Geopolitinė įtampa tarp Vakarų ir Rusijos peržengia tradicines ribas ir vis intensyviau pasireiškia kibernetinėje erdvėje. Pastarieji metai parodė, kad Rusijos kibernetinės atakos tapo sudėtingesnės, labiau koordinuotos ir nukreiptos ne tik prieš vyriausybines institucijas, bet ir prieš privatų sektorių. Lietuvos ir kitų Baltijos šalių įmonės dėl savo geopolitinės padėties atsiduria pirmajame šių atakų fronte.
Rusijos kibernetinių pajėgumų evoliucija
Rusijos kibernetinės operacijos per pastaruosius dešimtmečius patyrė dramatiškų pokyčių – nuo pavienių patriotinių hakerių veiksmų iki sofistikuotų, valstybės koordinuojamų kampanijų. Šiandien Rusija turi vieną galingiausių kibernetinio karo arsenalų pasaulyje, kurį sudaro:
- Karinės žvalgybos (GRU) specializuoti padaliniai, kaip 85-asis specialusis centras (APT28/Fancy Bear)
- Federalinės saugumo tarnybos (FSB) padaliniai, atsakingi už kibernetinį šnipinėjimą (APT29/Cozy Bear)
- Užsienio žvalgybos tarnybos (SVR) skaitmeninės operacijos
- Patriotiniai ir kriminaliniai hakeriai, veikiantys su valstybės pritarimu arba koordinavimu
Šios grupuotės per pastaruosius metus įvykdė keletą rezonansinių atakų, įskaitant:
- NotPetya kenkėjiška programa, iš pradžių nukreipta prieš Ukrainą, bet padariusi žalos visame pasaulyje su nuostoliais, viršijančiais 10 milijardų dolerių
- SolarWinds įsilaužimą, kurio metu buvo pažeistos tūkstančiai organizacijų, įskaitant JAV federalines institucijas
- Ukrainos energetikos infrastruktūros atakas, sukėlusias elektros tiekimo sutrikimus
- Įvairias dezinformacijos ir įtakos operacijas Vakarų demokratijose
Ekspertai, gali patarti, kurie kibernetinio saugumo sprendimai svarbiausi, atkreipia dėmesį, kad Rusijos kibernetinių atakų taktika tampa vis agresyvesnė, apimanti ne tik šnipinėjimą, bet ir atvirą sabotažą, ypač konflikto su Ukraina kontekste. Lietuvos įmonės, palaikančios ryšius su Ukraina ar vykdančios Rusijai nepalankią politiką, tampa potencialiais taikiniais.
Tipiški Rusijos kibernetinių atakų vektoriai
Rusijos remiamos kibernetinės grupuotės naudoja įvairias taktikas, technikas ir procedūras (TTP). Dažniausiai pasitaikantys atakų vektoriai:
1. Tikslinė žvejyba (Spear Phishing)
Rusijos APT grupuotės garsėja itin tikroviškomis žvejybos kampanijomis:
- Kruopščiai parengti, personalizuoti laiškai, dažnai su profesionaliai išverstais tekstais
- Naudojant realius kontekstus ir įvykius, susijusius su taikiniu
- Dažnai apsimetant patikimais partneriais ar valdžios institucijomis
- Su subtiliai maskuojamais kenkėjiškais priedais
Vienas ryškiausių pavyzdžių – 2016 m. APT28 kampanija, nukreipta prieš Ukrainos artilerijos pajėgas, kai buvo platinama kenkėjiška Android programa, apsimetanti artilerijos navigacijos įrankiu.
2. Tiekimo grandinės kompromitavimas
Ši taktika, tapusi ypač populiari pastaraisiais metais, apima:
- Įsilaužimą į programinės įrangos tiekėjų sistemas
- Kenkėjiško kodo įterpimą į teisėtus programinės įrangos atnaujinimus
- Tolesnį platinimą per automatizuotus atnaujinimo mechanizmus
SolarWinds atvejis 2020 m. yra klasikinis pavyzdys, kai Rusijos SVR siejama APT29 infiltravo kompanijos kūrimo infrastruktūrą ir įterpė kenkėjišką kodą į Orion platformos atnaujinimus, kurie buvo išplatinti tūkstančiams klientų.
3. Web Shell ir nuolatinės prieigos įrankiai
Įsitvirtinę sistemose, Rusijos veikėjai diegia:
- Paslėptas prieigos priemones (backdoors)
- Web shell skriptus, leidžiančius kontroliuoti serverius per web sąsajas
- Kustomizuotus nuolatinės prieigos įrankius, kurie sunkiai aptinkami tradicinėmis saugumo priemonėmis
- Teisėtų administratoriaus įrankių naudojimą, siekiant išvengti aptikimo
APT29 pagarsėjo naudodama sofistikuotus modulinius įrankius kaip „Sunburst” ir „Teardrop”, kurie buvo suprojektuoti ilgalaikiam buvimui sistemose.
4. Tinklų infrastruktūros kompromitavimas
Rusijos grupuotės dažnai taikosi į tinklo įrenginius:
- Maršrutizatorių ir ugniasienių pažeidžiamumų išnaudojimas
- VPN prieigos taškų kompromitavimas
- DNS infrastruktūros modifikavimas
- Tinklo srauto nukreipimas ar perėmimas
2018 metais JAV ir JK valdžios institucijos paskelbė bendrą perspėjimą apie Rusijos remiamas atakas prieš tinklo įrenginius, įskaitant maršrutizatorius ir komutatorius.
5. Kenkėjiškos programos su naikintojo (wiper) funkcionalumu
Konflikto su Ukraina kontekste pastebėtas augantis destruktyvių įrankių naudojimas:
- Kenkėjiškos programos, sukurtos ištrinti duomenis ar sugadinti sistemas
- Išpirkos reikalaujančios programos kaip priedanga tikrajai naikinimo misijai
- Sektorinės atakos, nukreiptos prieš kritinę infrastruktūrą
- Sabotažo kampanijos, siekiant sukelti ekonominę žalą
NotPetya ir WhisperGate kenkėjiškos programos yra ryškūs pavyzdžiai, kaip atakos, pradžioje nukreiptos prieš Ukrainą, greitai išplito tarptautiniu mastu.
Rusijos atakų poveikis Baltijos regiono verslui
Lietuvos ir kitų Baltijos šalių įmonės susiduria su išskirtine grėsme dėl:
- Geografinės padėties prie Rusijos sienos
- Aktyvios politinės pozicijos Ukrainos konflikte
- Strateginės svarbos NATO ir ES aljansams
- Istorinio Rusijos dėmesio Baltijos regionui
Rusijos kibernetinių atakų poveikis verslui pasireiškia per:
Tiesioginius ekonominius nuostolius
- Sistemų prastovos ir veiklos sutrikdymas
- Intelektinės nuosavybės vagystės
- Išpirkos išmokos ir atkūrimo kaštai
- Reputacijos žala ir klientų pasitikėjimo praradimas
Netiesioginę žalą
- Padidėjusios kibernetinio saugumo draudimo įmokos
- Reguliacinės pasekmės po duomenų pažeidimų
- Konkurencinio pranašumo praradimas dėl pavogtos informacijos
- Darbuotojų produktyvumo sumažėjimas
Strateginę žalą
- Verslo strategijos kompromitavimas
- Derybinių pozicijų atskleidimas
- Partnerystių sutrikdymas
- Ilgalaikis verslo atsparumo sumažėjimas
Apsauga nuo Rusijos kibernetinių grėsmių
Apsaugos strategija turi būti daugiasluoksnė ir pritaikyta specifinėms Rusijos kibernetinėms grėsmėms:
1. Žvalgybos rinkimas ir grėsmių supratimas
- Sekti Rusijos kibernetinių grupuočių taktikas, technikas ir procedūras
- Dalintis informacija su sektoriaus partneriais apie pastebėtas atakas
- Bendradarbiauti su nacionalinėmis kibernetinio saugumo institucijomis
- Stebėti geopolitinius įvykius, galinčius paskatinti kibernetines atakas
2. Tiekimo grandinės saugumo užtikrinimas
- Atlikti išsamų tiekėjų saugumo vertinimą, ypač programinės įrangos ir IT paslaugų
- Įdiegti griežtą programinės įrangos atnaujinimų valdymo procesą
- Naudoti „hash” verifikavimą atnaujinimų autentiškumui patvirtinti
- Taikyti principą „pasitikėk, bet tikrink” visiems trečiųjų šalių komponentams
3. Pažangios aptikimo priemonės
Modernios organizacijos vis dažniau naudoja pažangius kibernetinio saugumo sprendimus, kurie gali efektyviai aptikti ir neutralizuoti valstybių remiamas atakas, įskaitant:
- Elgesiu paremtus aptikimo metodus, identifikuojančius įtartiną veiklą
- Dirbtinio intelekto ir mašininio mokymosi algoritmus anomalijoms aptikti
- Endpoint Detection and Response (EDR) sprendimus pažengusių grėsmių aptikimui
- Network Traffic Analysis (NTA) įrankius neįprastam tinklo srautui identifikuoti
4. Incidentų valdymo stiprinimas
- Parengti specifinį reagavimo planą valstybių remiamoms atakoms
- Reguliariai praktikuoti scenarijus, paremtus Rusijos grupuočių taktikomis
- Sukurti aiškias komunikacijos procedūras incidento atveju
- Iš anksto užmegzti ryšius su kibernetinio saugumo specialistais ir teisėsauga
5. Atsparumo didinimas
- Įdiegti duomenų šifravimą ramybės būsenoje ir perdavimo metu
- Sukurti išsamią atsarginių kopijų strategiją, įskaitant atjungtas (offline) kopijas
- Segmentuoti tinklus, ribojant galimo pažeidimo mastą
- Paruošti veiklos tęstinumo planus, įskaitant alternatyvius komunikacijos kanalus
Debesijos sprendimai kaip apsaugos strategijos dalis
Nors tradiciškai debesų kompiuterija kėlė saugumo abejonių, šiandien profesionalūs debesų kompiuterijos sprendimai gali reikšmingai sustiprinti apsaugą nuo valstybių remiamų atakų. Jie suteikia:
Resursų pranašumą
- Dideli debesijos tiekėjai investuoja į saugumą daugiau nei bet kuri pavienė organizacija
- Specializuotos saugumo komandos 24/7 stebi infrastruktūrą
- Automatizuoti atnaujinimai užtikrina greitą pažeidžiamumų pašalinimą
- Pažangūs saugumo įrankiai yra integruoti į paslaugą
Geografinį atsparumą
- Duomenų replikavimas tarp skirtingų regionų
- Atsparumas prieš regiono lygio sutrikimus
- Greitas atsigavimas po incidentų
- Galimybė greitai perkelti apkrovas į saugias zonas
Skalabilumą apsaugai
- Greitai išplečiama apsauga nuo DDoS atakų
- Automatizuotos grėsmių aptikimo sistemos
- Masto ekonomija saugumo operacijoms
- Galimybė greitai diegti naujus saugumo kontrolės mechanizmus
Tačiau svarbu rinktis debesų tiekėjus, kurie atitinka griežčiausius saugumo standartus ir turi patirties apsaugant nuo valstybių remiamų atakų.
Rusijos kibernetinių atakų atvejų studijos
Atvejis 1: Energetikos sektoriaus atakos Ukrainoje
2015 ir 2016 metais Rusijos grupuotės (greičiausiai Sandworm) įvykdė pirmuosius sėkmingus kibernetinius išpuolius prieš elektros tinklus, sukeldamos elektros tiekimo sutrikimus Ukrainoje. Šios atakos pasižymėjo:
- Tiksline žvejyba prieš energetikos įmonių darbuotojus
- Specifiniais įrankiais, sukurtais industrinėms kontrolės sistemoms paveikti
- Koordinuotais veiksmais, nukreiptais į kelias kritinės infrastruktūros dalis
- Telefono linijų užtvindymu, siekiant sutrukdyti komunikaciją krizės metu
Šios atakos turėjo įtakos ir Baltijos šalims, kurios pradėjo intensyviau ruoštis panašiems scenarijams savo infrastruktūroje.
Atvejis 2: NotPetya – plataus masto sabotažo kampanija
2017 m. birželį Rusijos karinė žvalgyba (GRU) pradėjo tai, kas tapo viena destruktyviausių kibernetinių atakų istorijoje. NotPetya pradžioje buvo nukreipta prieš Ukrainą, bet greitai išplito tarptautiniu mastu:
- Ataka prasidėjo nuo Ukrainietiškos buhalterinės programinės įrangos tiekėjo kompromitavimo
- Kenkėjiška programa apsimetė išpirkos reikalaujančia programa, bet iš tiesų buvo sukurta negrįžtamai sunaikinti duomenis
- Ji išplito už Ukrainos ribų, paveikdama dideles tarptautines korporacijas
- Bendri nuostoliai viršijo 10 milijardų dolerių
Šis atvejis parodė, kaip geografiškai nukreiptos Rusijos atakos gali turėti globalių pasekmių ir paveikti įmones visame pasaulyje.
Atvejis 3: Medicinos sektoriaus taikiniai COVID-19 metu
2020 metais, COVID-19 pandemijos įkarštyje, Rusijos APT grupuotės (APT29) aktyviai taikėsi į medicinos įstaigas ir vakcinos tyrimų organizacijas:
- Tikslinės atakos prieš vakcinos kūrimo ir platinimo grandinę
- Bandymai pavogti intelektinę nuosavybę, susijusią su vakcinos kūrimu
- Šnipinėjimo kampanijos prieš farmacijos įmones ir sveikatos apsaugos institucijas
- Dezinformacijos kampanijos, sustiprinančios kibernetinių operacijų poveikį
Šios atakos parodė, kad Rusijos kibernetiniai pajėgumai aktyviai prisitaiko prie besikeičiančių geopolitinių prioritetų ir taikinių.
Ateities tendencijos ir prognozės
Ekspertai prognozuoja, kad Rusijos kibernetinių atakų kraštovaizdis toliau evoliucionuos:
Hibridinių atakų augimas
- Kibernetinių operacijų derinimas su fizinėmis ir informacinėmis operacijomis
- Koordinuotos atakos, siekiančios maksimalaus psichologinio ir ekonominio poveikio
- Kritinės infrastruktūros taikymasis siekiant multiplikatoriaus efekto
- Subtilus manipuliavimas sistemomis, nesiekiant jų visiško sutrikdymo
Naujos technologijos ir taktikos
- Dirbtinio intelekto naudojimas žvejybos kampanijoms automatizuoti
- Gilių klastočių (deepfakes) integravimas į socialinės inžinerijos atakas
- IoT įrenginių išnaudojimas kaip įsilaužimo vektorius
- Debesų infrastruktūros taikiniai ir nauji būdai ją kompromituoti
Geopolitikos ir kibernetinio saugumo susipynimas
- Kibernetinių atakų naudojimas kaip atsakas į sankcijas ir diplomatinį spaudimą
- Tikslingos operacijos prieš šalis, remiančias Ukrainą
- Energetikos sektoriaus taikymasis siekiant sustiprinti energetinę įtaką
- Finansų sektoriaus operacijos siekiant apeiti ekonomines sankcijas
Išvada: strateginis požiūris į apsaugą
Rusijos kibernetinės grėsmės verslui reikalauja strateginio, ne tik taktinio požiūrio į apsaugą. Organizacijos turėtų:
- Įvertinti savo strateginę vertę Rusijos kontekste ir galimas grėsmes
- Investuoti į žmonių, procesų ir technologijų atsparumą
- Bendradarbiauti su sektoriaus partneriais ir valdžios institucijomis
- Nuolat adaptuoti saugumo strategijas pagal besikeičiantį grėsmių kraštovaizdį
- Ugdyti organizacinę kultūrą, kurioje saugumas yra integruota verslo dalis
Rusijos kibernetinės atakos išlieka viena didžiausių grėsmių Baltijos regiono verslui, tačiau su tinkamu pasiruošimu, bendradarbiavimu ir technologijomis įmonės gali ženkliai sumažinti riziką ir užtikrinti savo veiklos tęstinumą net ir agresyviame geopolitiniame kontekste.
