Rosja przeprowadziła cyberatak na port lotniczy w Kijowie
Rosja w ramach wojny hybrydowej korzysta z haktywistów. Po odcięciu zasilania na Ukrainie podjęła próby zakłócenia pracy lotniska.
Pułkownik Andrij Łysenko poinformował, że lotnisko w Boryspolu, okręg kijowski, sparaliżował wirus pochodzący z rosyjskiego serwera. Lotnisko odpowiada za 65% ruchu nad terytorium Ukrainy. CERN-UA ostrzega o możliwych atakach w przyszłości.
W grudniu 2015 za pomocą trojana BlackEnergy Rosja odcięła prąd na Ukrainie. Był to pierwszy przypadek w historii. Hakerzy zdalnie wyłączyli prąd. Tym razem wirus został umieszczony w sieci portu lotniczego. Zakażony komputer odłączono od infrastruktury. Irina Kustovska z ministerstwa infrastruktury zapowiedziała aktualizację programów antywirusowych. Będą sprawdzane systemy odpowiedzialne za obronę kraju, komunikację lotniczą i kolejową,
Zdaniem Amerykanów za atakiem stoją sieciowi komuniści z grupy Sandworm, jak donosi ISight Partners. To właśnie ci haktywiści 23 grudnia na sześć godzin odcięli prąd 80 tys. klientów firmy Prykarpattya Oblenergo na zachodniej Ukrainie, 200 kilometrów od granicy z Polską.
Black Energy pojawił się w 2007 roku w celu zdobywania informacji osobistych. W grudniu Sandworm uszkodził oprogramowanie i zakłócał linie telefoniczne, jak zauważył Robert M. Lee, specjalista związany z konferencją bezpieczeństwa S4X16 z SANS Institute. Przez to haktywiści uniemożliwili zgłaszanie uszkodzeń. Odłączenie im podstawy sieci energetycznej zajęło im piętnaście minut. Hakerzy w tym celu wysłali polecenie „wyłącz” w systemie SCADA. Zasilanie przywrócono przez ponowne uruchomienie urządzeń. W celu wprowadzenia wirusów do urządzeń przemysłowych aktywiści wykorzystali spreparowane dokumenty Microsoft Word.
Jason Larsen z IOActive, specjalista od przemysłowych systemów kontroli, ocenił, że haktywiści zniszczyli 30 z 135 ukraińskich podstacji. Za pomocą trojana BlackEnergy3 odłączyli je w przemysłowych systemach kontroli. Następnie wirus-czyściciel uszkodził komputery (moduł KillDisk trojana).
John Hultquist z ISigth, szef analiz cyberszpiegowskich, wskazał że działania Sandworm łączą się z polityką Putina, czego dowodzą ataki na Ukrainę i NATO w 2014 roku. Działalność grupy wskazuje, że Rosjanie pracują nad uderzaniem w infrastrukturę Europy i Stanów Zjednoczonych. Michael Assante z North American Electric Reliability ocenia, że w przypadku USA oznacza to zatrzymanie podstacji na dni a nawet tygodnie. Wymaga jednak przełamania mechanizmów zabezpieczeń, jak przed przegrzewaniem się urządzeń.
Wykorzystanie Black Energy potwierdziły firmy EBET oraz SANS-ICS. Tony Lawrence z firmy VOR Technologies utrzymuje, że taki sam atak jak na Ukrainie może w kwadrans doprowadzić do ruiny Stany Zjednoczone. Szef firmy IT Infosafe Wiktor Zora ocenia, że na Ukrainie trwa cyberwojna. Problem komplikuje fakt, że rząd w Kijowie używa rosyjskiego oprogramowania do zabezpieczenia komputerów, co zasugerował Dmytro Szymkiw z lokalnego oddziału Microsoft.
Od 1991 wśród ukraińskich haktywistów dominował nurt przestępczy. Zajął się m. in. tworzeniem wirusów do wyłudzania danych oraz pieniędzy na zamówienie, co wskazał Thomas Brown z FTI Consulting.
W 2001 haktywista Roman Vega, znany tez jako „Boa”, zorganizował spotkanie dla 150 hakerów w Odesie i utworzył CarderPlanet. Wedle Departamentu Sprawiedliwości USA to był pierwszy bazar w sieci z kradzionymi danymi. Ukraińscy haktywiści w ramach Internetowej Partii Ukrainy pod władzą Darka Vadera (sic!) próbują też dojść do władzy. Konstantyn Korsun z firmy Berezha Security w Kijowie ocenia, że rząd ma problem z nadążaniem za działaniami haktywistów. Policjant z cyberjednostki Sergiej Demediuk ujawnił Blommberg, że zatrudnia 39 sieciowych komunistów za 1300 dolarów. Oni mają wypełnić tę lukę.
Od 2008 trwają badania o zagrożeniach związanych z dostępem do sieci przemysłowych z Internetu. Joe Weiss ekspert od tych systemów zauważył, że atak przeprowadzony na Ukrainie może być nastąpić w USA ze względu na podobieństwo systemów wśród małych dystrybutorów energii. Barack Perelman z Indegy ocenia, że problem wynika z istnienia błędów w systemach ICS oraz Supervisory Control and Data Acquisition (SCADA). Dlatego rząd USA włączył się w badanie ataków na Ukrainie.
Bob Twitchell, szef Dispersive Technologies zauważa, że „w rzeczywistości nie ma międzynarodowej zgody odnośnie do zasad co przynależy do cyberwojny”. To zaś powoduje, że Putin przez wypieranie się ataków ucieka od odpowiedzialności według prawa międzynarodowego. Kultura haktywistów zaś staje się elementem struktur rządów.
Jacek Skrzypacz
WSZYSTKIE PRAWA DO TEKSTU ZASTRZEŻONE. Możesz udostępniać tekst w serwisach społecznościowych, ale zabronione jest kopiowanie tekstu w części lub całości przez inne redakcje i serwisy internetowe bez zgody redakcji pod groźbą kary i może być ścigane prawnie.
Źródło: prawy.pl