{"id":19977,"date":"2023-10-23T19:03:03","date_gmt":"2023-10-23T17:03:03","guid":{"rendered":"https:\/\/razvedka.info\/rs\/2023-10-ukrajina-savladala-rusiju-u-sajber-prostoru\/"},"modified":"2023-10-23T19:03:03","modified_gmt":"2023-10-23T17:03:03","slug":"ukrajina-savladala-rusiju-u-sajber-prostoru","status":"publish","type":"post","link":"https:\/\/ruwar.org\/rs\/2023-10-ukrajina-savladala-rusiju-u-sajber-prostoru\/","title":{"rendered":"Ukrajina savladala Rusiju u sajber prostoru"},"content":{"rendered":"<p>Rusija je 2014. nezakonito anektirala Krim, a potom napala region Luhansk i Donetsk, gde se ve\u0107 suo\u010dila sa oru\u017eanim otporom ukrajinske vojske. Sporazumi postignuti u Minsku u septembru 2014. i februaru 2015. nisu uspeli da re\u0161e sukob, a bilo je i sporadi\u010dnih razmena vatre na improvizovanoj granici izme\u0111u ruskih separatista i Ukrajine. Istovremeno, Rusija je napravila ukrajinsko mesto za testiranje u sajber prostoru.<\/p>\n<p>Tokom 2015. i 2016. godine, usred zime, Rusi su uspeli da isklju\u010de milione Ukrajinaca iz struje. Sajber napad je kulminirao 2018, kada je na snagu do\u0161ao program virusa <em>NotPetya<\/em>, \u0161to je parali\u0161u\u0107i rad ukrajinske vlade, biznisa i infrastrukture. Na prvi pogled, <em>NotPetya<\/em> bio jo\u0161 jedan primer ransomwarea [\u0449\u043e \u0434\u043e\u0437\u0432\u043e\u043b\u044f\u0454 \u043e\u0442\u0440\u0438\u043c\u0430\u0442\u0438 \u043f\u043e\u0432\u0442\u043e\u0440\u043d\u0438\u0439 \u0434\u043e\u0441\u0442\u0443\u043f \u0434\u043e \u0430\u0442\u0430\u043a\u043e\u0432\u0430\u043d\u0438\u0445 \u0434\u0430\u043d\u0438\u0445 \u043f\u0456\u0441\u043b\u044f \u0441\u043f\u043b\u0430\u0442\u0438 \u0432\u0438\u043a\u0443\u043f\u0443, \u0437\u0432\u0456\u0434\u0441\u0438 \u0456 \u043d\u0430\u0437\u0432\u0430, \u2013 \u0440\u0435\u0434.], ali se u praksi ispostavilo da je brisa\u010d, to jest zlonamerni program koji uni\u0161tava podatke. Napad je veoma brzo pre\u0161ao granice Ukrajine i pro\u0161irio se svetom. Na primer, pogo\u0111ene su globalne kompanije kao \u0161to je farmaceutski konglomerat Merck, proizvo\u0111a\u010d hrane <em>Mondelez <\/em>i transportna preduze\u0107a <em>FedEx, TNT Express <\/em>I <em>Maersk<\/em>. Bela ku\u0107a je procenila \u0161tetu na 10 milijardi dolara.<\/p>\n<div id=\"videoAdvWrapper1573125\"><\/div>\n<div id=\"idealMedia1573125\" class=\"ideal-media\" style=\"margin-bottom:15\"><\/div>\n<p>Pored ovih spektakularnih i opasnih napada, ruski hakeri su izazvali veliki broj mnogo manjih incidenata vezanih za bezbednost. Me\u0111utim, ove akcije omogu\u0107ile su Ukrajincima da bolje poznaju svog protivnika, njihovu tehniku i metode rada, za koje se ispostavilo da su izuzetno va\u017ene tokom potpune ruske invazije.<\/p>\n<p><strong>Uvod u invaziju<\/strong><\/p>\n<p>Po\u010detak 2022. brojni diplomatski napori, i eskalacija retorike Kremlja nagovestili su da invazija postaje sve verovatnija. To su potvrdili signali koji dolaze iz sajber prostora. Po\u010detkom januara dogodili su se DDoS napadi. Distribuirano uskra\u0107ivanje usluge je vi\u0161estruki napad koji ima za cilj iscrpljenje resursa aplikacije, \u0161to mo\u017ee dovesti do problema sa radom lokacije ili njene nepristupa\u010dnosti lokacijama ukrajinske vlade. Brzo su uhva\u0107eni i domeni vra\u0107eni na posao. Me\u0111utim, to je bio uvod u ozbiljnije delovanje.<\/p>\n<p>U no\u0107i 24. februara 2022. godine, ruska vojna obave\u0161tajna slu\u017eba GRU izvela je operaciju protiv ameri\u010dke kompanije Viasat, koja komercijalnim i vojnim korisnicima obezbe\u0111uje brze satelitske \u0161irokopojasne komunikacije. Desetine hiljada terminala kompanije o\u0161te\u0107eno je bez popravke. Ukrajinska vojska ih je koristila kao rezervnu vezu, a glavni cilj ruske operacije bio je da ih li\u0161i komunikacije, \u0161to je potvr\u0111eno u zajedni\u010dkom kominikeu EU, Velike Britanije i Sjedinjenih Dr\u017eava. Upotreba elektronskog ratovanja u saradnji sa sajber napadom na Viasat dovela je do problema u komunikaciji trupa koje brane Kijev. U ostatku EU napad je poremetio hiljade preduze\u0107a, a samo u Nema\u010dkoj je propalo 5.800 turbina na vetar.<\/p>\n<p>Me\u0111utim, problem komunikacije za ukrajinske branioce brzo je re\u0161en zahvaljuju\u0107i brzoj isporuci telekomunikacionog satelitskog sistema koji je proizvela ameri\u010dka kompanija SpaxeX, u vlasni\u0161tvu Elona Maska. Starlinks je obezbedio sigurnu i efikasnu komunikaciju, dokazuju\u0107i se otpornim na ruske hakere i druge smetnje.<\/p>\n<p>Na po\u010detku invazije, Rusi su tako\u0111e napali glavnog internet provajdera u Ukrajini Triolana i najve\u0107eg telekomunikacionog operatera Ukrtelekoma, u poku\u0161aju da poremete komunikaciju u Ukrajini i istaknu svoju dominaciju u informacionom okru\u017eenju, koje je bilo u skladu sa ruskom informativnom doktrinom. Kao rezultat toga, korisnici Triolana i Ukrtelekoma do\u017eiveli su privremene prekide u internet uslugama. Interni ure\u0111aji kompanija prestali su da rade jer su ih ruski hakeri primorali da se resetuju na fabri\u010dka pode\u0161avanja. Obnova internet usluga bila je zna\u010dajno komplikovana neprekidnim ruskim vazdu\u0161nim napadima i trajala je nekoliko dana.<\/p>\n<p><strong>Masivni napad virusa<\/strong><\/p>\n<p>Tokom prva \u010detiri meseca rata Rusi su koristili osam do deset razli\u010ditih vrsta malvera \u2013 virusa dizajniranih da uni\u0161te uskladi\u0161tene podatke. Meta napada bilo je skoro 50 razli\u010ditih ukrajinskih institucija i preduze\u0107a. U nekim slu\u010dajevima prime\u0107ene su privremene operativne pote\u0161ko\u0107e, ali su one brzo re\u0161ene. Razmere ovog napada su ogromne \u2013 istu koli\u010dinu malvera Rusija je koristila \u0161est godina ranije.<\/p>\n<p>Viktor \u017dora, zamenik \u0161efa ukrajinske Dr\u017eavne slu\u017ebe za specijalne komunikacije i za\u0161titu informacija, rekao je da su, dok se rat nastavljao, ruski napadi postali manje sofisticirani i manje koordinisani, o \u0161to dokazi\u0161u i posmatranja upotrebe programa brisa\u010da. Stru\u010dnjaci iz ameri\u010dkog tink-tenka Karnegi Veruje se da je smanjenje slo\u017eenosti ruskih sajber napada posledica potrebe da se obnove sopstvene ofanzivne mogu\u0107nosti zbog \u010dinjenice da je malver koji se koristi postao prepoznat od strane antivirusnog softvera. Na njega su uticali i sajber napadi na Rusiju koje su izveli Ukrajinci i hakeri iz celog sveta, \u0161to je dovelo do potrebe da se snage posvete za\u0161titi ruskih sistema.<\/p>\n<p>Jedna od najva\u017enijih meta ruskih napada u Ukrajini bio je energetski sektor. Do kraja 2022. godine, Ukrajinci su zabele\u017eili 84 poku\u0161aja da prodru u mre\u017ee i sisteme koriste\u0107i savremeni malver kako bi poremetili snabdevanje strujom. Na primer, najve\u0107a ukrajinska kompanija u energetskom sektoru DTEK postala je \u017ertva hakera i ruske vojske. Me\u0111utim, za razliku od 2015. i 2016. godine, ovog puta operacije su propale. Ukrajinci su dobro nau\u010dili lekcije iz pro\u0161losti i o\u010digledno su bili bolje pripremljeni. Oni su ulo\u017eili veliki novac u unapre\u0111ivanje sajber bezbednosti, posebno u energetski sektor.<\/p>\n<p>Napadnuta su i preduze\u0107a u sektoru logistike, saobra\u0107aja i poljoprivrede, ali se vremenom intenzitet poslovanja smanjivao. Tradicionalne oru\u017eane operacije pokazale su se mnogo efikasnijim.<\/p>\n<p><strong>Sajber komponenta ruske vojne ma\u0161inerije<\/strong><\/p>\n<p>Od samog po\u010detka invazije punih razmera, bilo je nekih znakova da su sajber operacije koordinisane sa onima redovnih trupa. Uo\u010di zaplene nuklearne elektrane Zaporizhia u martu 2022. godine, ruski hakeri su hakovali njenu mre\u017eu u potrazi za informacijama. Sli\u010dan incident dogodio se i u regionu Vinnytsia, gde su hakeri hakovali vladine sisteme 4. marta 2022. godine, a \u010detiri dana kasnije osam raketa pogodilo je aerodrom u toj oblasti.<\/p>\n<p>Sli\u010dna situacija mogla je da se dogodi 29. aprila, kada je napadnuta \u017eelezni\u010dka infrastruktura u blizini Lviva. Oru\u017eanom napadu prethodila je sajber operacija. Verovatno su Rusi prona\u0161li informaciju da \u0107e oru\u017eje biti transportovano sa Zapada na ovaj dan (datumi i rute vojnog transporta su poverljivi) i odlu\u010dili da ih uni\u0161te. S obzirom na visok nivo informacione discipline u Ukrajini, nije poznato da li su Rusi ostvarili svoj cilj.<\/p>\n<p>Sajber operacije su tako\u0111e imale za cilj da olak\u0161aju povla\u010denje ruskih trupa iz Kijeva i odlo\u017ee kretanje ukrajinskih trupa na istok zemlje. Zbog toga su sistemi i mre\u017ee transportnih organizacija koje se nalaze na zapadu i centru Ukrajine bile prirodna meta.<\/p>\n<p>Pored kori\u0161\u0107enja malvera za uni\u0161tavanje podataka, tokom prva \u010detiri meseca invazije, Rusi su izveli vi\u0161e od 240 \u0161pijunskih operacija u sajber prostoru, \u010dija je glavna svrha bila kra\u0111a informacija. Dobijeni podaci mogli bi da pomognu ruskoj vojsci u strate\u0161kom planiranju, odabiru ciljeva, odr\u017eavanju okupirane teritorije, pregovorima ili operativnim aktivnostima. Me\u0111utim, efektivnost operacija sajber \u0161pijuna\u017ee ne mo\u017ee se nedvosmisleno proveriti zbog \u010dinjenice da se o njima ne izve\u0161tava javno o tome da li su bili uspe\u0161ni, a kamoli do kakvih informacija je do\u0161lo. Jedan od najaktivnijih napada\u010da bila je ruska hakerska grupa Turla, koja je identifikovana tek po\u010detkom 2023. godine. Njen glavni fokus bio je na vladinim dokumentima nastalim posle 1. januara 2021. godine. Nedavno su se aktivnosti ruskih sajber \u0161pijuna uglavnom fokusirale na aktuelnu ukrajinsku kontraofanziju, ali je te\u0161ko proceniti da li su Rusi dobili bilo kakvu informaciju koja bi mogla da uti\u010de na njen tok.<\/p>\n<p><strong>Zalazak sunca na ni\u0161anu<\/strong><\/p>\n<p>Rusija je tako\u0111e koristila sajber operacije protiv zapadnih zemalja koje su aktivno pomagale Ukrajini. Me\u0111u njima su phishing operacije u kojima su, na primer, ruski hakeri poku\u0161ali da imitiraju proksije ili institucije i namame primaoce njihovih poruka da kliknu na prilo\u017eenu datoteku koja sadr\u017ei malver. Takve akcije bile su usmerene na vladine i vojne institucije u Poljskoj, laboratorije za nuklearna istra\u017eivanja u Brukhejvenu, Argonu i Lorensu u Sjedinjenim Dr\u017eavama, institucije NATO-a ili tink-tenkove koji se bave bezbedno\u0161\u0107u i me\u0111unarodnom politikom. Ve\u0107ina tih napada imala je za cilj da se dobiju informacije.<\/p>\n<p>Rusi su tako\u0111e izveli operacije usmerene na \u0161ifrovanje podataka. Krajem 2022. godine, u izve\u0161taju Majkrosofta se isti\u010de da je pretnja od novog softvera za \u0161ifrovanje Prestige pogodila ne samo ukrajinske organizacije ve\u0107 i ciljeve u Poljskoj. Me\u0111utim, Microsoft nije izneo nikakve detalje u svom izve\u0161taju.<\/p>\n<p>Ovo su samo neki od napada usmerenih na zapadne zemlje i zato je toliko va\u017eno obratiti pa\u017enju na sajber bezbednost. \u0160ta mo\u017ee da se desi ako Rusi sprovedu uspe\u0161an sajber napad? Takav scenario ilustrovan je, na primer, nesre\u0107om na poljskoj pruzi, koja se dogodila 17. marta 2022. godine. Onda je do\u0161lo do paralize, koja je imobilisala stotine vozova \u0161irom Poljske. U po\u010detku se pretpostavljalo da je uzrok sajber napad, ali kasnije se saznaloProcenjeno je da 19 od 33 lokalna kontrolna centra nije u redu. U ovom slu\u010daju, oprema za teleinformacije nije uspela, ali je sli\u010dan efekat mogao da bude postignut kao posledica sajber napada.<\/p>\n<p><strong>Za\u0161to Rusi nisu hakovali sajber odbranu Ukrajine?<\/strong><\/p>\n<p>Potpuna invazija i, kao rezultat toga, masivni, mo\u017eda i najve\u0107i sajber napadi u istoriji, nisu doveli do proboja u sajber odbrani Ukrajine. To je iznenadilo poljskog general-majora i komandanta Snaga sajber odbrane Karol Molenda, koji je, na primer, tokom okruglog stola na Me\u0111unarodnom forumu o sajber bezbednosti u Lilu (Francuska) u junu 2022. godine rekao da o\u010dekuje digitalni ekvivalent Perl Harboru. On je dodao da su Ukrajinci pokazali da je mogu\u0107e pripremiti se za rat u sajber prostoru. Nekoliko faktora doprinelo je njihovom uspehu.<\/p>\n<p>Prvo, Ukrajina se ve\u0107 osam godina opire raznim sajber operacijama ruskih hakera, od 2014. Za to vreme, ona je postala njen protivnik, njegove metode rada, malver koji je koristila, i sama je zna\u010dajno investirala u sajber odbranu, pobolj\u0161avaju\u0107i za\u0161titu sopstvenih mre\u017ea i sistema, posebno u oblasti kriti\u010dne infrastrukture, ili pove\u0107avaju\u0107i broj stru\u010dnjaka za sajber bezbednost. Na primer, jedan od najve\u0107ih ukrajinskih telekomunikacionih operatera pove\u0107ao je broj zaposlenih u oblasti sajber bezbednosti za dve tre\u0107ine izme\u0111u 2015. i 2022. godine, a ukrajinski distributer energije Ukrenergo potro\u0161io je 20 miliona dolara na investicije u sisteme sajber odbrane za samo dve godine. Va\u017ene promene dogodile su se i u zakonodavstvu, na primer, 2016. godine Ukrajina je usvojila Nacionalnu strategiju sajber bezbednosti, od kojih su odredbe efikasno sprovedene. Bilo je i institucionalnih promena, a 2021. osnovan je Sajber centar <em>UA30<\/em>, koji koordinira aktivnosti entiteta odgovornih za sajber odbranu.<\/p>\n<p>Drugi faktor je do sada nezabele\u017eena pomo\u0107 Zapada. Ukrajina je tako\u0111e dobila 40 miliona dolara finansijske podr\u0161ke SAD za razvoj sajber odbrane, i Komande za sajber operacije SAD <em>(USCYBERCOM)<\/em> poslala svoj tim u Ukrajinu da oja\u010da i razmeni znanje. Zajedno sa Ukrajincima, Amerikanci su poku\u0161ali da prate i identifikuju zlonamerne aktivnosti na ukrajinskim mre\u017eama i sistemima koji bi mogli da uka\u017eu na invaziju. Pored toga, Amerikanci su u\u010dili Ukrajince kako da koriste inovativne tehnologije sajber odbrane. Nedavni \u010dlanovi <em>USCYBERCOM <\/em>napustio je Kijev uo\u010di ruske invazije. Zbog toga su jo\u0161 bili na terenu kada su po\u010deli januarski ruski sajber napadi, poma\u017eu\u0107i im da ih analiziraju i dele informacije koje su dobili sa ameri\u010dkim agencijama. Uprkos \u010dinjenici da u Ukrajini nema ameri\u010dkih trupa, <em>USCYBERCOM <\/em>nastavlja da poma\u017ee Ukrajincima, posebno, da dele informacije o napadima.<\/p>\n<p>Estonci, Poljaci i druge \u010dlanice NATO- a tako\u0111e su pru\u017eili pomo\u0107. Privatne kompanije kao \u0161to su Majkrosoft, Gugl i Amazon usko\u010dile su u do sada nezabele\u017eenim razmerama, pru\u017eaju\u0107i svoje usluge u oblaku za skladi\u0161tenje informacija ukrajinske vlade, deljenje podataka o malveru i pru\u017eanje drugih mogu\u0107nosti za ja\u010danje sajber bezbednosti. Slova\u010dka kompanija za sajber bezbednost ESET tako\u0111e je pomogla u pru\u017eanju bogatstva podataka o malveru koji posluje u centralnoj i isto\u010dnoj Evropi. Nikada ranije privatni sektor nije bio uklju\u010den u takve razmere.<\/p>\n<p>Kona\u010dno, odgovornost za uspeh ukrajinske sajber odbrane le\u017ei i na Rusima, ta\u010dnije na lo\u0161e izvedenoj vojnoj operaciji i preceni sopstvenih snaga. Pre svega, Rusi nemaju ekvivalent ameri\u010dkih ili evropskih sajber trupa koje bi mogle da sprovode operacije u sajber prostoru u bliskoj saradnji sa konvencionalnim snagama. Operacije u Ukrajini izvele su grupe povezane sa GRU, FSB i SVR, tako da je te\u0161ko zamisliti, na primer, efikasnu saradnju izme\u0111u vojne i civilne obave\u0161tajne slu\u017ebe i kontraobave\u0161tajne slu\u017ebe, posebno u Rusiji, gde su ta okru\u017eenja u jakoj me\u0111usobnoj konkurenciji. Drugi va\u017ean problem bio je taj \u0161to je invazija na Ukrajinu trebalo da bude poznata samo uskom krugu ljudi, kako je posebno opisano, od strane Ovena Metjuza u svojoj knjizi &#8222;Preispitivanje sebe: Unutra\u0161nja istorija Putina i ruski rat protiv Ukrajine&#8220; <em>(Overreach: The Inside Story of Putin and Russia&#8217;s War Against Ukraine),<\/em> Zbog toga hakeri nisu imali vremena da pa\u017eljivo pripreme operaciju.<\/p>\n<p><strong>Ukupno<\/strong><\/p>\n<p>Uprkos nedostatku zna\u010dajnih uspeha ruskih hakera tokom potpune invazije na Ukrajinu, ne treba ih potcenjivati. To su agilne formacije, spremne da prilagode svoje metode i malver koji koriste za promenu uslova. Rusi obnavljaju svoje mogu\u0107nosti i fokusiraju se na druge ciljeve. Trenutno, prema dr\u017eavnoj slu\u017ebi za specijalne komunikacije i za\u0161titu informacija Poljske, vi\u0161e pa\u017enje se posve\u0107uje sajber \u0161pijuna\u017ei, u kojoj Rusi imaju znatno iskustvo i uspeh. Ne samo da Ukrajina mora da bude na oprezu, ve\u0107 i zemlje koje je podr\u017eavaju u ratu, pre svega Poljska, koja je postala klju\u010dno \u010dvori\u0161te za Ukrajinu.<\/p>\n<p><em>Prevedeno sa poljskog<\/em><\/p>\n<p><em>Tekst je objavljen u sklopu projekta saradnje izme\u0111u nas i poljskog \u010dasopisa <a rel=\"nofollow noopener\" target=\"_blank\" href=\"https:\/\/www.new.org.pl\/\">Nowa Europa Wschodnia<\/a>.<\/em><\/p>\n<p><em>Prethodni \u010dlanakProjektno ogledalo: Ukrajina \u2013 EU: Vru\u0107a zavr\u0161nica pregovora, Ukrajina \u2013 Bekstvo od izbora, Isto\u010dno partnerstvo posle arapskih revolucija, u iskrivljenom ogledalu, prezreno od Luka\u0161enke ide u rat sa Putinom, Izme\u0111u Moskve i Kijeva, Kobasica je kobasica Moj Lviv, Putin u galijama, Poluostrvo straha, Ukrajina izmi\u0161ljena na Istoku, Novo staro otkri\u0107e  Da popri\u010damo o istoriji, zastoju u Minsku<\/em><\/p>\n<p><em>Originalni naslov \u010dlanka: <a rel=\"nofollow noopener\" target=\"_blank\" href=\"https:\/\/www.new.org.pl\/3232,rosyjska_cyberinwazja.html\">Ukraina zaskakuje Rosj\u0119 w cyberprzestrzeni<\/a><\/em><\/p>\n<p>Rusija je 2014. nezakonito anektirala Krim, a potom napala region Luhansk i Donetsk, gde se ve\u0107 suo\u010dila sa oru\u017eanim otporom ukrajinske vojske. Sporazumi postignuti u Minsku u septembru 2014. i februaru 2015. nisu uspeli da re\u0161e sukob, a bilo je i sporadi\u010dnih razmena vatre na improvizovanoj granici izme\u0111u ruskih separatista i Ukrajine. Istovremeno, Rusija je napravila ukrajinsko mesto za testiranje u sajber prostoru.<\/p>\n<p>Tokom 2015. i 2016. godine, usred zime, Rusi su uspeli da isklju\u010de milione Ukrajinaca iz struje. Sajber napad je kulminirao 2018, kada je na snagu do\u0161ao program virusa <em>NotPetya<\/em>, \u0161to je parali\u0161u\u0107i rad ukrajinske vlade, biznisa i infrastrukture. Na prvi pogled, <em>NotPetya<\/em> bio jo\u0161 jedan primer ransomwarea [\u0449\u043e \u0434\u043e\u0437\u0432\u043e\u043b\u044f\u0454 \u043e\u0442\u0440\u0438\u043c\u0430\u0442\u0438 \u043f\u043e\u0432\u0442\u043e\u0440\u043d\u0438\u0439 \u0434\u043e\u0441\u0442\u0443\u043f \u0434\u043e \u0430\u0442\u0430\u043a\u043e\u0432\u0430\u043d\u0438\u0445 \u0434\u0430\u043d\u0438\u0445 \u043f\u0456\u0441\u043b\u044f \u0441\u043f\u043b\u0430\u0442\u0438 \u0432\u0438\u043a\u0443\u043f\u0443, \u0437\u0432\u0456\u0434\u0441\u0438 \u0456 \u043d\u0430\u0437\u0432\u0430, \u2013 \u0440\u0435\u0434.], ali se u praksi ispostavilo da je brisa\u010d, to jest zlonamerni program koji uni\u0161tava podatke. Napad je veoma brzo pre\u0161ao granice Ukrajine i pro\u0161irio se svetom. Na primer, pogo\u0111ene su globalne kompanije kao \u0161to je farmaceutski konglomerat Merck, proizvo\u0111a\u010d hrane <em>Mondelez <\/em>i transportna preduze\u0107a <em>FedEx, TNT Express <\/em>I <em>Maersk<\/em>. Bela ku\u0107a je procenila \u0161tetu na 10 milijardi dolara.<\/p>\n<div id=\"videoAdvWrapper1573125\"><\/div>\n<div id=\"idealMedia1573125\" class=\"ideal-media\" style=\"margin-bottom:15\"><\/div>\n<p>Pored ovih spektakularnih i opasnih napada, ruski hakeri su izazvali veliki broj mnogo manjih incidenata vezanih za bezbednost. Me\u0111utim, ove akcije omogu\u0107ile su Ukrajincima da bolje poznaju svog protivnika, njihovu tehniku i metode rada, za koje se ispostavilo da su izuzetno va\u017ene tokom potpune ruske invazije.<\/p>\n<p><strong>Uvod u invaziju<\/strong><\/p>\n<p>Po\u010detak 2022. brojni diplomatski napori, i eskalacija retorike Kremlja nagovestili su da invazija postaje sve verovatnija. To su potvrdili signali koji dolaze iz sajber prostora. Po\u010detkom januara dogodili su se DDoS napadi. Distribuirano uskra\u0107ivanje usluge je vi\u0161estruki napad koji ima za cilj iscrpljenje resursa aplikacije, \u0161to mo\u017ee dovesti do problema sa radom lokacije ili njene nepristupa\u010dnosti lokacijama ukrajinske vlade. Brzo su uhva\u0107eni i domeni vra\u0107eni na posao. Me\u0111utim, to je bio uvod u ozbiljnije delovanje.<\/p>\n<p>U no\u0107i 24. februara 2022. godine, ruska vojna obave\u0161tajna slu\u017eba GRU izvela je operaciju protiv ameri\u010dke kompanije Viasat, koja komercijalnim i vojnim korisnicima obezbe\u0111uje brze satelitske \u0161irokopojasne komunikacije. Desetine hiljada terminala kompanije o\u0161te\u0107eno je bez popravke. Ukrajinska vojska ih je koristila kao rezervnu vezu, a glavni cilj ruske operacije bio je da ih li\u0161i komunikacije, \u0161to je potvr\u0111eno u zajedni\u010dkom kominikeu EU, Velike Britanije i Sjedinjenih Dr\u017eava. Upotreba elektronskog ratovanja u saradnji sa sajber napadom na Viasat dovela je do problema u komunikaciji trupa koje brane Kijev. U ostatku EU napad je poremetio hiljade preduze\u0107a, a samo u Nema\u010dkoj je propalo 5.800 turbina na vetar.<\/p>\n<p>Me\u0111utim, problem komunikacije za ukrajinske branioce brzo je re\u0161en zahvaljuju\u0107i brzoj isporuci telekomunikacionog satelitskog sistema koji je proizvela ameri\u010dka kompanija SpaxeX, u vlasni\u0161tvu Elona Maska. Starlinks je obezbedio sigurnu i efikasnu komunikaciju, dokazuju\u0107i se otpornim na ruske hakere i druge smetnje.<\/p>\n<p>Na po\u010detku invazije, Rusi su tako\u0111e napali glavnog internet provajdera u Ukrajini Triolana i najve\u0107eg telekomunikacionog operatera Ukrtelekoma, u poku\u0161aju da poremete komunikaciju u Ukrajini i istaknu svoju dominaciju u informacionom okru\u017eenju, koje je bilo u skladu sa ruskom informativnom doktrinom. Kao rezultat toga, korisnici Triolana i Ukrtelekoma do\u017eiveli su privremene prekide u internet uslugama. Interni ure\u0111aji kompanija prestali su da rade jer su ih ruski hakeri primorali da se resetuju na fabri\u010dka pode\u0161avanja. Nastavak internet usluga je suttEVO se komplikuje neprekidnim ruskim vazdu\u0161nim napadima i trajalo je nekoliko dana.<\/p>\n<p><strong>Masivni napad virusa<\/strong><\/p>\n<p>Tokom prva \u010detiri meseca rata Rusi su koristili osam do deset razli\u010ditih vrsta malvera \u2013 virusa dizajniranih da uni\u0161te uskladi\u0161tene podatke. Meta napada bilo je skoro 50 razli\u010ditih ukrajinskih institucija i preduze\u0107a. U nekim slu\u010dajevima prime\u0107ene su privremene operativne pote\u0161ko\u0107e, ali su one brzo re\u0161ene. Razmere ovog napada su ogromne \u2013 istu koli\u010dinu malvera Rusija je koristila \u0161est godina ranije.<\/p>\n<p>Viktor \u017dora, zamenik \u0161efa ukrajinske Dr\u017eavne slu\u017ebe za specijalne komunikacije i za\u0161titu informacija, rekao je da su, dok se rat nastavljao, ruski napadi postali manje sofisticirani i manje koordinisani, o \u0161to dokazi\u0161u i posmatranja upotrebe programa brisa\u010da. Stru\u010dnjaci iz ameri\u010dkog tink-tenka Karnegi smatraju da je smanjenje slo\u017eenosti ruskih sajber napada posledica potrebe da se obnove sopstvene ofanzivne sposobnosti zbog \u010dinjenice da je malver koji se koristi postao prepoznat od strane antivirusnog softvera. Na njega su uticali i sajber napadi na Rusiju koje su izveli Ukrajinci i hakeri iz celog sveta, \u0161to je dovelo do potrebe da se snage posvete za\u0161titi ruskih sistema.<\/p>\n<p>Jedna od najva\u017enijih meta ruskih napada u Ukrajini bio je energetski sektor. Do kraja 2022. godine, Ukrajinci su zabele\u017eili 84 poku\u0161aja da prodru u mre\u017ee i sisteme koriste\u0107i savremeni malver kako bi poremetili snabdevanje strujom. Na primer, najve\u0107a ukrajinska kompanija u energetskom sektoru DTEK postala je \u017ertva hakera i ruske vojske. Me\u0111utim, za razliku od 2015. i 2016. godine, ovog puta operacije su propale. Ukrajinci su dobro nau\u010dili lekcije iz pro\u0161losti i o\u010digledno su bili bolje pripremljeni. Oni su ulo\u017eili veliki novac u unapre\u0111ivanje sajber bezbednosti, posebno u energetski sektor.<\/p>\n<p>Napadnuta su i preduze\u0107a u sektoru logistike, saobra\u0107aja i poljoprivrede, ali se vremenom intenzitet poslovanja smanjivao. Tradicionalne oru\u017eane operacije pokazale su se mnogo efikasnijim.<\/p>\n<p><strong>Sajber komponenta ruske vojne ma\u0161inerije<\/strong><\/p>\n<p>Od samog po\u010detka invazije punih razmera, bilo je nekih znakova da su sajber operacije koordinisane sa onima redovnih trupa. Uo\u010di zaplene nuklearne elektrane Zaporizhia u martu 2022. godine, ruski hakeri su hakovali njenu mre\u017eu u potrazi za informacijama. Sli\u010dan incident dogodio se i u regionu Vinnytsia, gde su hakeri hakovali vladine sisteme 4. marta 2022. godine, a \u010detiri dana kasnije osam raketa pogodilo je aerodrom u toj oblasti.<\/p>\n<p>Sli\u010dna situacija mogla je da se dogodi 29. aprila, kada je napadnuta \u017eelezni\u010dka infrastruktura u blizini Lviva. Oru\u017eanom napadu prethodila je sajber operacija. Verovatno su Rusi prona\u0161li informaciju da \u0107e oru\u017eje biti transportovano sa Zapada na ovaj dan (datumi i rute vojnog transporta su poverljivi) i odlu\u010dili da ih uni\u0161te. S obzirom na visok nivo informacione discipline u Ukrajini, nije poznato da li su Rusi ostvarili svoj cilj.<\/p>\n<p>Sajber operacije su tako\u0111e imale za cilj da olak\u0161aju povla\u010denje ruskih trupa iz Kijeva i odlo\u017ee kretanje ukrajinskih trupa na istok zemlje. Zbog toga su sistemi i mre\u017ee transportnih organizacija koje se nalaze na zapadu i centru Ukrajine bile prirodna meta.<\/p>\n<p>Pored kori\u0161\u0107enja malvera za uni\u0161tavanje podataka, tokom prva \u010detiri meseca invazije, Rusi su izveli vi\u0161e od 240 \u0161pijunskih operacija u sajber prostoru, \u010dija je glavna svrha bila kra\u0111a informacija. Dobijeni podaci mogli bi da pomognu ruskoj vojsci u strate\u0161kom planiranju, odabiru ciljeva, odr\u017eavanju okupirane teritorije, pregovorima ili operativnim aktivnostima. Me\u0111utim, efektivnost operacija sajber \u0161pijuna\u017ee ne mo\u017ee se nedvosmisleno proveriti zbog \u010dinjenice da se o njima ne izve\u0161tava javno o tome da li su bili uspe\u0161ni, a kamoli do kakvih informacija je do\u0161lo. Jedan od najaktivnijih napada\u010da bila je ruska hakerska grupa Turla, koja je identifikovana tek po\u010detkom 2023. godine. Njen glavni fokus bio je na vladinim dokumentima nastalim posle 1. januara 2021. godine. Nedavno su se aktivnosti ruskih sajber \u0161pijuna uglavnom fokusirale na aktuelnu ukrajinsku kontraofanziju, ali je te\u0161ko proceniti da li su Rusi dobili bilo kakvu informaciju koja bi mogla da uti\u010de na njen tok.<\/p>\n<p><strong>Zalazak sunca na ni\u0161anu<\/strong><\/p>\n<p>Rusija je tako\u0111e koristila sajber operacije protiv zapadnih zemalja koje su aktivno pomagale Ukrajini. Me\u0111u njima su phishing operacije u kojima su, na primer, ruski hakeri poku\u0161ali da imitiraju proksije ili institucije i namame primaoce njihovih poruka da kliknu na prilo\u017eenu datoteku koja sadr\u017ei malver. Takve akcije bile su usmerene na vladine i vojne institucije u Poljskoj, nuklearne iistra\u017enih laboratorija u Brukhejvenu, Argonu i Lorensu u Sjedinjenim Dr\u017eavama, institucijama NATO-a ili tink-tenkovima koji se bave bezbedno\u0161\u0107u i me\u0111unarodnom politikom. Ve\u0107ina tih napada imala je za cilj da se dobiju informacije.<\/p>\n<p>Rusi su tako\u0111e izveli operacije usmerene na \u0161ifrovanje podataka. Krajem 2022. godine, u izve\u0161taju Majkrosofta se isti\u010de da je pretnja od novog softvera za \u0161ifrovanje Prestige pogodila ne samo ukrajinske organizacije ve\u0107 i ciljeve u Poljskoj. Me\u0111utim, Microsoft nije izneo nikakve detalje u svom izve\u0161taju.<\/p>\n<p>Ovo su samo neki od napada usmerenih na zapadne zemlje i zato je toliko va\u017eno obratiti pa\u017enju na sajber bezbednost. \u0160ta mo\u017ee da se desi ako Rusi sprovedu uspe\u0161an sajber napad? Takav scenario ilustrovan je, na primer, nesre\u0107om na poljskoj pruzi, koja se dogodila 17. marta 2022. godine. Onda je do\u0161lo do paralize, koja je imobilisala stotine vozova \u0161irom Poljske. Prvobitno se pretpostavljalo da je uzrok sajber napad, ali se kasnije ispostavilo da 19 od 33 lokalna kontrolna centra nije u redu. U ovom slu\u010daju, oprema za teleinformacije nije uspela, ali je sli\u010dan efekat mogao da bude postignut kao posledica sajber napada.<\/p>\n<p><strong>Za\u0161to Rusi nisu hakovali sajber odbranu Ukrajine?<\/strong><\/p>\n<p>Potpuna invazija i, kao rezultat toga, masivni, mo\u017eda i najve\u0107i sajber napadi u istoriji, nisu doveli do proboja u sajber odbrani Ukrajine. To je iznenadilo poljskog general-majora i komandanta Snaga sajber odbrane Karol Molenda, koji je, na primer, tokom okruglog stola na Me\u0111unarodnom forumu o sajber bezbednosti u Lilu (Francuska) u junu 2022. godine rekao da o\u010dekuje digitalni ekvivalent Perl Harboru. On je dodao da su Ukrajinci pokazali da je mogu\u0107e pripremiti se za rat u sajber prostoru. Nekoliko faktora doprinelo je njihovom uspehu.<\/p>\n<p>Prvo, Ukrajina se ve\u0107 osam godina opire raznim sajber operacijama ruskih hakera, od 2014. Za to vreme, ona je postala njen protivnik, njegove metode rada, malver koji je koristila, i sama je zna\u010dajno investirala u sajber odbranu, pobolj\u0161avaju\u0107i za\u0161titu sopstvenih mre\u017ea i sistema, posebno u oblasti kriti\u010dne infrastrukture, ili pove\u0107avaju\u0107i broj stru\u010dnjaka za sajber bezbednost. Na primer, jedan od najve\u0107ih ukrajinskih telekomunikacionih operatera pove\u0107ao je broj zaposlenih u oblasti sajber bezbednosti za dve tre\u0107ine izme\u0111u 2015. i 2022. godine, a ukrajinski distributer energije Ukrenergo potro\u0161io je 20 miliona dolara na investicije u sisteme sajber odbrane za samo dve godine. Va\u017ene promene dogodile su se i u zakonodavstvu, na primer, 2016. godine Ukrajina je usvojila Nacionalnu strategiju sajber bezbednosti, od kojih su odredbe efikasno sprovedene. Bilo je i institucionalnih promena, a 2021. osnovan je Sajber centar <em>UA30<\/em>, koji koordinira aktivnosti entiteta odgovornih za sajber odbranu.<\/p>\n<p>Drugi faktor je do sada nezabele\u017eena pomo\u0107 Zapada. Ukrajina je tako\u0111e dobila 40 miliona dolara finansijske podr\u0161ke SAD za razvoj sajber odbrane, i Komande za sajber operacije SAD <em>(USCYBERCOM)<\/em> poslala svoj tim u Ukrajinu da oja\u010da i razmeni znanje. Zajedno sa Ukrajincima, Amerikanci su poku\u0161ali da prate i identifikuju zlonamerne aktivnosti na ukrajinskim mre\u017eama i sistemima koji bi mogli da uka\u017eu na invaziju. Pored toga, Amerikanci su u\u010dili Ukrajince kako da koriste inovativne tehnologije sajber odbrane. Nedavni \u010dlanovi <em>USCYBERCOM <\/em>napustio je Kijev uo\u010di ruske invazije. Zbog toga su jo\u0161 bili na terenu kada su po\u010deli januarski ruski sajber napadi, poma\u017eu\u0107i im da ih analiziraju i dele informacije koje su dobili sa ameri\u010dkim agencijama. Uprkos \u010dinjenici da u Ukrajini nema ameri\u010dkih trupa, <em>USCYBERCOM <\/em>nastavlja da poma\u017ee Ukrajincima, posebno, da dele informacije o napadima.<\/p>\n<p>Estonci, Poljaci i druge \u010dlanice NATO- a tako\u0111e su pru\u017eili pomo\u0107. Privatne kompanije kao \u0161to su Majkrosoft, Gugl i Amazon usko\u010dile su u do sada nezabele\u017eenim razmerama, pru\u017eaju\u0107i svoje usluge u oblaku za skladi\u0161tenje informacija ukrajinske vlade, deljenje podataka o malveru i pru\u017eanje drugih mogu\u0107nosti za ja\u010danje sajber bezbednosti. Slova\u010dka kompanija za sajber bezbednost ESET tako\u0111e je pomogla u pru\u017eanju bogatstva podataka o malveru koji posluje u centralnoj i isto\u010dnoj Evropi. Nikada ranije privatni sektor nije bio uklju\u010den u takve razmere.<\/p>\n<p>Kona\u010dno, odgovornost za uspeh ukrajinske sajber odbrane le\u017ei i na Rusima, ta\u010dnije na lo\u0161e izvedenoj vojnoj operaciji i preceni sopstvenih snaga. Pre svega, Rusi nemaju ekvivalent ameri\u010dkih ili evropskih sajber trupa koje bi mogle da sprovode operacije u sajber prostoru u bliskoj saradnji sa konvencionalnim snagama. Operacije u Ukrajini izvele su grupe povezane sa GRU, FSB i SVR, tako da je te\u0161ko zamisliti, na primer, efikasnu saradnju sa GRU.Vojna i civilna obave\u0161tajna slu\u017eba i kontraobave\u0161tajna slu\u017eba, posebno u Rusiji, gde su te sredine u jakoj me\u0111usobnoj konkurenciji. Drugi va\u017ean problem bio je taj \u0161to je invazija na Ukrajinu trebalo da bude poznata samo uskom krugu ljudi, kako je posebno opisano, od strane Ovena Metjuza u svojoj knjizi &#8222;Preispitivanje sebe: Unutra\u0161nja istorija Putina i ruski rat protiv Ukrajine&#8220; <em>(Overreach: The Inside Story of Putin and Russia&#8217;s War Against Ukraine),<\/em> Zbog toga hakeri nisu imali vremena da pa\u017eljivo pripreme operaciju.<\/p>\n<p><strong>Ukupno<\/strong><\/p>\n<p>Uprkos nedostatku zna\u010dajnih uspeha ruskih hakera tokom potpune invazije na Ukrajinu, ne treba ih potcenjivati. To su agilne formacije, spremne da prilagode svoje metode i malver koji koriste za promenu uslova. Rusi obnavljaju svoje mogu\u0107nosti i fokusiraju se na druge ciljeve. Trenutno se, prema podacima Dr\u017eavne slu\u017ebe za specijalne komunikacije i informacionu za\u0161titu Poljske, vi\u0161e pa\u017enje posve\u0107uje sajber \u0161pijuna\u017ei, u kojoj Rusi imaju zna\u010dajno iskustvo i uspeh. Ne samo da Ukrajina mora da bude na oprezu, ve\u0107 i zemlje koje je podr\u017eavaju u ratu, pre svega Poljska, koja je postala klju\u010dno \u010dvori\u0161te za Ukrajinu.<\/p>\n<p><em>Prevedeno sa poljskog<\/em><\/p>\n<p><em>Tekst je objavljen u sklopu projekta saradnje izme\u0111u nas i poljskog \u010dasopisa <a rel=\"nofollow noopener\" target=\"_blank\" href=\"https:\/\/www.new.org.pl\/\">Nowa Europa Wschodnia<\/a>.<\/em><\/p>\n<p><em>Prethodni \u010dlanakProjektno ogledalo: Ukrajina \u2013 EU: Vru\u0107a zavr\u0161nica pregovora, Ukrajina \u2013 Bekstvo od izbora, Isto\u010dno partnerstvo posle arapskih revolucija, u iskrivljenom ogledalu, prezreno od Luka\u0161enke ide u rat sa Putinom, Izme\u0111u Moskve i Kijeva, Kobasica je kobasica Moj Lviv, Putin u galijama, Poluostrvo straha, Ukrajina izmi\u0161ljena na Istoku, Novo staro otkri\u0107e  Da popri\u010damo o istoriji, zastoju u Minsku<\/em><\/p>\n<p><em>Originalni naslov \u010dlanka: <a rel=\"nofollow noopener\" target=\"_blank\" href=\"https:\/\/www.new.org.pl\/3232,rosyjska_cyberinwazja.html\">Ukraina zaskakuje Rosj\u0119 w cyberprzestrzeni<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Rusija je 2014. nezakonito anektirala Krim, a potom napala region Luhansk i Donetsk, gde se ve\u0107 suo\u010dila sa oru\u017eanim otporom ukrajinske vojske. Sporazumi postignuti u Minsku u septembru 2014. i februaru 2015. nisu uspeli da re\u0161e sukob, a bilo je i sporadi\u010dnih razmena vatre na improvizovanoj granici izme\u0111u ruskih separatista i Ukrajine. Istovremeno, Rusija je [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":19978,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[178,1608,152,27,8,1954,413],"class_list":["post-19977","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-rat","tag-bezbednost-ukrajine","tag-glavne-vesti","tag-informaciona-bezbednost","tag-oruzane-snage-ukrajine","tag-rusija","tag-ruso-ukrajinski-rat","tag-sajber-kriminal"],"_links":{"self":[{"href":"https:\/\/ruwar.org\/rs\/wp-json\/wp\/v2\/posts\/19977","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ruwar.org\/rs\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ruwar.org\/rs\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ruwar.org\/rs\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ruwar.org\/rs\/wp-json\/wp\/v2\/comments?post=19977"}],"version-history":[{"count":0,"href":"https:\/\/ruwar.org\/rs\/wp-json\/wp\/v2\/posts\/19977\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ruwar.org\/rs\/wp-json\/wp\/v2\/media\/19978"}],"wp:attachment":[{"href":"https:\/\/ruwar.org\/rs\/wp-json\/wp\/v2\/media?parent=19977"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ruwar.org\/rs\/wp-json\/wp\/v2\/categories?post=19977"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ruwar.org\/rs\/wp-json\/wp\/v2\/tags?post=19977"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}