Kiedyś była Gruzja i Estonia, dziś Ukraina jest cyfrowo bombardowana przez Rosję. To może być wstęp do szerszego uderzenia konwencjonalnego. 

Masowy (kolejny) atak DDoS dosięgnął ukraińskiej infrastruktury. Nie działa szereg rządowych serwisów internetowych oraz niektóre banki. O atakach nad ranem poinformował Michajło Fedorow, Minister Cyfrowej Transformacji Ukrainy. Nie podał o które konkretnie banki chodzi, ani o jakich ewentualnie stratach mowa.

aktualizacja, 24.02.2022, godz. 9:20 – Cyfrowe ataki trwają i dotyczą wszystkich podstawowych zasobów. Służby ukraińskie walczyły o odparcie ataków całą noc i, na razie, jak informuje Fedorow, sytuacja jest w miarę stabilna.
aktualizacja, 24.02.2022, godz. 8:00 –
W nocy wojska rosyjskie rozpoczęły inwazję na szereg punktów na Ukrainie. 
aktualizacja, godz. 22:00: 
ESET podał, że odkryto nowe oprogramowanie typu wiper, użyte dziś w cyberatakach na Ukrainę. Pierwszą póbkę tego malware’u zaobserwowano dziś o 16:52 czasu lokalnego. Znacznik czasowy kompilacji sugeruje, że atak przygotowywany był od dwóch miesięcy.
aktualizacja, godz. 21:45:
Ukraina właśnie wprowadziła stan wyjątkowy.

Strona, które w wyniku ataku zostały zablokowane to, między innymi, Ministerstwa Spraw Zagranicznych, Gabinetu Ministrów i Rady, strona parlamentu. Nie ma potwierdzenia na tę chwilę, że to Rosja stoi za tymi atakami, choć, jak to w takich przypadkach bywa, atrybucja takich ataków nie jest łatwa, żeby nie powiedzieć niemożliwa (a na pewno nie w krótkim czasie). Nikt chyba jednak nie ma wątpliwości, że Rosja jest w stanie, ma motyw i dokonywała już tego typu agresji w Internecie w przeszłości.

Obecne ataki to kolejne po tych zeszłotygodniowych, które spowodowały zablokowanie czterech stron rządowych. Ukraińska jednostka cyberpolicji otrzymywała również informacje o niedziałających na terenie kraju bankomatów, choć informacji tej nie dało się ani potwierdzić, ani ją zdementować. 

W związku z cyberatakami Unia Europejska stworzy zespół od ośmiu do dwunastu specjalistów z różnych krajów, którzy zdalnie oraz z terenu Ukrainy pomagać będą tamtejszym władzom walczyć z atakami w sieci. Wśród specjalistów będą również Polacy. Gotowość do aktywnej odpowiedzi na atak zadeklarowała również Wielka Brytania, jeśli ceberataki dotkną brytyjskiej infrastruktury. Aktywność w tym zakresie zapowiedział dziś sekretarz obrony, Ben Wallace. Jestem żołnierzem, zawsze uczono mnie, że najlepszą obroną jest atak, powiedział.

Ataki w sieci na jeden kraj zawsze mogą dotknąć również inny. Doskonałym przykładem jest tutaj rok 2017 i atak NotPetya, który dotknął nie tylko Ukrainę, ale również inne państwa w Europie, Azji oraz Ameryce. Stany Zjednoczone, które jako źródło ataku NotPetya wskazywały kraj rządzony przez Władimira Putina. W związku z mocną aktywnością hakerów i trolli w sieci w Polsce podniesiono stopień alarmowy CRPO z pierwszego (ALFA) do trzeciego (CHARLIE), który potrwa do 4 marca, do godziny 23:59. Tak wysoki stopień alarmowy CRP, wprowadzony po raz pierwszy od momentu uchwalenia ustawy o działaniach antyterrorystycznych w 2016 roku, oznacza wystąpienia zdarzenia potwierdzającego prawdopodobny cel ataku o charakterze terrorystycznym w cyberprzestrzeni albo uzyskania wiarygodnych informacji o takim planowanym zdarzeniu.

Cyberwojna to już nie nowum

W przeszłości bardzo podobne wydarzenia również miały już miejsce. Zanim Rosjanie fizycznie pojawili się w Osetii Południowej w 2008 roku zaczęli cyfrowo bombardować Gruzję. W czerwcu 2008 roku doszło do pierwszych ataków DDoS ukierunkowanych na gruzińską infrastrukturę, a strona prezydenta Gruzji padła ofiarą ataku typu deface – podobnie jak obecnie strona MSZ Ukrainy. Sakaszwili był wtedy na swojej strony porównany do Hitlera. Po wybuchu konfliktu w sieci udostępniane były również precyzyjne wskazówki ataków na gruzińskie cele cyfrowe. W ten sposób zablokowano, między innymi, szereg serwisów informacyjnych w tym kraju, co z kolei spowodowało znaczne utrudnienia w przekazywaniu wiadomości i komunikatów, zarówno własnym mieszkańcom, jak i międzynarodowej opinii publicznej.

Jednak najbardziej doświadczonym pod względem cyberwojny krajem jest Estonia, która rok wcześniej, niż Gruzja poddana została swoistej próbie ognia. Błahy wydawałoby się wtedy pretekst w postaci planów przeniesienia pomnika radzieckiego żołnierza zakończył się nie skoordynowanym, cyfrowym atakiem na wiele estońskich celów. W ciągu trzech tygodni ataków sparaliżowano, niemal całkowicie, system bankowy Estonii, infrastrukturę rządową, czasowo nawet system powiadamiania ratunkowego. Wezwane na pomoc NATO w tamtym czasie nie miało wypracowanych żadnych systemów obronnych w stosunku do ataków kierowanych z cyberprzestrzeni. W rok po tych wydarzeniach, w stolicy Estonii Talinie, powstaje Centrum Doskonalenia Cyberobrony NATO. W 2016 roku, na szczycie NATO w Warszawie, cyberprzestrzeń uznano za pełnoprawną sferę działań zbrojnych, tak jak ląd, powietrze, wodę i kosmos. Cyberatak na którekolwiek państwo Sojuszu od tamtego momentu może powodować uruchomienie art. 5 Traktatu NATO.

W wyniku wszystkich tych wydarzeń w 2019 roku w Polsce rozpoczęto proces budowy Wojsk Obrony Cyberprzestrzeni. Dowództwo komponentu WOC powołano 8 lutego. Jego dowódcą został gen. bryg. Karol Molenda. Nowy rodzaj Sił Zbrojnych RP jest przeznaczony do prowadzenia pełnego spektrum działań w cyberprzestrzeni – obronnych, rozpoznania i aktywnych działaniach ofensywnych.

{loadmoduleid 1123}