De la începutul războiului, în fiecare săptămână au fost identificate noi atacuri cibernetice care au loc în Ucraina, atacuri care duc la o varietate de interpretări – și, într-adevăr, la un sentiment global de confuzie. În acest raport, Kaspersky caută să prezinte o evaluare tehnică strategică asupra evenimentelor curente.
Cercetătorii Kaspersky în domeniul securității cibernetice din Global Research and Analysis Team (GReAT) observă un peisaj de amenințări în legătură cu conflictul, cu comunitatea internațională mai largă și, astfel, contribuie la discuții mai ample privind stabilitatea cibernetică în curs de desfășurare a perspectivelor legate de amenințări.
Prezentare generală a activităților cibernetice
De la începutul războiului, comunitatea internațională a observat un număr foarte mare de atacuri de diferite feluri și cu diferite grade de sofisticare. Aceste atacuri includ:
• Atacurile distructive precum:
o Ransomware (IsaacRansom);
o Ransomware fals (WhisperGate);
o Wiper-e (HermeticWiper, CaddyWiper, DoubleZero, IsaacWiper); și
o Wiper-e ICS/OT (AcidRain, Industroyer2).
• Amenințări persistente avansate (APT) și campanii axate pe colectarea de informații, cum ar fi:
o Gamaredon;
o Hades (sandworm);
o PandoraBlade; și
o UNC1151.
Dacă analizăm atacurile distructive, nu putem să nu remarcăm faptul că multe dintre programele rău intenționate descoperite prezintă grade foarte diferite de sofisticare. La un capăt al spectrului, HermeticWiper este un software extrem de bine conceput, care trebuie să fi necesitat săptămâni de dezvoltare (cel puțin) înainte de a fi lansat. La celălalt capăt, programe precum IsaacWiper par a fi produse în pripă – ca și cum operatorii lor ar fi fost însărcinați cu distrugerea de date pe ultima sută de metri.
Contrar unor declarații, nu au fost observate eforturi deosebite de coordonare, nici între aparițiile acestor atacuri, nici cu operațiuni militare care ar fi avut loc în același timp (cu excepția notabilă a AcidRain). De asemenea, nu a fost identificată vreo tendință specială de targetare. Opinia noastră este că anumite grupuri separate au decis să profite și să facă ravagii imediat după izbucnirea conflictului.
Impactul operațional limitat, în general, al unor astfel de atacuri ar putea părea surprinzător, atunci când considerăm că unii actori de amenințări, activi în regiune, au demonstrat în trecut capacități extrem de perturbatoare (de exemplu, BlackEnergy). Putem doar specula de ce astfel de capabilități nu au fost folosite de la sfârșitul lunii februarie, dar cea mai bună presupunere este că atacurile nu au fost coordonate și fiecare astfel de atac cu un impact mai perturbator necesită, de obicei, mai mult efort de planificare și execuție atentă din partea atacatorilor. Această presupunere poate primi mai multă greutate data fiind descoperirea de către ESET a Industroyer2 într-o companie energetică ucraineană: cercetarea raportează că acțiuni distructive au fost planificate pentru 8 aprilie, dar că „atacul fusese planificat pentru cel puțin două săptămâni”. Putem presupune că un astfel de atac necesită o planificare atentă și că pregătirile pentru el au început abia după ce a devenit clar că războiul va dura mai mult decât se credea inițial.
În acest sens, rezumând aspectele menționate, acestea sunt cele trei concluzii principale:
1. Atacurile observate până în prezent împotriva infrastructurii din Ucraina par a fi necoordonate și conduse de grupuri de niveluri tehnice diferite;
2. În timp ce aceste activități cibernetice sugerează rolul pe care spațiul cibernetic ar putea să-l asume în timpul unui conflict militar, ceea ce am văzut până acum nu poate fi privit drept amploarea completă a capacităților atacatorilor; și
3. Este probabil ca, pe măsură ce apare o percepție mai clară a amplorii și duratei războiului, diferitele grupuri vor găsi modalități de coordonare mai bună – iar acest lucru poate duce la situații cu un impact extrem de perturbator.
Incidentul KA-SAT și riscurile de propagare
Pe 24 februarie, în jurul orei 04:00 UTC – în jurul orei începerii invaziei ruse în Ucraina – mai multe modemuri Viasat KA-SAT au încetat să mai funcționeze din cauza unui alt atac wiper (AcidRain). Acest atac este raportat oficial că a afectat comunicațiile militare ucrainene și este puțin probabil să fie o coincidență, având în vedere momentul derulării sale. Indiferent cine l-a orchestrat, acesta este un exemplu rar de atac cibernetic care oferă suport operațional pentru o operațiune militară fizică, ceea ce în sine îl face semnificativ pentru înțelegerea războiului modern. Cu toate acestea, nu este clar dacă acesta a oferit vreo valoare tactică scurtă sau de durată: din câte știm, alte mijloace de comunicare (de exemplu, 3G, 4G) au rămas disponibile în același interval de timp.
Acest atac a dezactivat și controlul de la distanță al turbinelor eoliene situate în Germania, stârnind îngrijorări cu privire la potențiala extindere a conflictului în alte țări europene. Nu este clar de ce au fost afectate routerele aparținând unui client german: poate că mijloacele de distribuție folosite pentru a răspândi malware-ul nu au permis direcționarea granulară, sau poate că operatorii au greșit. În orice caz, există puține motive să credem că a existat vreo intenție de a provoca efecte adverse în afara Ucrainei.
Ori de câte ori apare întrebarea cu privire la spillover (răspândirea involuntară), aceasta este de obicei asociată cu amintirea incidentului NotPetya (ransomware fals distribuit printr-un atac al lanțului de aprovizionare în Ucraina în 2017). Merită subliniat faptul că NotPetya conținea cod care se răspândește automat și răspândirea sa incontrolabilă a fost alimentată de un exploit Windows foarte puternic. Nu s-a observat așa ceva în niciuna dintre familiile de programe malware utilizate recent în Ucraina. Ca atare, estimăm că riscul de a asista la un alt eveniment la
Un ultim punct de interes este legat de probabilitatea ca evenimente similare să aibă loc în continuare, pe durata conflictului. Este important de înțeles că atacurile ICS sunt departe de a fi banal de organizat, data fiind natura complexă a sistemelor pe care le afectează și faptului că astfel de mașini nu sunt, de obicei, conectate la internet. Acest lucru înseamnă că un atacator ar trebui să spargă mai întâi rețeaua victimei, să-și dea seama unde sunt amplasate dispozitivele țintă și, în cele din urmă, să elaboreze un scenariu de atac care implică echipamente specifice pe care, însă, nu poate efectua experimente în prealabil. Cu alte cuvinte, atacurile extrem de perturbatoare necesită o pregătire meticuloasă, care variază ca durată – de ordinul săptămânilor – dacă nu chiar lunilor. În concluzie, astfel de atacuri ar fi realizabile doar pe termen lung – cu excepția cazului în care atacatorii deja prezenți în rețelele strategice dispun deja, dar au ales să nu folosească acest tip de acces până în prezent.
Rezumând aspectele menționată mai sus, concluziile cheie sunt următoarele:
1. Atacul Viasat este un eveniment cibernetic foarte semnificativ. Este greu de spus dacă altele vor avea loc în viitorul apropiat, dar această probabilitate crește semnificativ pe măsură ce trece timpul.
2. Descoperirea recentă a Industroyer2 indică faptul că ar putea exista o dorință în rândul atacatorilor cibernetici de a conduce, în curând, atacuri extrem de perturbatoare.
3. Campaniile de amenințare observate până acum au fost foarte concentrate asupra Ucrainei.
4. Orice răspândire involuntară observată până în prezent ar trebui interpretată ca accidentală, iar potențialul de răspândire necontrolată a malware-ului a fost până acum inexistent.
Recomandări referitoare la stabilitatea în spațiul cibernetic
Întrucât încă trecem de la o fază a conflictului la alta, ne așteptăm ca unele dintre observațiile prezentate în acest raport să devină, cu timpul, mai puțin exacte. Deși diferitele atacuri cibernetice observate până acum au fost dezorganizate și necoordonate, considerăm că o activitate mai structurată ar putea apărea în curând, pe fondul acestui zgomot de fond constant.
Pe măsură ce conflictul se prelungește, anticipăm că infractori tot mai sofisticați se vor implica și își vor reorienta activitățile de colectare a informațiilor. Din acest motiv, sfătuim companiile din întreaga lume să se pregătească pentru un reviriment al atacurilor ransomware.
Dintr-o perspectivă mai largă asupra peisajului amenințărilor din aceste zile, în lumina negocierilor interstatale aflate în desfășurare la ONU, comunitatea internațională trebuie să avanseze mai mult decât oricând în operaționalizarea normelor cibernetice neobligatorii convenite și a măsurilor de consolidare a încrederii (CBM), și să le extindă către toate părțile interesate relevante. În special, este important să se promoveze discuțiile privind cooperarea transfrontalieră între comunitatea CERT/CSIRT și experții în securitate relevanți, pentru a se asigura că își pot face treaba – protejând victimele incidentelor cibernetice – în ciuda oricărui context politic sau geopolitic. Și în acest sens, unul dintre aspectele de bază pentru care, la Kaspersky, accentul este pus în mod continuu pe dezvoltarea unei interacțiuni eficiente între punctele de contact naționale (PoC), precum și punctele de contact ale părților interesate relevante (cum ar fi sectorul privat, proprietarii și producătorii de TIC, experți în securitate cibernetică și altele), care pot fi utilizate în timpul unor evenimente cibernetice semnificative.
Una dintre întrebările deschise care rămân pentru comunitatea internațională este legată de clarificarea privind protecția infrastructurii civile în spațiul cibernetic. În acest sens, mai multe informații și transparență din partea statelor, cu privire la modul în care interpretează aplicarea dreptului internațional și, în special, a dreptului internațional umanitar, sunt necesare urgent, pentru a oferi garanții eficiente infrastructurii civile din spațiul cibernetic. Eforturile în curs, precum cele ale Comitetului Internațional al Crucii Roșii (CICR), de a semnala protecția juridică prin embleme digitale par a aduce o contribuție importantă în acest sens.
Nu în ultimul rând, nucleul public al internetului, ale cărui securitate și disponibilitate sunt vitale pentru societățile și economiile digitalizate, trebuie să fie discutat în continuare și recunoscut de statele membre ONU și de comunitatea internațională în general. Tensiunile geopolitice acute actuale prezintă un risc serios de fragmentare a infrastructurii fundamentale de internet de bază, care a fost creată și proiectată inițial într-un spirit descentralizat, pluripartit. Acești factori au potențialul de a crea o insecuritate mai mare, care afectează mulți utilizatori de TIC și, prin urmare, mai mult ca niciodată necesită dialog internațional între toate statele pentru a proteja spațiul cibernetic.
De asemenea, Kaspersky a împărtășit anterior opiniile legate de dialogul cibernetic al ONU (adică grupul de lucru deschis al ONU), care poate fi găsit pe pagina oficială a ONU OEWG.