„NotPetya“, „Industroyer“, „BlackEnergy“, galimybės duomenis trinančių kenkėjų – Rusijos programišių taktikos kibernetinio saugumo ekspertams parodė tai, kas anksčiau atrodė neįmanoma. Mėnesius ruoštas įmantrus programinis kodas, išnaudojęs iki tol nežinotas spragas, efektingos atakos karo pradžioje. Tačiau dabar pati Rusija patiria daugiausia kibernetinių atakų. Nepaisant to – Rusijos programišių keliama grėsmė išlieka didelė.
O. Kubovič patikina, kad Rusijos veiksmai pakeitė kibernetinių grėsmių paveikslą. Kalbėdamas kibernetinio saugumo konferencijoje „ESET Security Day“ jis apžvelgė, ką tyrėjai nustatė per pastaruosius kelis mėnesius ir anksčiau – kaip veikė programišiai iš Rusijos.
Išjungė elektros tiekimą
Rusijos kibernetinės atakos Ukrainoje prasidėjo net ne prieš invaziją, o dar prieš Krymo aneksavimą 2014 metais.
„Tuo metu pamatėme padažnėjusias kibernetines atakas, kurios tęsėsi nuo 2013 metų. Bet tuo metu dar nebuvo tiek daug grėsmę keliančių APT grupių (angl., advanced persistent threat)“, – apžvelgia O. Kubovič.
Jis mini, kad pradžioje daugiausia buvo pasitelkta socialinė inžinerija – vadinamosios „spear phishing“ (į vieną objektą nutaikytos) atakos. Išnaudoti „Power point“ programos pažeidžiamumai, apie kurios iki tol nežinota.
„Pirmasis produktas, patekęs į antraštes, buvo „Dark Energy“. 2015 metų gruodį jis sukėlė pirmą istorijoje elektros tinklo išsijungimą (angl. blackout), kurį sukėlė kenkėjiška programa. Ką matėme – tai buvo rankiniu ar iš dalies rankiniu būdu organizuota ataka prieš keturis elektros skirstomojo tinklo operatorius, kurie atsakingi už elektros energijos paskirstymą jų regione. Pasinaudodami nuotoline prieiga, kurią kompanijose gavo per „spear phishing“ kampanijas, jie daug žvalgė, sužinojo kaip veikia sistemos, ką reikia padaryti, norint išjungti elektros tiekimą“, – pasakoja O. Kubovič.