft, Gugl i Amazon uskočile su u do sada nezabeleženim razmerama, pružajući svoje usluge u oblaku za skladištenje informacija ukrajinske vlade, deljenje podataka o malveru i pružanje drugih mogućnosti za jačanje sajber bezbednosti. Slovačka kompanija za sajber bezbednost ESET takođe je pomogla u pružanju bogatstva podataka o malveru koji posluje u centralnoj i istočnoj Evropi. Nikada ranije privatni sektor nije bio uključen u takve razmere.
Konačno, odgovornost za uspeh ukrajinske sajber odbrane leži i na Rusima, tačnije na loše izvedenoj vojnoj operaciji i preceni sopstvenih snaga. Pre svega, Rusi nemaju ekvivalent američkih ili evropskih sajber trupa koje bi mogle da sprovode operacije u sajber prostoru u bliskoj saradnji sa konvencionalnim snagama. Operacije u Ukrajini izvele su grupe povezane sa GRU, FSB i SVR, tako da je teško zamisliti, na primer, efikasnu saradnju između vojne i civilne obaveštajne službe i kontraobaveštajne službe, posebno u Rusiji, gde su ta okruženja u jakoj međusobnoj konkurenciji. Drugi važan problem bio je taj što je invazija na Ukrajinu trebalo da bude poznata samo uskom krugu ljudi, kako je posebno opisano, od strane Ovena Metjuza u svojoj knjizi „Preispitivanje sebe: Unutrašnja istorija Putina i ruski rat protiv Ukrajine“ (Overreach: The Inside Story of Putin and Russia’s War Against Ukraine), Zbog toga hakeri nisu imali vremena da pažljivo pripreme operaciju.
Ukupno
Uprkos nedostatku značajnih uspeha ruskih hakera tokom potpune invazije na Ukrajinu, ne treba ih potcenjivati. To su agilne formacije, spremne da prilagode svoje metode i malver koji koriste za promenu uslova. Rusi obnavljaju svoje mogućnosti i fokusiraju se na druge ciljeve. Trenutno, prema državnoj službi za specijalne komunikacije i zaštitu informacija Poljske, više pažnje se posvećuje sajber špijunaži, u kojoj Rusi imaju znatno iskustvo i uspeh. Ne samo da Ukrajina mora da bude na oprezu, već i zemlje koje je podržavaju u ratu, pre svega Poljska, koja je postala ključno čvorište za Ukrajinu.
Prevedeno sa poljskog
Tekst je objavljen u sklopu projekta saradnje između nas i poljskog časopisa Nowa Europa Wschodnia.
Prethodni članakProjektno ogledalo: Ukrajina – EU: Vruća završnica pregovora, Ukrajina – Bekstvo od izbora, Istočno partnerstvo posle arapskih revolucija, u iskrivljenom ogledalu, prezreno od Lukašenke ide u rat sa Putinom, Između Moskve i Kijeva, Kobasica je kobasica Moj Lviv, Putin u galijama, Poluostrvo straha, Ukrajina izmišljena na Istoku, Novo staro otkriće Da popričamo o istoriji, zastoju u Minsku
Originalni naslov članka: Ukraina zaskakuje Rosję w cyberprzestrzeni
Rusija je 2014. nezakonito anektirala Krim, a potom napala region Luhansk i Donetsk, gde se već suočila sa oružanim otporom ukrajinske vojske. Sporazumi postignuti u Minsku u septembru 2014. i februaru 2015. nisu uspeli da reše sukob, a bilo je i sporadičnih razmena vatre na improvizovanoj granici između ruskih separatista i Ukrajine. Istovremeno, Rusija je napravila ukrajinsko mesto za testiranje u sajber prostoru.
Tokom 2015. i 2016. godine, usred zime, Rusi su uspeli da isključe milione Ukrajinaca iz struje. Sajber napad je kulminirao 2018, kada je na snagu došao program virusa NotPetya, što je parališući rad ukrajinske vlade, biznisa i infrastrukture. Na prvi pogled, NotPetya bio još jedan primer ransomwarea [що дозволяє отримати повторний доступ до атакованих даних після сплати викупу, звідси і назва, – ред.], ali se u praksi ispostavilo da je brisač, to jest zlonamerni program koji uništava podatke. Napad je veoma brzo prešao granice Ukrajine i proširio se svetom. Na primer, pogođene su globalne kompanije kao što je farmaceutski konglomerat Merck, proizvođač hrane Mondelez i transportna preduzeća FedEx, TNT Express I Maersk. Bela kuća je procenila štetu na 10 milijardi dolara.
Pored ovih spektakularnih i opasnih napada, ruski hakeri su izazvali veliki broj mnogo manjih incidenata vezanih za bezbednost. Međutim, ove akcije omogućile su Ukrajincima da bolje poznaju svog protivnika, njihovu tehniku i metode rada, za koje se ispostavilo da su izuzetno važne tokom potpune ruske invazije.
Uvod u invaziju
Početak 2022. brojni diplomatski napori, i eskalacija retorike Kremlja nagovestili su da invazija postaje sve verovatnija. To su potvrdili signali koji dolaze iz sajber prostora. Početkom januara dogodili su se DDoS napadi. Distribuirano uskraćivanje usluge je višestruki napad koji ima za cilj iscrpljenje resursa aplikacije, što može dovesti do problema sa radom lokacije ili njene nepristupačnosti lokacijama ukrajinske vlade. Brzo su uhvaćeni i domeni vraćeni na posao. Međutim, to je bio uvod u ozbiljnije delovanje.
U noći 24. februara 2022. godine, ruska vojna obaveštajna služba GRU izvela je operaciju protiv američke kompanije Viasat, koja komercijalnim i vojnim korisnicima obezbeđuje brze satelitske širokopojasne komunikacije. Desetine hiljada terminala kompanije oštećeno je bez popravke. Ukrajinska vojska ih je koristila kao rezervnu vezu, a glavni cilj ruske operacije bio je da ih liši komunikacije, što je potvrđeno u zajedničkom kominikeu EU, Velike Britanije i Sjedinjenih Država. Upotreba elektronskog ratovanja u saradnji sa sajber napadom na Viasat dovela je do problema u komunikaciji trupa koje brane Kijev. U ostatku EU napad je poremetio hiljade preduzeća, a samo u Nemačkoj je propalo 5.800 turbina na vetar.
Međutim, problem komunikacije za ukrajinske branioce brzo je rešen zahvaljujući brzoj isporuci telekomunikacionog satelitskog sistema koji je proizvela američka kompanija SpaxeX, u vlasništvu Elona Maska. Starlinks je obezbedio sigurnu i efikasnu komunikaciju, dokazujući se otpornim na ruske hakere i druge smetnje.
Na početku invazije, Rusi su takođe napali glavnog internet provajdera u Ukrajini Triolana i najvećeg telekomunikacionog operatera Ukrtelekoma, u pokušaju da poremete komunikaciju u Ukrajini i istaknu svoju dominaciju u informacionom okruženju, koje je bilo u skladu sa ruskom informativnom doktrinom. Kao rezultat toga, korisnici Triolana i Ukrtelekoma doživeli su privremene prekide u internet uslugama. Interni uređaji kompanija prestali su da rade jer su ih ruski hakeri primorali da se resetuju na fabrička podešavanja. Nastavak internet usluga je suttEVO se komplikuje neprekidnim ruskim vazdušnim napadima i trajalo je nekoliko dana.
Masivni napad virusa
Tokom prva četiri meseca rata Rusi su koristili osam do deset različitih vrsta malvera – virusa dizajniranih da unište uskladištene podatke. Meta napada bilo je skoro 50 različitih ukrajinskih institucija i preduzeća. U nekim slučajevima primećene su privremene operativne poteškoće, ali su one brzo rešene. Razmere ovog napada su ogromne – istu količinu malvera Rusija je koristila šest godina ranije.
Viktor Žora, zamenik šefa ukrajinske Državne službe za specijalne komunikacije i zaštitu informacija, rekao je da su, dok se rat nastavljao, ruski napadi postali manje sofisticirani i manje koordinisani, o što dokazišu i posmatranja upotrebe programa brisača. Stručnjaci iz američkog tink-tenka Karnegi smatraju da je smanjenje složenosti ruskih sajber napada posledica potrebe da se obnove sopstvene ofanzivne sposobnosti zbog činjenice da je malver koji se koristi postao prepoznat od strane antivirusnog softvera. Na njega su uticali i sajber napadi na Rusiju koje su izveli Ukrajinci i hakeri iz celog sveta, što je dovelo do potrebe da se snage posvete zaštiti ruskih sistema.
Jedna od najvažnijih meta ruskih napada u Ukrajini bio je energetski sektor. Do kraja 2022. godine, Ukrajinci su zabeležili 84 pokušaja da prodru u mreže i sisteme koristeći savremeni malver kako bi poremetili snabdevanje strujom. Na primer, najveća ukrajinska kompanija u energetskom sektoru DTEK postala je žrtva hakera i ruske vojske. Međutim, za razliku od 2015. i 2016. godine, ovog puta operacije su propale. Ukrajinci su dobro naučili lekcije iz prošlosti i očigledno su bili bolje pripremljeni. Oni su uložili veliki novac u unapređivanje sajber bezbednosti, posebno u energetski sektor.
Napadnuta su i preduzeća u sektoru logistike, saobraćaja i poljoprivrede, ali se vremenom intenzitet poslovanja smanjivao. Tradicionalne oružane operacije pokazale su se mnogo efikasnijim.
Sajber komponenta ruske vojne mašinerije
Od samog početka invazije punih razmera, bilo je nekih znakova da su sajber operacije koordinisane sa onima redovnih trupa. Uoči zaplene nuklearne elektrane Zaporizhia u martu 2022. godine, ruski hakeri su hakovali njenu mrežu u potrazi za informacijama. Sličan incident dogodio se i u regionu Vinnytsia, gde su hakeri hakovali vladine sisteme 4. marta 2022. godine, a četiri dana kasnije osam raketa pogodilo je aerodrom u toj oblasti.
Slična situacija mogla je da se dogodi 29. aprila, kada je napadnuta železnička infrastruktura u blizini Lviva. Oružanom napadu prethodila je sajber operacija. Verovatno su Rusi pronašli informaciju da će oružje biti transportovano sa Zapada na ovaj dan (datumi i rute vojnog transporta su poverljivi) i odlučili da ih unište. S obzirom na visok nivo informacione discipline u Ukrajini, nije poznato da li su Rusi ostvarili svoj cilj.
Sajber operacije su takođe imale za cilj da olakšaju povlačenje ruskih trupa iz Kijeva i odlože kretanje ukrajinskih trupa na istok zemlje. Zbog toga su sistemi i mreže transportnih organizacija koje se nalaze na zapadu i centru Ukrajine bile prirodna meta.
Pored korišćenja malvera za uništavanje podataka, tokom prva četiri meseca invazije, Rusi su izveli više od 240 špijunskih operacija u sajber prostoru, čija je glavna svrha bila krađa informacija. Dobijeni podaci mogli bi da pomognu ruskoj vojsci u strateškom planiranju, odabiru ciljeva, održavanju okupirane teritorije, pregovorima ili operativnim aktivnostima. Međutim, efektivnost operacija sajber špijunaže ne može se nedvosmisleno proveriti zbog činjenice da se o njima ne izveštava javno o tome da li su bili uspešni, a kamoli do kakvih informacija je došlo. Jedan od najaktivnijih napadača bila je ruska hakerska grupa Turla, koja je identifikovana tek početkom 2023. godine. Njen glavni fokus bio je na vladinim dokumentima nastalim posle 1. januara 2021. godine. Nedavno su se aktivnosti ruskih sajber špijuna uglavnom fokusirale na aktuelnu ukrajinsku kontraofanziju, ali je teško proceniti da li su Rusi dobili bilo kakvu informaciju koja bi mogla da utiče na njen tok.
Zalazak sunca na nišanu
Rusija je takođe koristila sajber operacije protiv zapadnih zemalja koje su aktivno pomagale Ukrajini. Među njima su phishing operacije u kojima su, na primer, ruski hakeri pokušali da imitiraju proksije ili institucije i namame primaoce njihovih poruka da kliknu na priloženu datoteku koja sadrži malver. Takve akcije bile su usmerene na vladine i vojne institucije u Poljskoj, nuklearne iistražnih laboratorija u Brukhejvenu, Argonu i Lorensu u Sjedinjenim Državama, institucijama NATO-a ili tink-tenkovima koji se bave bezbednošću i međunarodnom politikom. Većina tih napada imala je za cilj da se dobiju informacije.
Rusi su takođe izveli operacije usmerene na šifrovanje podataka. Krajem 2022. godine, u izveštaju Majkrosofta se ističe da je pretnja od novog softvera za šifrovanje Prestige pogodila ne samo ukrajinske organizacije već i ciljeve u Poljskoj. Međutim, Microsoft nije izneo nikakve detalje u svom izveštaju.
Ovo su samo neki od napada usmerenih na zapadne zemlje i zato je toliko važno obratiti pažnju na sajber bezbednost. Šta može da se desi ako Rusi sprovedu uspešan sajber napad? Takav scenario ilustrovan je, na primer, nesrećom na poljskoj pruzi, koja se dogodila 17. marta 2022. godine. Onda je došlo do paralize, koja je imobilisala stotine vozova širom Poljske. Prvobitno se pretpostavljalo da je uzrok sajber napad, ali se kasnije ispostavilo da 19 od 33 lokalna kontrolna centra nije u redu. U ovom slučaju, oprema za teleinformacije nije uspela, ali je sličan efekat mogao da bude postignut kao posledica sajber napada.
Zašto Rusi nisu hakovali sajber odbranu Ukrajine?
Potpuna invazija i, kao rezultat toga, masivni, možda i najveći sajber napadi u istoriji, nisu doveli do proboja u sajber odbrani Ukrajine. To je iznenadilo poljskog general-majora i komandanta Snaga sajber odbrane Karol Molenda, koji je, na primer, tokom okruglog stola na Međunarodnom forumu o sajber bezbednosti u Lilu (Francuska) u junu 2022. godine rekao da očekuje digitalni ekvivalent Perl Harboru. On je dodao da su Ukrajinci pokazali da je moguće pripremiti se za rat u sajber prostoru. Nekoliko faktora doprinelo je njihovom uspehu.
Prvo, Ukrajina se već osam godina opire raznim sajber operacijama ruskih hakera, od 2014. Za to vreme, ona je postala njen protivnik, njegove metode rada, malver koji je koristila, i sama je značajno investirala u sajber odbranu, poboljšavajući zaštitu sopstvenih mreža i sistema, posebno u oblasti kritične infrastrukture, ili povećavajući broj stručnjaka za sajber bezbednost. Na primer, jedan od najvećih ukrajinskih telekomunikacionih operatera povećao je broj zaposlenih u oblasti sajber bezbednosti za dve trećine između 2015. i 2022. godine, a ukrajinski distributer energije Ukrenergo potrošio je 20 miliona dolara na investicije u sisteme sajber odbrane za samo dve godine. Važne promene dogodile su se i u zakonodavstvu, na primer, 2016. godine Ukrajina je usvojila Nacionalnu strategiju sajber bezbednosti, od kojih su odredbe efikasno sprovedene. Bilo je i institucionalnih promena, a 2021. osnovan je Sajber centar UA30, koji koordinira aktivnosti entiteta odgovornih za sajber odbranu.
Drugi faktor je do sada nezabeležena pomoć Zapada. Ukrajina je takođe dobila 40 miliona dolara finansijske podrške SAD za razvoj sajber odbrane, i Komande za sajber operacije SAD (USCYBERCOM) poslala svoj tim u Ukrajinu da ojača i razmeni znanje. Zajedno sa Ukrajincima, Amerikanci su pokušali da prate i identifikuju zlonamerne aktivnosti na ukrajinskim mrežama i sistemima koji bi mogli da ukažu na invaziju. Pored toga, Amerikanci su učili Ukrajince kako da koriste inovativne tehnologije sajber odbrane. Nedavni članovi USCYBERCOM napustio je Kijev uoči ruske invazije. Zbog toga su još bili na terenu kada su počeli januarski ruski sajber napadi, pomažući im da ih analiziraju i dele informacije koje su dobili sa američkim agencijama. Uprkos činjenici da u Ukrajini nema američkih trupa, USCYBERCOM nastavlja da pomaže Ukrajincima, posebno, da dele informacije o napadima.
Estonci, Poljaci i druge članice NATO- a takođe su pružili pomoć. Privatne kompanije kao što su Majkrosoft, Gugl i Amazon uskočile su u do sada nezabeleženim razmerama, pružajući svoje usluge u oblaku za skladištenje informacija ukrajinske vlade, deljenje podataka o malveru i pružanje drugih mogućnosti za jačanje sajber bezbednosti. Slovačka kompanija za sajber bezbednost ESET takođe je pomogla u pružanju bogatstva podataka o malveru koji posluje u centralnoj i istočnoj Evropi. Nikada ranije privatni sektor nije bio uključen u takve razmere.
Konačno, odgovornost za uspeh ukrajinske sajber odbrane leži i na Rusima, tačnije na loše izvedenoj vojnoj operaciji i preceni sopstvenih snaga. Pre svega, Rusi nemaju ekvivalent američkih ili evropskih sajber trupa koje bi mogle da sprovode operacije u sajber prostoru u bliskoj saradnji sa konvencionalnim snagama. Operacije u Ukrajini izvele su grupe povezane sa GRU, FSB i SVR, tako da je teško zamisliti, na primer, efikasnu saradnju sa GRU.Vojna i civilna obaveštajna služba i kontraobaveštajna služba, posebno u Rusiji, gde su te sredine u jakoj međusobnoj konkurenciji. Drugi važan problem bio je taj što je invazija na Ukrajinu trebalo da bude poznata samo uskom krugu ljudi, kako je posebno opisano, od strane Ovena Metjuza u svojoj knjizi „Preispitivanje sebe: Unutrašnja istorija Putina i ruski rat protiv Ukrajine“ (Overreach: The Inside Story of Putin and Russia’s War Against Ukraine), Zbog toga hakeri nisu imali vremena da pažljivo pripreme operaciju.
Ukupno
Uprkos nedostatku značajnih uspeha ruskih hakera tokom potpune invazije na Ukrajinu, ne treba ih potcenjivati. To su agilne formacije, spremne da prilagode svoje metode i malver koji koriste za promenu uslova. Rusi obnavljaju svoje mogućnosti i fokusiraju se na druge ciljeve. Trenutno se, prema podacima Državne službe za specijalne komunikacije i informacionu zaštitu Poljske, više pažnje posvećuje sajber špijunaži, u kojoj Rusi imaju značajno iskustvo i uspeh. Ne samo da Ukrajina mora da bude na oprezu, već i zemlje koje je podržavaju u ratu, pre svega Poljska, koja je postala ključno čvorište za Ukrajinu.
Prevedeno sa poljskog
Tekst je objavljen u sklopu projekta saradnje između nas i poljskog časopisa Nowa Europa Wschodnia.
Prethodni članakProjektno ogledalo: Ukrajina – EU: Vruća završnica pregovora, Ukrajina – Bekstvo od izbora, Istočno partnerstvo posle arapskih revolucija, u iskrivljenom ogledalu, prezreno od Lukašenke ide u rat sa Putinom, Između Moskve i Kijeva, Kobasica je kobasica Moj Lviv, Putin u galijama, Poluostrvo straha, Ukrajina izmišljena na Istoku, Novo staro otkriće Da popričamo o istoriji, zastoju u Minsku
Originalni naslov članka: Ukraina zaskakuje Rosję w cyberprzestrzeni