Mają dostęp do kamer. Rosyjskie cyberataki wymierzone w Polskę
Jak ujawnia Brytyjskie Narodowe Centrum Bezpieczeństwa Cybernetycznego, rosyjski wywiad od 2022 r. przeprowadza ataki cybernetyczne na kamery znajdujące się w strategicznych miejscach. Ataki hakerskie wymierzone są w organizacje humanitarne, które pomagają Ukrainie. Jaki wpływ mają ataki na bezpieczeństwo wewnętrzne w Polsce? Rzecznik WOC przekazał w rozmowie z Wirtualną Polską, że nie może mówić o szczegółach sprawy związanej z dostępem Rosjan do kamer.
Jak informuje dziennik "The Guardian", rosyjski wywiad włamał się do ok. 400 kamer w Polsce, aby zakłócić transport pomocy humanitarnej do Ukrainy. Ataki dotyczyły kamer podłączonych do internetu, które zlokalizowane były na przejściach granicznych oraz w pobliżu instalacji wojskowych. Prawdopodobnie zhakowane zostały zarówno kamery miejskie jak i te prywatne.
Brytyjskie Narodowe Centrum Bezpieczeństwa Cybernetycznego (NCSC) ujawniło, że rosyjska jednostka GRU 26165 (Glawnoje Razwiedywatielnoje Uprawljenie) od 2022 r. przejęła kontrolę w sumie nad 10 tys. kamer w różnych krajach.
Kampania cybernetyczna skierowana była w organizacje humanitarne
Działania rosyjskiego wywiadu mogą istotnie osłabiać skuteczność akcji humanitarnych. Dostęp do obrazu z kamer zlokalizowanych w pobliżu granic, magazynów logistycznych czy tras transportowych pozwala na śledzenie przemieszczania się konwojów z pomocą. To stwarza ryzyko ich zakłócenia, opóźnienia lub nawet celowego ostrzału. Tego typu operacje de facto rozszerzają pole walki na zaplecze działań zbrojnych, uderzając w struktury niosące wsparcie ludności cywilnej. Jednocześnie uderza to w bezpieczeństwo infrastruktury krytycznej państw zaangażowanych w pomoc Ukrainie, wskazując, że również działania o charakterze humanitarnym mogą stać się celem wojny informacyjnej i cybernetycznej
Dalsza część artykułu pod materiałem wideo
Bliskość i bezpieczeństwo - czas epokowych zmian? - Historie Jutra napędza PLAY #6
Przekazaliśmy prośbę o komentarz Wojskom Obrony Cyberprzestrzeni w sprawie możliwego nieautoryzowanego dostępu do kamer w Polsce. Rzecznik WOC w rozmowie z Wirtualną Polską przekazał, że nie może mówić o szczegółach sprawy związanej z dostępem Rosjan do kamer
Rosyjski wywiad stosuje kampanie phishingowe, ale nie tylko
Działania rosyjskiego wywiadu nie obejmowały jedynie przejmowania kontroli nad strategicznymi kamerami. Równolegle z przejmowaniem obrazu z kamer, rosyjskie służby prowadziły szeroko zakrojoną kampanię phishingową. Hakerzy rozsyłali wiadomości e-mail zawierające treści pornograficzne lub podszywali się pod pracowników działów IT, próbując wyłudzić dane dostępowe do systemów wewnętrznych. Celem tych działań było uzyskanie informacji o rozkładach jazdy pociągów oraz dokumentach przewozowych, które mogłyby ułatwić śledzenie i potencjalne zakłócanie transportu sprzętu lub pomocy humanitarnej. Skala i charakter kampanii pokazują, że działania cybernetyczne Rosji mają na celu nie tylko zdobycie informacji, ale także dezorganizację logistycznego zaplecza wspierającego Ukrainę.
Akcje wycelowane w państwa sojusznicze będą kontynuowane
Według raportu, rosyjskie działania skierowane przeciwko Polsce będą kontynowane, a na celowniku znajdą się m.in. polskie przedsiębiorstwa zajmujące się transportem kolejowym, morskim i lotniczym oraz sektor zbrojeniowy czy IT.
Rosjanie w swoim portfolio mają także działania typu sparehishing, który jest jedną z najbardziej wyrafinowanych form cyberataków. Polega na precyzyjnie ukierunkowanym oszustwie phishingowym. W przeciwieństwie do klasycznego phishingu, który rozsyłany jest masowo, spearphishing wymaga wcześniejszego rozpoznania ofiary. Cyberprzestępcy zbierają informacje o konkretnej osobie, instytucji lub organizacji, by następnie stworzyć wiarygodną wiadomość podszywającą się np. pod współpracownika, przełożonego lub zaufanego partnera biznesowego. Celem jest nakłonienie ofiary do kliknięcia w złośliwy link, pobrania pliku zawierającego malware lub podania danych dostępowych. Tego typu ataki są trudniejsze do wykrycia, a przez swoją personalizację znacznie bardziej skuteczne.
Ostrzeżenie przed atakami zostało wydane przez 10 państw NATO
Z raportu opublikowanego przez brytyjskie Narodowe Centrum Cyberbezpieczeństwa (NCSC) wynika, że rosyjskie operacje cybernetyczne nie ograniczały się jedynie do pojedynczych incydentów, lecz stanowiły szeroko zakrojoną kampanię wymierzoną w strategiczne sektory państw NATO. Celem ataków były m.in. infrastruktura obronna, firmy świadczące usługi IT, transport morski, a także kluczowe węzły logistyczne, takie jak lotniska, porty oraz systemy zarządzania ruchem lotniczym. Skala i zakres działań wskazują na próbę zakłócenia bezpieczeństwa oraz funkcjonowania kluczowych elementów infrastruktury krytycznej w państwach członkowskich Sojuszu.
Jak podaje Polska Agencja Prasowa, ostrzeżenie przed rosyjskimi atakami zostało wydane przez Wielką Brytanię wspólnie z Polską, USA, Niemcami, Czechami, Australią, Kanadą, Danią, Estonią, Francją i Holandią. NCSC zapowiedziało zwiększenie monitoringu sieci oraz aktualizację zabezpieczeń internetowych w najbliższym czasie.