Idén is megrendezték az Informatikai Biztonság Napja elnevezésű konferenciát, ahol természetesen az orosz–ukrán háborúval kapcsolatos kibervédelmi kérdések is napirendre kerültek. Béres Péter, a Sicontact Kft. IT-vezetője előadásában az elmúlt években Ukrajnát ért támadássorozatot mutatta be, amelyből kiderült, Vlagyimir Putyin már a Krím-félsziget annektálása előtt megkezdte az offenzívát, csak épp nem a hadszíntéren, hanem online fronton.
A népszerű közösségi médiumok mellett az orosz alapítású Telegram és a TikTok is fontos felületet ad a háborúval kapcsolatos, sokszor hamis információk terjedésének. A harcok kezdetekor természetesen a legtöbb szakértő gyors orosz előretörésre számított a kibertérben, azonban ez éppúgy meghiúsult, mint ahogy a hadszíntéren is. Az előbbi nagyrészt annak is köszönhető, hogy a világ számos pontjáról csatlakoztak be hackerek az ukránok oldalán, akik jelentős orosz intézményeket, minisztériumokat és persze infrastruktúrát tudtak sikeresen támadni.
Az egyik legismertebb hackercsoport, az Anonymus is az ukránokat támogatja, az offenzíva kezdete óta fontos támadásokat hajtott végre az oroszok ellen. Mint azt a szakértő kiemelte, már az első hetekben közel egymillió e-mailt kaparintottak meg az orosz állami tévé levelezéséből, valamint bejutottak a Kreml kamerarendszerébe is. Ezen kívül kevésbé célravezető, de annál hatásosabb akciókra is jutott ideje a csoportnak: az ukrán függetlenség napján (augusztus 24-én) több szakadár terület térfigyelő kameráját kiiktatták, és ukrán hazafias zenét játszottak le a hangszórókon. Majd ott volt az a moszkvai eset, amikor meghackelték a Yandex taxitársaság alkalmazását, és rengeteg járművet küldtek egy helyre, komoly forgalmi dugót okozva ezzel.
Az út „minden idők legpusztítóbb kibertámadásához”
Természetesen az oroszoknak is voltak sikerei. Rögtön a háború kitörése után egy nagyobb léptékű spear phishing (az adathalászat célzott formája ismert csoportok ellen személyre szabott üzenetekkel) kampányba kezdtek ukrán cégek és hivatalok ellen. A támadás egy olyan e-maillel kezdődött, amiben Volodimir Zelenszkij ukrán elnök nevében arra szólították fel a vezetőket, vizsgálják meg, van-e kötődésük bármilyen ukrán párthoz, civil szervezethez vagy képviselőhöz, akik támogatják a keleti szeparatistákat. Emellett egy prezentáció is szerepelt a levében, amelyet megnyitva megláthatták az érintettek névsorát. Ez azonban csak félrevezetés volt, ugyanis eközben már töltődött le a háttérben a BlackEnergy elnevezésű kiberfegyver.
Ezt a rendkívül kegyetlen károkozót már korábbról is ismerhették az ukránok, ugyanis 2015-ben az orosz FSB-hez kötődő Sandworm hackercsapat egy összehangolt kampány keretében négy áramellátó üzemet támadott meg vele Ukrajna területén, melynek következtében
Nagyjából egy évvel ezután, 2016-ban jelent meg az Industroyer kampány, ami a károkozók történetében elsőként képes volt automatizált működésre. A kibervédelmi szakértők szerint nagy szerencse volt, hogy az első fenyegetés ellen időben felléptek, ugyanis a program kifejezetten jó kóddal rendelkezett. Becsléseik szerint, amennyiben az előzőnél is jóval fejlettebb károkozó sikerrel jár, akár napokig-hetekig tartó áramkimaradást okozhatott volna.
A program elsődleges célja az áramellátó intézmények vezérlőinek leállítása volt. Ehhez a tervek szerint először a távvezetékek áramtalanítása lett volna a cél, majd az operátorok észlelési és vezérlési képességének megbénítása. Ha ez is sikerül, lekapcsolhatta volna a védelmi reléket, ezzel megakadályozva a villamosenergia manuális visszakapcsolását, ami az utolsó védelmi vonal.
Bár az eddigi károkozók is igen fejlettek voltak a kor kibervédelmi felkészültségéhez képest, 2017 júniusában megérkezett a NotPetya névre keresztelt zsarolóvírus. A kártevőt Béres Péter álzsaroló vírusnak nevezte, ugyanis pontosan ugyanúgy viselkedik, mint egy zsarolóprogram – titkosítja a gépen található fájlokat és zsaroló üzeneteket jelenít meg –, elsődleges célja viszont inkább a zavarkeltés, az erődemonstráció. Egyértelműnek tűnik, hogy a támadás célzott volt, ugyanis egy nemzeti ünnepen csapott le Ukrajnára, sőt az Ukrán Nemzeti Bankot is megtámadta.
Egyes becslések szerint a támadás körülbelül 10 milliárd dolláros kárt okozott az ukrán gazdaságnak, és orosz cégek is a kampány áldozatául estek – viszont sokak szerint ez csak a félrevezetés része volt. A NotPetya-kampány áldozatai között lévő cégek 80 százaléka ukrán volt, de a támadás több európai országban is éreztette a hatását. A kártevő átlépte Ukrajna határát: Németország mellett Franciaország, Olaszország és Nagy-Britannia is érintett volt.
A háború kezdetét is egy kibertámadás jelezte
2022. február 23-án, mindössze egy nappal a háború hivatalos kezdete előtt újabb támadás érte Ukrajnát. A HermeticWiper egyszerre több, magasrangú szervezetnél csapott le, célja pedig egyértelműen az adattörlés volt. A fejlett programkóddal bíró szoftver számos szolgáltatást kikapcsolt a törlésekkel egy időben, ami egyúttal a helyreállítást is megnehezítette. A támadók célja az volt, hogy megakadályozzák a publikus szolgáltatások fenntartását, és zavar alakuljon ki a tervezett háború előestéjén.
Amikor ez megtörtént, bevetették napjaink legösszetettebb kártevőjét, a CaddyWipert is. A program komplex megoldásokat alkalmazott: amikor érzékelte a kód, hogy egy tartomány vezető eszközén került telepítésre, nem törölt adatokat, nem végzett látványos tevékenységet, hogy a jogosultságok megmaradjanak, és minél tovább terjedhessen észrevétlenül. Mint a szakértő közölte, a károkozó 4–5 szervezet több tucatnyi eszközén bukkant fel, és elsősorban a pénzügyi szektor vállalatai voltak a célpontok.
Az ESET segítségét a háború kezdete óta többször is kikérte már az ukrán fél, és Béres Péter szerint ez alapján feltérképezhető, mi az oroszok online tevékenységének célja. Egy háború során kiemelt fontossággal bír az ellenfél mentális állapota, a zavarkeltés tehát egyértelműen az oroszok malmára hajtja a vizet – ezt több korábbi támadás is bizonyítja. Emellett ott van a kémkedés, valamint az adatgyűjtés, amik kapcsán az a legbizonytalanabb tényező, hogy a megszerzett adatokat mikor és milyen célra használja fel az agresszor.
Béres Péter szerint a háború elhúzódásával egyre inkább fel kell készülnie Európának is a hasonlóan kifinomult kibertámadásokra. Ez már megmutatkozott a nyári időszakban, amikor többek között Finnországot és Észtországot is támadás érte. Mindezek miatt egyetlen megoldás áll Európa előtt: a felkészülés és a kibervédelmi szint emelése.