Ataki deface na rządowe strony internetowe Ukrainy były najpewniej tylko zasłoną dla przeprowadzenia innych, bardziej destrukcyjnych ataków w tym kraju. Pisał o tym już wczoraj Microsoft.

Już w piątek nad ranem kilka stron rządowych ukraińskich ministerstw padło ofiarą ataku. Na stronach podmieniono treści (tzw. atak deface) na których zamieszczono grafiki przekazujące w językach rosyjskim, ukraińskim oraz pokracznym polskim. Na grafikach ostrzegano o wykradzeniu jakichś danych osobowych, bez wskazania konkretnie o jakie dane chodzi, wraz z sugestią, że za całym atakiem może stać Polska. Po tym jednak, jak skonstruowane były te komunikaty w języku polskim, nikt racjonalnie myślący nie powiąże raczej sprastwa z naszym krajem. Jednak już w piątek sugerowano, że tego typu ataki, choć kompromitujące rząd Ukrainy, mogą być jednak jedynie próbą odwrócenia uwagi od szerzej zakrojonego ataku. I wydaje się, że tak właśnie jest.

Microsft dziś w nocy opublikował informację o innym, niezwykle destrukcyjnym oprogramowaniu, które atakuje infarstrukturę IT firm i instytucji na terenie Ukrainy. To oprogramowanie typu wiper, które, choć symuluje atak ransomware, tak naprawdę nie ma za zadanie wyłudzić okupu od ofiary, a zniszczyć zainfekowane dane. Krótki raport Microsoftu nie wskazuje na żadnego sprawcę ataku – nie znaleziono śladów, które mogłyby sugerować jakąkolwiek grupę. Skalę ataku, jak sugeruje również Niebezpiecznik, możemy poznać dopiero w poniedziałek, kiedy uruchomionych zostanie wiele firmowych komputerów po weekendzie. Tych samych na których doszło do infekcji i na których złośliwe oprogramowanie rozeszło się po ich wyłączniu.

To może być cyberuderzenie przed uderzeniem konwencjonalnym

Według wielu doniesień Rosja jest w trakcie przygotowań uderzenia militarnego na ten kraj. Wstępny atak w cyberprzestrzeni może być uderzeniem przygotowującym i jest taktycznie zrozumiały. Podobne wydarzenia miały już miejsce w przeszłości. Zanim Rosjanie fizycznie pojawili się w Osetii Południowej w 2008 roku zaczęli cyfrowo bombardować Gruzję. W czerwcu 2008 roku doszło do pierwszych ataków DDoS ukierowanych na gruzińską infrastrukturę, a strona prezydenta Gruzji padła ofiarą ataku typu deface – podobnie jak obecnie strona MSZ Ukrainy. Sakaszwili był wtedy na swojej strony porównany do Hitlera. Po wybuchu konfliktu w sieci udostępniane były również precyzyjne wskazówki ataków na gruzińskie cele cyfrowe. W ten sposób zablokowano, między innymi, szereg serwisów informacyjnych w tym kraju, co z kolei spowodowało znaczne utrudnienia w przekazywaniu wiadomości i komunikatów, zarówno własnym mieszkańcom, jak i międzynarodowej opinii publicznej.

Najbardziej doświadczonym pod względem cyberwojny krajem jest Estonia, która rok wcześniej, niż Gruzja poddana została swoistej próbie ognia. Błachy wydawałoby się wtedy pretekst w postaci planów przeniesienia pomnika radzieckiego żołnierza zakończył się nie skoordynowanym, cyfrowym atakiem na wiele estońskich celów. W ciągu trzech tygodni ataków sparaliżowano, niemal całkowicie, system bankowy Estonii, infrastrukturę rządową, czasowo nawet system powiadamiania ratunkowego. Wezwane na pomoc NATO w tamtym czasie nie miało wypracowanych żadnych systemów obronnych w stosunku do ataków kierowanych z cyberprzestrzeni. W rok po tych wydarzeniach, w stolicy Estonii Talinie, powstaje Centrum Doskonalenia Cyberobrony NATO. W 2016 roku, na szczycie NATO w Warszawie, cyberprzestrzeń uznano za pełnoprawną sferę działań zbrojnych, tak jak ląd, powietrze, wodę i kosmos. Cyberatak na którekolwiek państwo Sojuszu od tamtego momentu może powodować uruchomienie art. 5 Traktatu NATO.

{loadmoduleid 1123}