W sytuacji tak napiętej, jak obecna na Ukrainie, każdy incydent bezpieczeństwa budzi ogromne obawy. Ukraińskie Ministerstwo Obrony i Sił Zbrojnych poinformowało na Twitterze o prawdopodobnym ataku DDoS.

Prawdopodobnie doszło do ataku DDoS, poinforwało na Twitterze ukraińskie Ministerstwo Obrony i Sił Zbrojnych. W wyniku przeciążenia serwerów strona nie działa. Agencja Interfax-Ukraina donosi również o problemach z dostępem do stron internetowych i aplikacji mobilnych dwóch banków państwowych. 


Szerszych informacji na razie nie podano. Prowadzone są intensywne prace nad przywróceniem prawidłowego funkcjonowania rządowej infrastruktury.

To nie pierwszy tego typu incydent w ostatnich tygodniach na Ukrainie. W połowie stycznia Microsft opublikował informację o niezwykle destrukcyjnym oprogramowaniu, które atakuje infarstrukturę IT firm i instytucji na terenie Ukrainy. To oprogramowanie typu wiper, które, choć symuluje atak ransomware, tak naprawdę nie ma za zadanie wyłudzić okupu od ofiary, a zniszczyć zainfekowane dane. Krótki raport Microsoftu nie wskazywał na żadnego sprawcę ataku – nie znaleziono wtedy śladów, które mogłyby sugerować jakąkolwiek grupę. 

Zobacz także: To Rosjanie odpowiadają za większość ataków ransomware w zeszłym roku, mówi raport Chainalysis

Według wielu doniesień Rosja jest w trakcie przygotowań uderzenia militarnego na Urainę. Wywiad amerykański wskazywał, jako datę inwazji, 16 lutego. Wstępny atak w cyberprzestrzeni może być więc uderzeniem przygotowującym i jest, z punktu widzenia taktycznego, zrozumiały. Podobne wydarzenia miały już miejsce w przeszłości. Zanim Rosjanie fizycznie pojawili się w Osetii Południowej w 2008 roku zaczęli cyfrowo bombardować Gruzję. W czerwcu 2008 roku doszło do pierwszych ataków DDoS ukierowanych na gruzińską infrastrukturę, a strona prezydenta Gruzji padła ofiarą ataku typu deface – podobnie jak obecnie strona MSZ Ukrainy. Sakaszwili był wtedy na swojej strony porównany do Hitlera. Po wybuchu konfliktu w sieci udostępniane były również precyzyjne wskazówki ataków na gruzińskie cele cyfrowe. W ten sposób zablokowano, między innymi, szereg serwisów informacyjnych w tym kraju, co z kolei spowodowało znaczne utrudnienia w przekazywaniu wiadomości i komunikatów, zarówno własnym mieszkańcom, jak i międzynarodowej opinii publicznej.

Najbardziej doświadczonym pod względem cyberwojny krajem jest Estonia, która rok wcześniej, niż Gruzja poddana została swoistej próbie ognia. Błahy wydawałoby się wtedy pretekst w postaci planów przeniesienia pomnika radzieckiego żołnierza zakończył się nie skoordynowanym, cyfrowym atakiem na wiele estońskich celów. W ciągu trzech tygodni ataków sparaliżowano, niemal całkowicie, system bankowy Estonii, infrastrukturę rządową, czasowo nawet system powiadamiania ratunkowego. Wezwane na pomoc NATO w tamtym czasie nie miało wypracowanych żadnych systemów obronnych w stosunku do ataków kierowanych z cyberprzestrzeni. W rok po tych wydarzeniach, w stolicy Estonii Talinie, powstaje Centrum Doskonalenia Cyberobrony NATO. W 2016 roku, na szczycie NATO w Warszawie, cyberprzestrzeń uznano za pełnoprawną sferę działań zbrojnych, tak jak ląd, powietrze, wodę i kosmos. Cyberatak na którekolwiek państwo Sojuszu od tamtego momentu może powodować uruchomienie art. 5 Traktatu NATO.

W wyniku wszystkich tych wydarzeń w 2019 roku w Polsce rozpoczęto proces budowy Wojsk Obrony Cyberprzestrzeni. Dowództwo komponentu WOC powołano 8 lutego. Jego dowódcą został gen. bryg. Karol Molenda. Nowy rodzaj Sił Zbrojnych RP jest przeznaczony do prowadzenia pełnego spektrum działań w cyberprzestrzeni – obronnych, rozpoznania i aktywnych działaniach ofensywnych.

{loadmoduleid 1123}