Oroszország kiberműveletei Ukrajnában 2023 H2
Az Ukrán Számítógép-biztonsági incidenskezelő csoport (CERT-UA), amely a Különleges Hírközlési és Információvédelmi Állami Szolgálat (State Service of Special Communications and Information Protection – SSSCIP) része, nyilvánosságra hozta az Orosz kiberműveletek (H2 2023) című elemző jelentést. A jelentés a 2023 második felében feltárt kiberfenyegetések átfogó elemzésén alapul, és betekintést nyújt az ellenfél hackercsoportjainak új tendenciáiba.
2023 második felének kiemelkedő tendenciája az Orosz hátterű hackercsoportok növekvő érdeklődése az ukrán távközlési szektor iránt. Ez bizonyos értelemben eszkalációnak tekinthető, mivel az ellenfél igyekszik megtartani a kezdeményezést és a jelenlétét az ukrán információs infrastruktúrában.
A hackercsoportok továbbra is az ukrán hadsereget veszik célba. A hozzáférés megszerzésére, az irányítás átvételére és a speciális helyzetfelismerő rendszerekből származó hírszerzési információk megszerzésére irányuló támadások továbbra is az ellenfél stratégiai katonai céljai közé tartoznak.
Ahhoz, hogy hozzáférjenek az ilyen rendszerekhez, valamint a hadsereg kommunikációs eszközeihez, és befejezzék a hitelesítő adatok kompromittálását, a hackerek a szoftver hamisított verzióit hozták létre és terjesztették, a hadsereg által gyakran használt hírvivői eszközök veszélyeztetésére kijelölt támadásokat hajtottak végre.
Az Ukrajnát támadó hackercsoportok összetétele is megváltozott. A legaktívabb szereplők között vannak olyan csoportok, amelyek jelenleg nem állnak közvetlen kapcsolatban az agresszor ország hírszerző szolgálataival (bár az orosz hatóságok érdekében tevékenykednek). Jól átgondolt adathalász-támadásokkal tűntek fel, amelyek fő célja a távvezérléshez vagy adatlopáshoz szükséges rosszindulatú szoftverek terjesztése volt.
A jelentés az ukrán vállalkozásokat és szervezeteket célzó, pénzügyi motivációjú hackercsoportok tevékenységének növekedését is kimutatta. A 2023 második felében regisztrált incidensek 40%-a pénzügyi lopással járt.