Vojna v Ukrajine
streda, 1 októbra, 2025
No Result
View All Result
Vojna v Ukrajine
No Result
View All Result
Vojna v Ukrajine
No Result
View All Result

Ukrajina zdolala Rusko v kybernetickom priestore

23 októbra, 2023
Україна долає Росію в кіберпросторі

V roku 2014 Rusko nezákonne anektovalo Krym a potom zaútočilo na Luhanskú a Doneckú oblasť, kde už čelilo ozbrojenému odporu ukrajinskej armády. Dohody uzavreté v Minsku v septembri 2014 a februári 2015 konflikt nevyriešili a na provizórnej hranici medzi ruskými separatistami a Ukrajinou došlo k sporadickým výmenám paľby. Rusko zároveň vytvorilo ukrajinské testovacie miesto v kybernetickom priestore.

V rokoch 2015 a 2016, uprostred zimy, sa Rusom podarilo odpojiť milióny Ukrajincov od elektriny. Kybernetický útok vyvrcholil v roku 2018, keď vstúpil do hry vírusový program NotPetya, ktorá paralyzovala prácu ukrajinskej vlády, podnikanie a infraštruktúru. Na prvý pohľad NotPetya bol ďalším príkladom ransomvéru [що дозволяє отримати повторний доступ до атакованих даних після сплати викупу, звідси і назва, – ред.], ale v praxi sa ukázalo, že ide o stierač, teda škodlivý program, ktorý ničí údaje. Útok veľmi rýchlo prekročil hranice Ukrajiny a rozšíril sa do celého sveta. Postihnuté boli napríklad globálne spoločnosti, ako je farmaceutický konglomerát Merck, výrobca potravín Mondelez a dopravné spoločnosti FedEx, TNT Express a Maersk. Biely dom odhadol škody na 10 miliárd dolárov.

Okrem týchto veľkolepých a nebezpečných útokov ruskí hackeri vyprovokovali veľké množstvo oveľa menších incidentov súvisiacich s bezpečnosťou. Tieto akcie však umožnili Ukrajincom lepšie spoznať svojho protivníka, jeho techniku a metódy práce, čo sa ukázalo ako mimoriadne dôležité počas totálnej ruskej invázie.

Predohra k invázii

Začiatok roka 2022, početné diplomatické úsilie a eskalácia rétoriky Kremľa naznačili, že invázia je čoraz pravdepodobnejšia. Potvrdili to signály prichádzajúce z kybernetického priestoru. Začiatkom januára došlo k DDoS útokom. Distribuované odmietnutie služby je znásobený útok zameraný na vyčerpanie zdrojov aplikácie, čo môže viesť k problémom s prevádzkou stránky alebo jej nedostupnosti pre ukrajinské vládne stránky. Rýchlo boli znovu zachytené a domény obnovené do práce. Bola to však predohra k vážnejším krokom.

V noci 24. februára 2022 ruská vojenská rozviedka GRU uskutočnila operáciu proti americkej spoločnosti Viasat, ktorá poskytuje vysokorýchlostnú satelitnú širokopásmovú komunikáciu komerčným a vojenským zákazníkom. Desaťtisíce terminálov spoločnosti boli poškodené neopraviteľne. Ukrajinská armáda ich použila ako záložné spojenie a hlavným cieľom ruskej operácie bolo zbaviť ich komunikácie, čo bolo potvrdené v spoločnom komuniké EÚ, Veľkej Británie a Spojených štátov. Použitie elektronickej vojny v spojení s kybernetickým útokom na Viasat viedlo k komunikačným problémom pre vojakov brániacich Kyjev. Vo zvyšku EÚ útok narušil tisíce podnikov, pričom len v samotnom Nemecku zlyhalo 5 800 veterných turbín.

Komunikačný problém ukrajinských obrancov sa však rýchlo vyriešil vďaka rýchlej dodávke telekomunikačného satelitného systému vyrobeného americkou spoločnosťou SpaxeX, ktorú vlastní Elon Musk. Starlinks poskytuje bezpečnú a efektívnu komunikáciu, ktorá sa ukázala ako odolná voči ruským hackerom a inému zasahovaniu.

Na začiatku invázie Rusi zaútočili aj na hlavného ukrajinského poskytovateľa internetu Triolan a najväčšieho telekomunikačného operátora Ukrtelecom v snahe narušiť komunikáciu v Ukrajine a potvrdiť svoju dominanciu v informačnom prostredí, čo bolo v súlade s ruskou informačnou doktrínou. V dôsledku toho používatelia spoločností Triolan a Ukrtelecom zaznamenali dočasné prerušenia internetových služieb. Interné zariadenia spoločností prestali fungovať, pretože ruskí hackeri ich prinútili obnoviť výrobné nastavenia. Obnovenie internetových služieb výrazne skomplikovali nepretržité ruské letecké útoky a trvalo niekoľko dní.

Masívny vírusový útok

Počas prvých štyroch mesiacov vojny Rusi použili osem až desať rôznych typov malvéru – vírusov určených na ničenie uložených údajov. Útoky boli zamerané na takmer 50 rôznych ukrajinských inštitúcií a podnikov. V niektorých prípadoch boli zaznamenané dočasné prevádzkové ťažkosti, ale boli rýchlo vyriešené. Rozsah tohto útoku bol obrovský – rovnaké množstvo malvéru, aké Rusko použilo pred šiestimi rokmi.

Viktor Žora, zástupca vedúceho ukrajinskej štátnej služby pre špeciálnu komunikáciu a ochranu informácií, uviedol, že ako vojna pokračuje, ruské útoky sa stali menej sofistikovanými a menej koordinovanými, o čom svedčia pozorovania používania programov stieračov. Odborníci z amerického think-tanku Carnegie Predpokladá sa, že pokles zložitosti ruských kybernetických útokov je spôsobený potrebou obnoviť svoje vlastné útočné schopnosti v dôsledku skutočnosti, že použitý škodlivý softvér rozpoznal antivírusový softvér. Zasiahli ho aj kybernetické útoky zamerané na Rusko, ktoré vykonali Ukrajinci a hackeri z celého sveta, čo viedlo k potrebe vyčleniť sily na ochranu ruských systémov.

Jedným z najdôležitejších cieľov ruských útokov v Ukrajine je energetický sektor. Do konca roka 2022 zaznamenali Ukrajinci 84 pokusov o preniknutie do sietí a systémov pomocou moderného malvéru na narušenie dodávok energie. Napríklad najväčšia ukrajinská spoločnosť v energetickom sektore DTEK sa stala obeťou hackerov a ruskej armády. Na rozdiel od rokov 2015 a 2016 však tentoraz operácie zlyhali. Ukrajinci sa dobre poučili z minulosti a boli zjavne lepšie pripravení. Výrazne investovali do zlepšenia kybernetickej bezpečnosti, najmä v odvetví energetiky.

Napadnuté boli aj podniky v logistike, doprave a poľnohospodárstve, ale postupom času sa intenzita operácií znižovala. Tradičné ozbrojené operácie sa ukázali ako oveľa efektívnejšie.

Kybernetická zložka ruskej vojenskej mašinérie

Od samého začiatku totálnej invázie existovali určité náznaky, že kybernetické operácie boli koordinované s operáciami pravidelných jednotiek. V predvečer obsadenia Záporožskej jadrovej elektrárne v marci 2022 sa ruskí hackeri pri hľadaní informácií nabúrali do jej siete. K podobnému incidentu došlo v regióne Vinnytsia, kde hackeri hackli vládne systémy 4. marca 2022 a o štyri dni neskôr osem rakiet zasiahlo letisko v tejto oblasti.

Podobná situácia mohla nastať 29. apríla, keď bola napadnutá železničná infraštruktúra pri Ľvove. Ozbrojenému útoku predchádzala kybernetická operácia. Je pravdepodobné, že Rusi našli informácie, že zbrane budú v tento deň prepravované zo Západu (dátumy a trasy vojenskej prepravy sú utajené) a rozhodli sa ich zničiť. Vzhľadom na vysokú úroveň informačnej disciplíny v Ukrajine nie je známe, či Rusi dosiahli svoj cieľ.

Cieľom kybernetických operácií bolo tiež uľahčiť ústup ruských jednotiek z Kyjeva a oddialiť presun ukrajinských jednotiek na východ krajiny. Preto boli systémy a siete dopravných organizácií nachádzajúcich sa na západe a v strede Ukrajiny prirodzeným cieľom.

Okrem použitia škodlivého softvéru na ničenie údajov Rusi počas prvých štyroch mesiacov invázie vykonali viac ako 240 špionážnych operácií v kybernetickom priestore, ktorých hlavným účelom bolo ukradnúť informácie. Získané údaje by mohli pomôcť ruskej armáde pri strategickom plánovaní, výbere cieľov, držaní okupovaného územia, rokovaniach alebo operačných aktivitách. Účinnosť kybernetických špionážnych operácií však nemožno jednoznačne overiť, pretože nie sú verejne informované o tom, či boli úspešné, a už vôbec nie o tom, aký druh informácií bol získaný. Jedným z najaktívnejších útočníkov bola ruská hackerská skupina Turla, ktorá bola identifikovaná až začiatkom roka 2023. Jeho hlavným zameraním boli vládne dokumenty vytvorené po 1. januári 2021. V poslednej dobe sa aktivity ruských kybernetických špiónov zameriavajú najmä na prebiehajúcu ukrajinskú protiofenzívu, ale je ťažké posúdiť, či Rusi dostali nejaké informácie, ktoré by mohli ovplyvniť jej priebeh.

Západ slnka v zameriavacom kríži

Rusko tiež použilo kybernetické operácie proti západným krajinám, ktoré aktívne pomáhajú Ukrajine. Patria sem phishingové operácie, pri ktorých sa napríklad ruskí hackeri pokúsili vydávať za proxy servery alebo inštitúcie a nalákať príjemcov ich správ, aby klikli na priložený súbor obsahujúci malvér. Takéto akcie boli zamerané na vládne a vojenské inštitúcie v Poľsku, laboratóriá jadrového výskumu v Brookhavene, Argon a Lawrence v Spojených štátoch, inštitúcie NATO alebo think-tanky zaoberajúce sa bezpečnosťou a medzinárodnou politikou. Väčšina týchto útokov bola zameraná na získanie informácií.

Rusi tiež vykonávali operácie zamerané na šifrovanie údajov. Koncom roka 2022 správa Microsoftu poznamenala, že hrozba nového šifrovacieho softvéru Prestige zasiahla nielen ukrajinské organizácie, ale aj ciele v Poľsku. Microsoft však vo svojej správe neposkytol žiadne podrobnosti.

Toto sú len niektoré z útokov zameraných na západné krajiny, a preto je také dôležité venovať pozornosť kybernetickej bezpečnosti. Čo sa môže stať, ak Rusi vykonajú úspešný kybernetický útok? Takýto scenár ilustruje napríklad nehoda na poľskej železnici, ku ktorej došlo 17. marca 2022. Potom nastala paralýza, ktorá znehybnila stovky vlakov po celom Poľsku. Spočiatku sa predpokladalo, že príčinou bol kybernetický útok, ale neskôr sa to zistiloOdhaduje sa, že 19 z 33 miestnych riadiacich centier bolo mimo prevádzky. V tomto prípade telekomunikačné zariadenie zlyhalo, ale podobný účinok sa mohol dosiahnuť v dôsledku kybernetického útoku.

Prečo Rusi nehackli ukrajinskú kybernetickú obranu?

Totálna invázia a v dôsledku toho masívne, možno najväčšie kybernetické útoky v histórii, neviedli k prelomu v kybernetickej obrane Ukrajiny. To prekvapilo poľského generálmajora a veliteľa síl kybernetickej obrany Karola Molendu, ktorý napríklad počas okrúhleho stola na Medzinárodnom fóre kybernetickej bezpečnosti v Lille (Francúzsko) v júni 2022 povedal, že očakáva digitálny ekvivalent Pearl Harboru. Dodal, že Ukrajinci ukázali, že je možné pripraviť sa na vojnu v kybernetickom priestore. K ich úspechu prispelo niekoľko faktorov.

Po prvé, Ukrajina už osem rokov, od roku 2014, odoláva rôznym kybernetickým operáciám ruských hackerov. Počas tejto doby spoznala svojho protivníka, jeho metódy fungovania, používaný malvér a sama výrazne investovala do kybernetickej obrany, zlepšila ochranu vlastných sietí a systémov, najmä v oblasti kritickej infraštruktúry, či zvýšila počet odborníkov na kybernetickú bezpečnosť. Napríklad jeden z najväčších telekomunikačných operátorov v Ukrajine zvýšil medzi rokmi 2015 a 2022 počet zamestnancov v oblasti kybernetickej bezpečnosti o dve tretiny a ukrajinský distribútor energie Ukrenergo minul 20 miliónov dolárov na investície do systémov kybernetickej obrany len za dva roky. K dôležitým zmenám došlo aj v legislatíve, napríklad v roku 2016 Ukrajina prijala národnú stratégiu kybernetickej bezpečnosti, ktorej ustanovenia boli účinne implementované. Došlo aj k inštitucionálnym zmenám a v roku 2021 bolo zriadené Kybernetické centrum UA30, ktorá koordinuje činnosti subjektov zodpovedných za kybernetickú obranu.

Druhým faktorom je bezprecedentná pomoc zo Západu. Ukrajina tiež získala finančnú podporu USA vo výške 40 miliónov dolárov na rozvoj kybernetickej obrany a americké veliteľstvo kybernetických operácií (USCYBERCOM) vyslal svoj tím na Ukrajinu, aby posilnil a vymenil si know-how. Spolu s Ukrajincami sa Američania snažili sledovať a identifikovať škodlivú aktivitu na ukrajinských sieťach a systémoch, ktorá by mohla naznačovať inváziu. Okrem toho Američania naučili Ukrajincov, ako používať inovatívne technológie kybernetickej obrany. Nedávni členovia USCYBERCOM opustil Kyjev v predvečer ruskej invázie. Preto boli stále na zemi, keď začali januárové ruské kybernetické útoky, pomáhali ich analyzovať a zdieľať informácie, ktoré dostali, s americkými agentúrami. Napriek tomu, že v Ukrajine nie sú žiadne americké jednotky, USCYBERCOM naďalej pomáha najmä Ukrajincom, ktorí zdieľajú informácie o útokoch.

Pomoc poskytli aj Estónci, Poliaci a ďalší členovia NATO. Súkromné spoločnosti ako Microsoft, Google a Amazon vstúpili v bezprecedentnom rozsahu, poskytujú svoje cloudové služby na ukladanie informácií ukrajinskej vlády, zdieľanie údajov o škodlivom softvéri a poskytujú ďalšie príležitosti na posilnenie kybernetickej bezpečnosti. Slovenská kyberbezpečnostná spoločnosť ESET sa tiež podieľala na poskytovaní množstva dát o malvéri pôsobiacom v strednej a východnej Európe. Nikdy predtým nebol súkromný sektor zapojený v takom rozsahu.

Napokon, zodpovednosť za úspech kybernetickej obrany Ukrajiny nesú aj Rusi, alebo skôr zle vykonaná vojenská operácia a nadhodnotenie vlastných síl. Po prvé, Rusi nemajú ekvivalent amerických alebo európskych kybernetických jednotiek, ktoré by mohli vykonávať operácie v kybernetickom priestore v úzkej spolupráci s konvenčnými silami. Operácie v Ukrajine boli vedené skupinami pridruženými k GRU, FSB a SVR, takže je ťažké si predstaviť napríklad efektívnu spoluprácu medzi vojenským a civilným spravodajstvom a kontrarozviedkou, najmä v Rusku, kde si tieto prostredia navzájom silne konkurujú. Ďalším dôležitým problémom bolo, že inváziu na Ukrajinu mal poznať len úzky okruh ľudí, ako to opisuje najmä Owen Matthews vo svojej knihe „Prehodnotenie seba: Vnútorná história Putina a vojna Ruska proti Ukrajine“ (Presah: Vnútorný príbeh Putina a ruskej vojny proti Ukrajine), Hackeri preto nemali čas na starostlivú prípravu operácie.

Totálny

Napriek tomu, že ruskí hackeri počas totálnej invázie na Ukrajinu nedosiahli výrazné úspechy, nemali by sa podceňovať. Sú to agilné formácie, pripravené prispôsobiť svoje metódy a škodlivý softvér, ktorý používajú, meniacim sa podmienkam. Rusi obnovujú svoje schopnosti a zameriavajú sa na iné ciele. V súčasnosti podľa Štátnej služby špeciálnych komunikácií a ochrana poľských informácií, väčšia pozornosť sa venuje kybernetickej špionáži, v ktorej majú Rusi značné skúsenosti a úspechy. Na pozore musí byť nielen Ukrajina, ale aj krajiny, ktoré ju vo vojne podporujú, predovšetkým Poľsko, ktoré sa stalo kľúčovým centrom Ukrajiny.

Preložené z poľštiny

Text bol publikovaný v rámci projektu spolupráce medzi nami a poľským časopisom Nowa Europa Wschodnia.

Predchádzajúce články projektu: Ukrajina – EÚ: Horúci koniec rokovaní, Ukrajina – únik z voľby, Východné partnerstvo po arabských revolúciách, V skreslenom zrkadle, Lukašenko opovrhovaný ide do vojny s Putinom, Medzi Moskvou a Kyjevom, Klobása je klobása Môj Ľvov, Putin na galejach, Polostrov strachu, Ukrajina vynájdená na východe, Nový starý objav, A malo to byť také krásne, Novoročný darček pre Rusko, Ak by sme mali diskutovať o histórii, minská slepá ulička

Pôvodný názov článku: Ukraina zaskakuje Rosję w cyberprzestrzeni

V roku 2014 Rusko nezákonne anektovalo Krym a potom zaútočilo na Luhanskú a Doneckú oblasť, kde už čelilo ozbrojenému odporu ukrajinskej armády. Dohody uzavreté v Minsku v septembri 2014 a februári 2015 konflikt nevyriešili a na provizórnej hranici medzi ruskými separatistami a Ukrajinou došlo k sporadickým výmenám paľby. Rusko zároveň vytvorilo ukrajinské testovacie miesto v kybernetickom priestore.

V rokoch 2015 a 2016, uprostred zimy, sa Rusom podarilo odpojiť milióny Ukrajincov od elektriny. Kybernetický útok vyvrcholil v roku 2018, keď vstúpil do hry vírusový program NotPetya, ktorá paralyzovala prácu ukrajinskej vlády, podnikanie a infraštruktúru. Na prvý pohľad NotPetya bol ďalším príkladom ransomvéru [що дозволяє отримати повторний доступ до атакованих даних після сплати викупу, звідси і назва, – ред.], ale v praxi sa ukázalo, že ide o stierač, teda škodlivý program, ktorý ničí údaje. Útok veľmi rýchlo prekročil hranice Ukrajiny a rozšíril sa do celého sveta. Postihnuté boli napríklad globálne spoločnosti, ako je farmaceutický konglomerát Merck, výrobca potravín Mondelez a dopravné spoločnosti FedEx, TNT Express a Maersk. Biely dom odhadol škody na 10 miliárd dolárov.

Okrem týchto veľkolepých a nebezpečných útokov ruskí hackeri vyprovokovali veľké množstvo oveľa menších incidentov súvisiacich s bezpečnosťou. Tieto akcie však umožnili Ukrajincom lepšie spoznať svojho protivníka, jeho techniku a metódy práce, čo sa ukázalo ako mimoriadne dôležité počas totálnej ruskej invázie.

Predohra k invázii

Začiatok roka 2022, početné diplomatické úsilie a eskalácia rétoriky Kremľa naznačili, že invázia je čoraz pravdepodobnejšia. Potvrdili to signály prichádzajúce z kybernetického priestoru. Začiatkom januára došlo k DDoS útokom. Distribuované odmietnutie služby je znásobený útok zameraný na vyčerpanie zdrojov aplikácie, čo môže viesť k problémom s prevádzkou stránky alebo jej nedostupnosti pre ukrajinské vládne stránky. Rýchlo boli znovu zachytené a domény obnovené do práce. Bola to však predohra k vážnejším krokom.

V noci 24. februára 2022 ruská vojenská rozviedka GRU uskutočnila operáciu proti americkej spoločnosti Viasat, ktorá poskytuje vysokorýchlostnú satelitnú širokopásmovú komunikáciu komerčným a vojenským zákazníkom. Desaťtisíce terminálov spoločnosti boli poškodené neopraviteľne. Ukrajinská armáda ich použila ako záložné spojenie a hlavným cieľom ruskej operácie bolo zbaviť ich komunikácie, čo bolo potvrdené v spoločnom komuniké EÚ, Veľkej Británie a Spojených štátov. Použitie elektronickej vojny v spojení s kybernetickým útokom na Viasat viedlo k komunikačným problémom pre vojakov brániacich Kyjev. Vo zvyšku EÚ útok narušil tisíce podnikov, pričom len v samotnom Nemecku zlyhalo 5 800 veterných turbín.

Komunikačný problém ukrajinských obrancov sa však rýchlo vyriešil vďaka rýchlej dodávke telekomunikačného satelitného systému vyrobeného americkou spoločnosťou SpaxeX, ktorú vlastní Elon Musk. Starlinks poskytuje bezpečnú a efektívnu komunikáciu, ktorá sa ukázala ako odolná voči ruským hackerom a inému zasahovaniu.

Na začiatku invázie Rusi zaútočili aj na hlavného ukrajinského poskytovateľa internetu Triolan a najväčšieho telekomunikačného operátora Ukrtelecom v snahe narušiť komunikáciu v Ukrajine a potvrdiť svoju dominanciu v informačnom prostredí, čo bolo v súlade s ruskou informačnou doktrínou. V dôsledku toho používatelia spoločností Triolan a Ukrtelecom zaznamenali dočasné prerušenia internetových služieb. Interné zariadenia spoločností prestali fungovať, pretože ruskí hackeri ich prinútili obnoviť výrobné nastavenia. Obnovenie internetových služieb bolo suttEVO komplikujú nepretržité ruské letecké útoky a trvali niekoľko dní.

Masívny vírusový útok

Počas prvých štyroch mesiacov vojny Rusi použili osem až desať rôznych typov malvéru – vírusov určených na ničenie uložených údajov. Útoky boli zamerané na takmer 50 rôznych ukrajinských inštitúcií a podnikov. V niektorých prípadoch boli zaznamenané dočasné prevádzkové ťažkosti, ale boli rýchlo vyriešené. Rozsah tohto útoku bol obrovský – rovnaké množstvo malvéru, aké Rusko použilo pred šiestimi rokmi.

Viktor Žora, zástupca vedúceho ukrajinskej štátnej služby pre špeciálnu komunikáciu a ochranu informácií, uviedol, že ako vojna pokračuje, ruské útoky sa stali menej sofistikovanými a menej koordinovanými, o čom svedčia pozorovania používania programov stieračov. Odborníci z amerického think-tanku Carnegie sa domnievajú, že pokles zložitosti ruských kybernetických útokov je spôsobený potrebou obnoviť svoje vlastné útočné schopnosti v dôsledku skutočnosti, že použitý škodlivý softvér sa stal rozpoznaným antivírusovým softvérom. Zasiahli ho aj kybernetické útoky zamerané na Rusko, ktoré vykonali Ukrajinci a hackeri z celého sveta, čo viedlo k potrebe vyčleniť sily na ochranu ruských systémov.

Jedným z najdôležitejších cieľov ruských útokov v Ukrajine je energetický sektor. Do konca roka 2022 zaznamenali Ukrajinci 84 pokusov o preniknutie do sietí a systémov pomocou moderného malvéru na narušenie dodávok energie. Napríklad najväčšia ukrajinská spoločnosť v energetickom sektore DTEK sa stala obeťou hackerov a ruskej armády. Na rozdiel od rokov 2015 a 2016 však tentoraz operácie zlyhali. Ukrajinci sa dobre poučili z minulosti a boli zjavne lepšie pripravení. Výrazne investovali do zlepšenia kybernetickej bezpečnosti, najmä v odvetví energetiky.

Napadnuté boli aj podniky v logistike, doprave a poľnohospodárstve, ale postupom času sa intenzita operácií znižovala. Tradičné ozbrojené operácie sa ukázali ako oveľa efektívnejšie.

Kybernetická zložka ruskej vojenskej mašinérie

Od samého začiatku totálnej invázie existovali určité náznaky, že kybernetické operácie boli koordinované s operáciami pravidelných jednotiek. V predvečer obsadenia Záporožskej jadrovej elektrárne v marci 2022 sa ruskí hackeri pri hľadaní informácií nabúrali do jej siete. K podobnému incidentu došlo v regióne Vinnytsia, kde hackeri hackli vládne systémy 4. marca 2022 a o štyri dni neskôr osem rakiet zasiahlo letisko v tejto oblasti.

Podobná situácia mohla nastať 29. apríla, keď bola napadnutá železničná infraštruktúra pri Ľvove. Ozbrojenému útoku predchádzala kybernetická operácia. Je pravdepodobné, že Rusi našli informácie, že zbrane budú v tento deň prepravované zo Západu (dátumy a trasy vojenskej prepravy sú utajené) a rozhodli sa ich zničiť. Vzhľadom na vysokú úroveň informačnej disciplíny v Ukrajine nie je známe, či Rusi dosiahli svoj cieľ.

Cieľom kybernetických operácií bolo tiež uľahčiť ústup ruských jednotiek z Kyjeva a oddialiť presun ukrajinských jednotiek na východ krajiny. Preto boli systémy a siete dopravných organizácií nachádzajúcich sa na západe a v strede Ukrajiny prirodzeným cieľom.

Okrem použitia škodlivého softvéru na ničenie údajov Rusi počas prvých štyroch mesiacov invázie vykonali viac ako 240 špionážnych operácií v kybernetickom priestore, ktorých hlavným účelom bolo ukradnúť informácie. Získané údaje by mohli pomôcť ruskej armáde pri strategickom plánovaní, výbere cieľov, držaní okupovaného územia, rokovaniach alebo operačných aktivitách. Účinnosť kybernetických špionážnych operácií však nemožno jednoznačne overiť, pretože nie sú verejne informované o tom, či boli úspešné, a už vôbec nie o tom, aký druh informácií bol získaný. Jedným z najaktívnejších útočníkov bola ruská hackerská skupina Turla, ktorá bola identifikovaná až začiatkom roka 2023. Jeho hlavným zameraním boli vládne dokumenty vytvorené po 1. januári 2021. V poslednej dobe sa aktivity ruských kybernetických špiónov zameriavajú najmä na prebiehajúcu ukrajinskú protiofenzívu, ale je ťažké posúdiť, či Rusi dostali nejaké informácie, ktoré by mohli ovplyvniť jej priebeh.

Západ slnka v zameriavacom kríži

Rusko tiež použilo kybernetické operácie proti západným krajinám, ktoré aktívne pomáhajú Ukrajine. Patria sem phishingové operácie, pri ktorých sa napríklad ruskí hackeri pokúsili vydávať za proxy servery alebo inštitúcie a nalákať príjemcov ich správ, aby klikli na priložený súbor obsahujúci malvér. Takéto akcie boli zamerané na vládne a vojenské inštitúcie v Poľsku, jadrové ainvestigatívne laboratóriá v Brookhavene, Argone a Lawrence v Spojených štátoch, inštitúcie NATO alebo think-tanky zaoberajúce sa bezpečnosťou a medzinárodnou politikou. Väčšina týchto útokov bola zameraná na získanie informácií.

Rusi tiež vykonávali operácie zamerané na šifrovanie údajov. Koncom roka 2022 správa Microsoftu poznamenala, že hrozba nového šifrovacieho softvéru Prestige zasiahla nielen ukrajinské organizácie, ale aj ciele v Poľsku. Microsoft však vo svojej správe neposkytol žiadne podrobnosti.

Toto sú len niektoré z útokov zameraných na západné krajiny, a preto je také dôležité venovať pozornosť kybernetickej bezpečnosti. Čo sa môže stať, ak Rusi vykonajú úspešný kybernetický útok? Takýto scenár ilustruje napríklad nehoda na poľskej železnici, ku ktorej došlo 17. marca 2022. Potom nastala paralýza, ktorá znehybnila stovky vlakov po celom Poľsku. Spočiatku sa predpokladalo, že príčinou bol kybernetický útok, ale neskôr sa ukázalo, že 19 z 33 miestnych riadiacich centier bolo mimo prevádzky. V tomto prípade telekomunikačné zariadenie zlyhalo, ale podobný účinok sa mohol dosiahnuť v dôsledku kybernetického útoku.

Prečo Rusi nehackli ukrajinskú kybernetickú obranu?

Totálna invázia a v dôsledku toho masívne, možno najväčšie kybernetické útoky v histórii, neviedli k prelomu v kybernetickej obrane Ukrajiny. To prekvapilo poľského generálmajora a veliteľa síl kybernetickej obrany Karola Molendu, ktorý napríklad počas okrúhleho stola na Medzinárodnom fóre kybernetickej bezpečnosti v Lille (Francúzsko) v júni 2022 povedal, že očakáva digitálny ekvivalent Pearl Harboru. Dodal, že Ukrajinci ukázali, že je možné pripraviť sa na vojnu v kybernetickom priestore. K ich úspechu prispelo niekoľko faktorov.

Po prvé, Ukrajina už osem rokov, od roku 2014, odoláva rôznym kybernetickým operáciám ruských hackerov. Počas tejto doby spoznala svojho protivníka, jeho metódy fungovania, používaný malvér a sama výrazne investovala do kybernetickej obrany, zlepšila ochranu vlastných sietí a systémov, najmä v oblasti kritickej infraštruktúry, či zvýšila počet odborníkov na kybernetickú bezpečnosť. Napríklad jeden z najväčších telekomunikačných operátorov v Ukrajine zvýšil medzi rokmi 2015 a 2022 počet zamestnancov v oblasti kybernetickej bezpečnosti o dve tretiny a ukrajinský distribútor energie Ukrenergo minul 20 miliónov dolárov na investície do systémov kybernetickej obrany len za dva roky. K dôležitým zmenám došlo aj v legislatíve, napríklad v roku 2016 Ukrajina prijala národnú stratégiu kybernetickej bezpečnosti, ktorej ustanovenia boli účinne implementované. Došlo aj k inštitucionálnym zmenám a v roku 2021 bolo zriadené Kybernetické centrum UA30, ktorá koordinuje činnosti subjektov zodpovedných za kybernetickú obranu.

Druhým faktorom je bezprecedentná pomoc zo Západu. Ukrajina tiež získala finančnú podporu USA vo výške 40 miliónov dolárov na rozvoj kybernetickej obrany a americké veliteľstvo kybernetických operácií (USCYBERCOM) vyslal svoj tím na Ukrajinu, aby posilnil a vymenil si know-how. Spolu s Ukrajincami sa Američania snažili sledovať a identifikovať škodlivú aktivitu na ukrajinských sieťach a systémoch, ktorá by mohla naznačovať inváziu. Okrem toho Američania naučili Ukrajincov, ako používať inovatívne technológie kybernetickej obrany. Nedávni členovia USCYBERCOM opustil Kyjev v predvečer ruskej invázie. Preto boli stále na zemi, keď začali januárové ruské kybernetické útoky, pomáhali ich analyzovať a zdieľať informácie, ktoré dostali, s americkými agentúrami. Napriek tomu, že v Ukrajine nie sú žiadne americké jednotky, USCYBERCOM naďalej pomáha najmä Ukrajincom, ktorí zdieľajú informácie o útokoch.

Pomoc poskytli aj Estónci, Poliaci a ďalší členovia NATO. Súkromné spoločnosti ako Microsoft, Google a Amazon vstúpili v bezprecedentnom rozsahu, poskytujú svoje cloudové služby na ukladanie informácií ukrajinskej vlády, zdieľanie údajov o škodlivom softvéri a poskytujú ďalšie príležitosti na posilnenie kybernetickej bezpečnosti. Slovenská kyberbezpečnostná spoločnosť ESET sa tiež podieľala na poskytovaní množstva dát o malvéri pôsobiacom v strednej a východnej Európe. Nikdy predtým nebol súkromný sektor zapojený v takom rozsahu.

Napokon, zodpovednosť za úspech kybernetickej obrany Ukrajiny nesú aj Rusi, alebo skôr zle vykonaná vojenská operácia a nadhodnotenie vlastných síl. Po prvé, Rusi nemajú ekvivalent amerických alebo európskych kybernetických jednotiek, ktoré by mohli vykonávať operácie v kybernetickom priestore v úzkej spolupráci s konvenčnými silami. Operácie v Ukrajine vykonávali skupiny napojené na GRU, FSB a SVR, takže je ťažké si predstaviť napríklad efektívnu spoluprácu s GRU.Vojenské a civilné spravodajstvo a kontrarozviedka, najmä v Rusku, kde si tieto prostredia navzájom silne konkurujú. Ďalším dôležitým problémom bolo, že inváziu na Ukrajinu mal poznať len úzky okruh ľudí, ako to opisuje najmä Owen Matthews vo svojej knihe „Prehodnotenie seba: Vnútorná história Putina a vojna Ruska proti Ukrajine“ (Presah: Vnútorný príbeh Putina a ruskej vojny proti Ukrajine), Hackeri preto nemali čas na starostlivú prípravu operácie.

Totálny

Napriek tomu, že ruskí hackeri počas totálnej invázie na Ukrajinu nedosiahli výrazné úspechy, nemali by sa podceňovať. Sú to agilné formácie, pripravené prispôsobiť svoje metódy a škodlivý softvér, ktorý používajú, meniacim sa podmienkam. Rusi obnovujú svoje schopnosti a zameriavajú sa na iné ciele. V súčasnosti sa podľa Štátnej služby pre špeciálnu komunikáciu a ochranu informácií Poľska venuje väčšia pozornosť kybernetickej špionáži, v ktorej majú Rusi značné skúsenosti a úspech. Na pozore musí byť nielen Ukrajina, ale aj krajiny, ktoré ju vo vojne podporujú, predovšetkým Poľsko, ktoré sa stalo kľúčovým centrom Ukrajiny.

Preložené z poľštiny

Text bol publikovaný v rámci projektu spolupráce medzi nami a poľským časopisom Nowa Europa Wschodnia.

Predchádzajúce články projektu: Ukrajina – EÚ: Horúci koniec rokovaní, Ukrajina – únik z voľby, Východné partnerstvo po arabských revolúciách, V skreslenom zrkadle, Lukašenko opovrhovaný ide do vojny s Putinom, Medzi Moskvou a Kyjevom, Klobása je klobása Môj Ľvov, Putin na galejach, Polostrov strachu, Ukrajina vynájdená na východe, Nový starý objav, A malo to byť také krásne, Novoročný darček pre Rusko, Ak by sme mali diskutovať o histórii, minská slepá ulička

Pôvodný názov článku: Ukraina zaskakuje Rosję w cyberprzestrzeni

Témy: bezpečnosť UkrajinyHlavné správyinformačná bezpečnosťOzbrojené sily Ukrajinypočítačová kriminalitaRuskoRusko-ukrajinská vojna

K téme

Поліція та СБУ встановили підлітків, що слухали російський гімн у Києві

Polícia a bezpečnostná služba Ukrajiny identifikovali tínedžerov počúvajúcich ruskú hymnu v Kyjeve

14 apríla, 2025
Розвідка підтвердила систематичне застосовання росіянами хімічної зброї проти Сил оборони

Spravodajské služby potvrdili systematické používanie chemických zbraní Rusmi proti obranným silám

14 apríla, 2025
Голова Сумської ОВА визнав нагородження військових у день атаки на місто

Šéf Sumskej regionálnej vojenskej správy ocenil ocenenie armády v deň útoku na mesto

14 apríla, 2025
Україна – не Росія? Історія зі скандалом навколо удару по Сумах має стати уроком для українців

Nie je Ukrajina Rusko? Príbeh škandálu okolo útoku na Sumy by mal byť ponaučením pre Ukrajincov

14 apríla, 2025
Китайські полонені розповіли про службу в російських підрозділах

Čínski väzni hovorili o službe v ruských jednotkách

14 apríla, 2025
Внаслідок російського удару по Сумах загинув командир 27-ї артбригади Юрій Юла

V dôsledku ruského útoku na Sumy bol zabitý veliteľ 27. delostreleckej brigády Jurij Jula

14 apríla, 2025

RSS Kronika vojne v Ukrajini 🇸🇮

RSS Kronika rata u Ukrajini 🇭🇷

  • Ukrajina je od Ujedinjene Kraljevine dobila više od 860 milijuna eura za vojnu opremu
  • Policija i sigurnosna služba Ukrajine identificirale su tinejdžere koji slušaju rusku himnu u Kijevu
  • Obavještajni podaci potvrdili su sustavnu upotrebu kemijskog oružja od strane Rusa protiv obrambenih snaga

RSS Hronika rata u Ukrajini 🇷🇸

  • Ukrajina je dobila više od KSNUMKS miliona evra od Velike Britanije za vojnu opremu
  • Policija i bezbednosna služba Ukrajine identifikovali tinejdžere koji slušaju rusku himnu u Kijevu
  • Obaveštajna služba potvrdila je sistematsku upotrebu hemijskog oružja od strane Rusa protiv odbrambenih snaga
  • Vojna v Ukrajine

Webová stránka ruwar.org je agregátorom správ vytvorených ukrajinskými aktivistami o vojne v Ukrajine zo spoľahlivých zdrojov. Text správy je automaticky preložený z ukrajinčiny.

No Result
View All Result
  • Wojna w Ukrainie (PL) 🇵🇱
  • Válka v Ukrajině (CZ) 🇨🇿
  • Vojna v Ukrajini (SI) 🇸🇮
  • Rat u Ukrajini (HR) 🇭🇷
  • Rat u Ukrajini (RS) 🇷🇸
  • Война в Украйна (BG) 🇧🇬
  • Украинадағы соғыс (KZ) 🇰🇿

Webová stránka ruwar.org je agregátorom správ vytvorených ukrajinskými aktivistami o vojne v Ukrajine zo spoľahlivých zdrojov. Text správy je automaticky preložený z ukrajinčiny.