szerző:
hvg.hu
Tetszett a cikk?

A Sophos kiberbiztonsági cég egy hosszú elemzést tett közzé arról, milyen módszerekkel dolgoznak az orosz hackerek.

Háború Ukrajnában
Több mint ezer napja tart már az orosz-ukrán háború. A frontvonalak mára lényegében befagytak, a konfliktus mégis eszkalálódni látszik, ahogy a háborús felek igyekszenek minél több szövetségest és fegyvert szerezni, illetve több országot bevonni a konfliktusba. De vajon mi lesz döntő: a fegyverszállítmányok, a szankciók, vagy esetleg a béketárgyalások? Meddig tartanak ki az ukránok és meddig tűri az orosz társadalom a veszteségeket? Cikksorozatunkban ezekre a kérdésekre is igyekszünk válaszolni.
Friss cikkek a témában

Az oroszok nemcsak katonai értelemben véve indítottak offenzívát Ukrajna ellen, az utóbbi időben a kibertámadások is megszaporodtak, a támadás előestéjén pedig kibertámadás ért több ukrán bankot és minisztériumot. Hogy a nyomás minél kisebb legyen az országon, összehívta a speciális egységét az Európai Unió, amely megpróbálja kivédeni a hackerek próbálkozásait. Az orosz–ukrán konfliktus kapcsán felmerülő fenyegetésekről a Sophos kiberbiztonsági cég tett közzé egy hosszabb elemzést.

A cég szerint az első orosz támadás még 2007. április 26-ra datálható, amikor az észt kormány egy kevésbé prominens helyszínre helyeztetett át egy szobrot, amelyet Észtország Szovjetunió általi, náciktól való felszabadításának emlékére állítottak. Ez nemcsak utcai zavargásokat és a Moszkvával való kapcsolat destabilizálódását eredményezte, de nagy erejű túlterheléses (DDoS) támadás is történt az észt kormány és a pénzügyi szolgáltatások weboldalai ellen.

G Data

Mindenki azonnal Oroszországot vádolta, de az elosztott szolgáltatásmegtagadási támadásokat természetükből fakadóan szinte lehetetlen visszakövetni a felelősökhöz. Manapság széles körben úgy tartják, hogy ezekért a DDoS-támadásokért a Russian Business Network (RBN) felelős, egy hírhedt szervezett bűnözői csoport Oroszországban, amely spamhez, botnetekhez és kétes gyógyszeripari partnertevékenységekhez köthető.

2008. július 19-én hasonló offenzíva indult grúz célpontok ellen, ami augusztus 8-án felerősödött – épp akkor, amikor orosz csapatok megszállták a szeparatista Dél-Oszétia tartományt.

Az Észtország elleni korábbi támadásokhoz hasonlóan megjelent egy webhely, amely a célpontok listáját, valamint egy eszközkészletet és az annak használatára vonatkozó útmutatásokat tartalmazta. Ez a trükk is megpróbálta a grúz agresszióval szemben védekező „hazafiaknak” tulajdonítani a támadásokat, ám a tényleges támadó forgalom nagy része egy ismert nagy botnetből származott, amelyet feltehetőleg az RBN irányít.

A kibertámadások 99%-a kivédhető lenne ingyen és pofonegyszerűen

Az államokhoz köthető összes kibertámadás több mint felét, 58 százalékát Oroszországból hajtották végre az elmúlt évben - ez derül ki a Microsoft friss jelentéséből. A legtöbb kibertámadást azonban nem az államok, hanem a közönséges kiberbűnözők követik el, akik többnyire nem információt, hanem pénzt akarnak áldozataiktól.

A Sophos emlékeztet, Ukrajna ellen 2019 óta folynak kisebb-nagyobb kibertámadások, amelynek egyik legnagyobb kicsúcsosodása Krím 2014-es megszállásakor láthattuk.

A konfliktus elején azonosító jelölések nélküli katonák átvették az irányítást a krími távközlési hálózatok és a térség egyetlen internetes központja felett, ezzel információs kiesést okozva. A támadók visszaéltek a mobiltelefon-hálózathoz való hozzáférésükkel, hogy azonosítsák az oroszellenes tüntetőket és SMS-üzenetet küldjenek nekik, mely ezt tartalmazta:

„Kedves előfizető, Ön tömeges rendbontás résztvevőjeként került nyilvántartásba.”

Miután a támadók elszigetelték a Krím-félsziget kommunikációs lehetőségeit, az ukrán parlamenti képviselők mobiltelefonjait is szabotálták, megakadályozva őket abban, hogy hatékonyan reagáljanak az invázióra.

AFP / Sergei Venyavsky

A kiberbiztonsági cég emellett rámutat arra is, az oroszok kiberfegyvertárában megtalálni még az energiaforrások megbénítását, az e-mailek nyilvánosságra hozatalát, valamint az ellátási láncok elleni támadás is. Ez utóbbit követte el például a NotPetya, ami egész Európán végigsöpört.

A Sophos szerint mindezek mellett az oroszok előszeretettel terelik másokra a gyanút. 2018. február 9-én Phjongcshangban a téli olimpiai játékok megnyitójakor egy malware komoly károkat okozott az informatikai rendszerben, amit az IT-s csapat a csodával határos módon úgy tudott kezelni, hogy másnap reggelre szinte sehol sem volt fennakadás.

Az elemzések során egyértelműen Észak-Koreára és Kínára terelődött a gyanú, de a nyomok gyanúsan egyirányba mutattak. Végül Igor Soumenkov, a Kaspersky Lab munkatársa zseniális nyomozómunkával megtalálta a füstölgő pisztolycsövet, amely közvetlenül Moszkvát hozta gyanúba.

Merre mozognak az orosz csapatok? Besegít az ukránoknak a Twitter

A Twitter helyreállította azokat a - korábban törölt - fiókokat, melyek az orosz csapatmozgások követését teszik lehetővé, valamint tippeket adnak ahhoz, miként tudják megvédeni adataikat a felhasználók.

A Sophos szerint az idei, Ukrajna elleni támadások során ezek a módszerek mind visszaköszöntek – nemcsak DDoS támadásokkal operáltak a hackerek, a gyanút is másra próbálták terelni. A támadások felelőseként a Fehér Ház az orosz GRU-t nevezte meg.

A kiberbiztonsági cég szakemberei úgy látják, az Ukrajnát körülvevő országok szervezeteinek fel kell készülniük arra, hogy bármilyen online bajba belekeveredhetnek, még akkor is, ha nem közvetlenül Ukrajnán belül működnek. A korábbi támadások és téves információk átszivárogtak Észtországba, Lengyelországba és más szomszédos államokba, még ha csak járulékos károkként is.

Globális szemszögből arra érdemes számítanunk, hogy számos „hazafias” szabadúszó – akik alatt zsarolóvírussal operáló bűnözőket, adathalász eszközöket készítőket és botnet operátorokat értenek – a szokásosnál is nagyobb hévvel csap majd le az anyaország elleninek tekintett célpontokra.

Radírként ment végig az ukrán kormány számítógépein egy rejtélyes vírus, mindent törölt

Bár a támadást hivatalosan egyetlen szereplő sem vállalta magára, az ukrán kormányzat biztos benne, hogy Oroszország keze van a dologban. A rendszerek helyreállítása drága és hosszú munka lesz.

Nem valószínű, hogy Oroszország közvetlenül NATO-tagokat támadna meg, azonban a közelmúltban tett gesztusai az Orosz Föderációból és a Független Államok Közösségének partnereiből származó bűnözők megfékezése kapcsán valószínűleg véget érnek, és ehelyett a fenyegetések számának növekedését fogjuk látni.

Míg a mélyreható védelemre mindig törekedni kell, ez különösen fontos, ha a támadások gyakoriságának és súlyosságának növekedésére számíthatunk. A Sophos szerint a félretájékoztatás és a propaganda hamarosan robbanásig csúcsra jár majd, de ügyelnünk kell a jelekre, meg kell erősítenünk a gyenge pontokat és figyelnünk kell, hogy nincs e semmi szokatlan a hálózatunkon, miközben a konfliktus ciklusai intenzívebbé vagy enyhébbé válnak. Már csak azért is, mert hónapokba telhet, amíg az orosz–ukrán konfliktus miatti digitális behatolások bizonyítékai a felszínre kerülnek.

Ha máskor is tudni szeretne hasonló dolgokról, lájkolja a HVG Tech rovatának Facebook-oldalát.

HVG

HVG-előfizetés digitálisan is!

Rendelje meg a HVG hetilapot papíron vagy digitálisan, és olvasson minket bárhol, bármikor!