Nykyaikaisessa maailmassa on järkevää, että kybersodankäynti koordinoituisi perinteisemmän "kineettisen" sodankäynnin kanssa. Kybertiimi katkaisee vihollisen viestinnän juuri ennen kuin kentällä toimiva tiimi aloittaa hyökkäyksen. Kasperskyn asiantuntijoiden tutkimusraportin mukaan näin ei kuitenkaan tapahdu Ukrainassa. Lähes jatkuva kyberhyökkäysvirta saapuu suurimmaksi osaksi täysin irrallaan fyysisistä hyökkäyksistä, ja sodantorjuntakoodin laatu vaihtelee hurjasti.
Odota, Kaspersky?
Tämä raportti on peräisin Kasperskyn Global Research and Analysis Team (GReAT) -tiimiltä. Kyllä, sama Kaspersky, jota äskettäin pidettiin "kelvottomana riskinä Yhdysvaltojen kansalliselle turvallisuudelle", jonka Saksan liittovaltion tietoturvavirasto kielsi ja joka jopa poistui entisen kumppanin HackerOnen johtamasta bug bounty -ohjelmasta.
Me PCMagilla olemme havainneet tarpeelliseksi ottaa Kaspersky-tuotteet "Best of" -kokoelmastamme, vaikka arvioimme ja raportoimme edelleen niiden ominaisuudet. Joten miksi emme voisi olettaa, että tämä tutkimusraportti on puhdasta disinformaatiota?
Tosiasia on, että GREAT-tiimin (avautuu uuteen ikkunaan) tutkijat tekevät työtään kaikkialla maailmassa. Valitsin muutaman satunnaisesti, löysin Ruotsin, Saksan, Australian ja Argentiinan. Monet, ehkä useimmat heistä ovat työskennelleet muissa turvallisuusyrityksissä Dr. Solomonista McAfeeen ja Symanteciin. Olen tavannut joitain heistä henkilökohtaisesti ja osallistunut heidän valaiseviin tiedotustilaisuuksiinsa Black Hatissa ja muissa turvallisuuskonferensseissa. Kyllä, jotkut ovat selvästi Venäjän kansalaisia. Jotkut sijaitsevat Venäjällä. Mutta kaiken kaikkiaan kyseessä on kansainvälinen yritys, ja tämän ryhmän tutkimus on ollut turvallisuuden asiantuntijoiden keskuudessa arvostettu jo useiden vuosien ajan.
Älykkäät ja ei-älykkäät hyökkäykset
Täydellinen raportti kybertoiminnasta Ukrainassa (avautuu uuteen ikkunaan) on täynnä tietoa, mutta ei mahdottoman teknistä. Niille, jotka haluavat lukaista, se pysähtyy pistekohtaiseen yhteenvetoon aina silloin tällöin.
Yksi tärkeä huomio on havaittujen kyberhyökkäysten "erittäin erilainen kehittyneisyys". Kuvittele kaksi sissiryhmää, jotka pyrkivät valloittamaan linnoitetun vihollisen rakennuksen. Yksi tiimi rikkoo turvakamerat, soluttautuu äänettömästi ja omistaa rakennuksen kokonaan. Toinen joukkue heittää muutaman Molotov-cocktailin ikkunoista läpi ja juoksee karkuun. Kyllä, se on erilaista.
HermeticWiper-hyökkäyksen tekijät hankkivat ovelasti kelvollisen varmenteen vaarallisen hyötykuorman digitaaliseen allekirjoittamiseen. Kun haittaohjelma oli paikallaan, se kopioi itsensä salaa verkkojen kautta ja pyyhki sitten tiedot isäntätietokoneestaan poistaen todisteet. HermeticWiperin puolustuksen jälkeen IsaacWiper yritti ottaa sen paikan. Raportti luonnehtii IsaacWiperiä kiireiseksi, "ikään kuin heidän operaattoreidensa olisi ollut tehtävänä tuhota tiedot 11. tunnilla".
Amatöörihyökkäykset menevät molempiin suuntiin, se on totta. Löydät verkkosivustoja, jotka tarjoavat mahdollisuuden saada oma tietokoneesi DDoS-hyökkäykseen Venäjän armeija- ja resurssikohteita vastaan. Emme kuitenkaan suosittele osallistumaan. Joka tapauksessa raportti ei kattanut hyökkäyksiä Venäjää vastaan.
Next to No Coordination
Helmikuussa Viasat-verkkoon kohdistunut hyökkäys häiritsi Ukrainan sotilaallista viestintää, samalla kun Venäjä käynnisti fyysisen hyökkäyksen Ukrainaa vastaan. Kuten HermeticWiper-hyökkäyksessä, ei ole sormenjälkiä, savuava asetta tai muita kovia todisteita kyberhyökkäyksestä Venäjän hyökkäykseen, mutta Iso-Britannia, EU ja Yhdysvallat syyttävät Venäjää.
Toimittajiemme suosittelema
EU ja Yhdistynyt kuningaskunta syyttävät Venäjää Viasatin satelliitti-Internetin häiritsemisestä hakkeroinnista Kuka on todellisuudessa Ukrainaan kohdistuneiden kyberhyökkäysten takana? Yhdysvallat ja Yhdistynyt kuningaskunta syyttävät Venäjää NotPetya Ransomware -epidemiastaTämä esimerkki koordinoinnista on harvinainen, raportissa todetaan. Se on myös harvinainen tapaus, jossa Ukrainaan kohdistuva hyökkäys levisi muihin maihin. Jotkut tuulipuistot Saksassa ja muissa Euroopan maissa suljettiin offline-tilaan. Tutkijat sanovat, että heillä "ei ole juurikaan syytä uskoa, että Ukrainan ulkopuolella oli tarkoitus aiheuttaa haitallisia vaikutuksia", ja että he eivät odota mitään laajalle levinneitä ongelmia, kuten vuoden 2017 NotPetya-epidemia.
Lisäksi lukuisat hyökkäykset eivät näytä olevan koordinoituja keskenään. "Paras arvauksemme on, että erilliset ryhmät päättivät hyödyntää ja saada aikaan tuhoa heti konfliktin puhjettua", raportissa todetaan.
Mitä seuraavaksi?
Raportin mukaan hyökkäyksistä tulee jatkossa entistä keskittyneempiä ja tehokkaampia. "Konfliktin edetessä ennustamme, että kehittyneempiä uhkatoimijoita tulee mukaan ja suuntaavat tiedustelutoimintansa uudelleen. Tästä syystä neuvomme yrityksiä kaikkialla maailmassa valmistautumaan kiristysohjelmahyökkäysten uusiutumiseen." Tämä ei todennäköisesti vaikuta yksilöihin, mutta silti on hyvä aika varmistaa, että virustorjuntasi on päivitetty.
Ihmettelen, voiko Venäjän teknologiatyöntö ohjata kohti muita tavoitteita kuin kybersotaa. Maa ilmoitti äskettäin kehittävänsä Peresvet-laserin, aseen, jonka väitetään pystyvän polttamaan droneita ja sokaisemaan satelliitteja. Tuo ase voi varmasti aiheuttaa ongelmia Starlinkin kampanjalle pitää Ukrainan yhteydessä.
Pidätkö lukemastasi?
Tilaa SecurityWatch-uutiskirje, niin saat tärkeimmät tietosuoja- ja tietoturvatarinamme suoraan postilaatikkoosi.
Tämä uutiskirje voi sisältää mainoksia, tarjouksia tai kumppanilinkkejä. Uutiskirjeen tilaaminen ilmaisee suostumuksesi käyttöehtoihimme ja tietosuojakäytäntöömme. Voit peruuttaa uutiskirjeiden tilauksen milloin tahansa.
Kiitos rekisteröitymisestä!
Tilauksesi on vahvistettu. Pidä postilaatikkoasi silmällä!
Tilaa muita uutiskirjeitä