В навечерието на срещата на върха по случай 75-ата годишнина на НАТО във Вашингтон, Mandiant очертава текущото състояние на киберзаплахите, пред които са изправени НАТО и свързаните с него държави.
Киберзаплахите, насочени срещу НАТО и неговите държави членки, се увеличиха с войната в Украйна, но агресорите не се ограничават само до Русия. Технологиите и отбранителните тайни на НАТО са награда за всяка държава, която не е пряко свързана с НАТО или със симпатизиращи на НАТО държави.
Джон Хулквист, главен анализатор в Mandiant Intelligence, е съпоставил основните киберзаплахи, пред които е изправена НАТО преди срещата на върха във Вашингтон от 9 юли 2024 г. до 11 юли 2024 г. (съвпадаща със 75-годишнината на НАТО).
Основните противници са руски и китайски национални колективи, ескалираща финансово мотивирана престъпна дейност и идеологически мотивирани хактивисти. Основните политически мотиви са кибершпионажът и хибридната война (разпространяване на дезинформация и атакуване на гражданското общество с цел отслабване на обществената решимост и подкрепа).
Хълткист изтъква три руски държавни групи: APT29 (фокусирана върху събирането на разузнавателна информация), COLDRIVER (фокусирана върху дезинформацията) и APT44 (известна преди като Sandworm и фокусирана върху разрушителни кибератаки).
Смята се, че APT29 е свързана с руските служби за външно разузнаване (СВР). През изминалата година тя се е насочвала към технологични компании и доставчици на ИТ услуги, за да инициира достъп до веригата за доставки на правителствени и политически организации. Тя е силна в облачните среди и е скрита, „което ги прави трудни за откриване и проследяване и особено трудни за изхвърляне от компрометирани мрежи“, коментира Хултквист.
Колективът е бил забелязан и като пряко насочен към политически партии в САЩ и Германия с вероятното намерение да събира разузнавателна информация за бъдещата правителствена политика.
COLDRIVER е колектив, свързан с вътрешната разузнавателна агенция на Русия – Федералната служба за сигурност (ФСБ). Този извършител използва фишинг на идентификационни данни срещу високопоставени политически цели. „Информацията, открадната от COLDRIVER, е изтекла през 2022 г. в опит да се изостри свързаното с Брекзит политическо разделение в политиката на Обединеното кралство“, пише Хълткист. COLDRIVER се насочва предимно към държави от НАТО и Украйна с цел да сее раздор сред гражданите.
APT44 е свързана с руското военно разузнаване и обикновено се смята за разрушителната ръка на руската държавна киберпрестъпност. Тя е замесена в атаките на NotPetya и Олимпийските игри в Пьонгчанг, както и в прекъсванията на електрозахранването в Украйна. Неотдавна, през октомври 2022 г., се смята, че стои зад атаките с рансъмуер Prestige срещу Полша и Украйна.
Този рансъмуер не можеше да бъде отключен, така че на практика беше изтривалка. „APT44 показа готовност да използва деструктивна способност умишлено срещу държава – членка на НАТО, което отразява склонността на групата да поема рискове.“
Хултквист също така предупреждава, че държавните групировки, които не се ограничават до APT44 и Русия, „компрометират критичната инфраструктура на членовете на НАТО в подготовка за бъдещи смущения“.
Китайската активност премина от шумни, лесно приписвани атаки към по-голям фокус върху скритостта. „Техническите инвестиции засилиха предизвикателството пред защитниците и подсилиха успешните кампании срещу правителствени, военни и икономически цели в страните членки на НАТО“, казва Хултквист.
Сега се акцентира върху използването на уязвимости от нулевия ден за компрометиране на крайни устройства. През 2023 г. са използвани 12 уязвимости от типа „нулев ден“, като много от тях са насочени към продукти за сигурност на ръба на мрежата.
Наблюдава се по-широко използване на мрежи от оперативни релейни кутии (ORB). В отделен блог, публикуван през май 2024 г., Майкъл Раги обясни, че мрежите ORB са подобни на ботнети, които се състоят от виртуални частни сървъри, компрометирани IoT, интелигентни устройства и рутери. Резултатът е „постоянно развиваща се мрежа, която може да се използва за прикриване на шпионски операции“.
Налице е и засилено използване на техники за „живот извън земята“, за да се увеличи скритостта.
Mandiant отбелязва, че тези нови подходи не се ограничават само до Китай и че руски групи като APT29, APT28 и APT44 също ги използват.
Кампаниите за дезинформация продължават, особено в годината на важните избори в Западна Европа. Информационните операции на Пригожин са преживели смъртта му, макар и не толкова ефективно. „Наративите, разпространявани от тези операции, призовават за разпускане на НАТО и внушават, че Алиансът е източник на глобална нестабилност“, коментира Хулквист.
Ghostwriter, поне отчасти свързан с Беларус, е насочен към съседните на Беларус държави от НАТО. През 2020 г. кампания на Ghostwriter твърди, че войските на НАТО са отговорни за пренасянето на COVID-19 в Латвия. Основната цел е да се подкопае обществената подкрепа за политиките на НАТО. През 2023 г. кампания твърди, че Полша и Литва набират свои граждани, за да се присъединят към бригада, която ще бъде разположена в Украйна.
Хактивизмът никога не е изчезвал, но със сигурност се е разраснал с войната в Украйна. По своята същност хактивизмът трудно може да се свърже с конкретни национални държави, но често може да се обвърже с политически идеологии. Например KillNet е проруски ориентирана; ИТ армията на Украйна е антируска.
Окупиращият софтуер е предпочитан финансово мотивиран инструмент на киберпрестъпниците. Въпреки че се използва предимно от престъпници, той се използва и от Северна Корея и е бил използван от руски държавни субекти. Каквато и да е мотивацията обаче, ефектът е сходен: прекъсване на работата на компаниите и услугите и загриженост за клиентите – което е особено тревожно за пациентите.
Геополитическата кибернетична активност несъмнено се е увеличила с войната в Украйна и сега до голяма степен е насочена срещу страните от НАТО и западния алианс. „НАТО трябва да разчита на сътрудничество с частния сектор по същия начин, по който се опира на силата на своите съставни членове“, казва Хулквист. „Освен това тя трябва да използва най-голямото си предимство срещу киберзаплахите – технологичните възможности на частния сектор, за да изземе инициативата в киберпространството от противниците на НАТО.“
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.