Raporti/ Pushtimi rus i Ukrainës ka ndryshuar krimin kibernetik

25/02/2023 18:12

Shkruar nga reporterja e sigurisë kibernetike Claudia Glover në  Techmonitor.

Pushtimi rus i Ukrainës ka ndryshuar rrënjësisht karakterin e krimit kibernetik, sipas një raporti të ri.

Hulumtimi i publikuar nga kompania e sigurisë “Recorded Future” zbuloi se përplasja e agjencive ushtarake të sigurisë kibernetike të vendeve, si dhe midis elementëve të ndryshëm kriminalë kibernetikë dhe haktivistë të sponsorizuar nga shteti, e ka bërë krimin kibernetik më të rrezikshëm, më të gjerë dhe të paparashikueshëm.

Studiuesit paralajmëruan se agjencitë e sigurisë kibernetike në të gjithë Evropën dhe Amerikën e Veriut duhet të kenë një  më të madhe për kërcënimin e paraqitur nga zhvillimi i përshpejtuar i armëve kibernetike në konfliktin ruso-ukrainas.

“Historia e kërcënimeve kibernetike na ka treguar herë pas here se ne nuk mund të mbështetemi në të dhënat historike të sulmeve për të parashikuar kërcënimet e ardhshme”, shpjegon Marcus Fowler, CEO në Darktrace Federal.

“Rreziku i hakmarrjes ruse është real, i përhapur dhe nuk mund të nënvlerësohet.”

Si e ka ndryshuar lufta Rusi-Ukrainë krimin kibernetik

Në fillim të luftës, thotë raporti, dallimi midis aktiviteteve të hakerëve të sponsorizuar nga shteti dhe homologëve të tyre kriminalë ishte më i qartë.

Aktorët e kërcënimeve të përparuara të vazhdueshme (APT) të sponsorizuar nga shteti po vepronin në emër të shërbimeve brenda qeverisë ruse. Ndërkohë, bandat ransomëare-as-a-service (RaaS) punonin nën mbrojtjen e qeverisë ruse, por me interesat e tyre financiare.

Megjithatë, një vit pas pushtimit të Rusisë, linjat midis të dyjave janë zbehur ndjeshëm. 

“Menjëherë pas pushtimit rus në shkallë të plotë të Ukrainës, grupet e kërcënimit filluan të deklarojnë publikisht besnikërinë”, thuhet në raportin e Recorded Future.

Kjo, nga ana tjetër, bëri që disa banda kriminale kibernetike si Conti të destabilizohen, me grupet e tyre që befas u bënë objektiva legjitime për hakmarrje nga specialistët ukrainas të sigurisë kibernetike dhe grupet aleate haktiviste. Disa anëtarë të bandave kriminale kibernetike ruse gjithashtu duket se kanë përjetuar sulme.

“Disa grupe kërcënimi me bazë në Rusi kanë pasur rrjedhje të brendshme që nga 24 shkurt 2022”, duke përfshirë bandat si LockBit, Conti, Yanluoëang, URSNIF dhe Solaris.

Kjo nuk i pengoi të njëjtat banda që t’i kushtonin vëmendje të veçantë sulmit ndaj civilëve ukrainas. Një raport i fundit nga Microsoft zbuloi se organizatat kriminale kibernetike e rritën shënjestrimin e tyre ndaj përdoruesve në Ukrainë me 250% që nga viti 2020, duke shtuar gjithashtu sulmet e tyre kundër qytetarëve në shtetet anëtare të NATO-s me më shumë se 300% në të njëjtën periudhë (edhe pse është e diskutueshme se sa efektive janë).

Ata janë ndihmuar në këtë fushatë nga shteti rus. Sipas të njëjtit raport të Microsoft, Agjencia Ruse e Inteligjencës Ushtarake, GRU, ka përdorur në mënyrë të përsëritur malware shkatërrues për të ulur mbrojtjen e Ukrainës dhe infrastrukturën civile, kjo e fundit në një përpjekje për të ‘minuar besimin e publikut në aftësinë e qeverisë për të ofruar shërbime bazë.’

Rritja e haktivizmit politik

Haktivizmi ka lulëzuar gjithashtu në zonën e konfliktit dhe më gjerë , nga të dyja palët. Grupe si banda pro-Moskës Killnet – e cila “u shpalli luftë” dhjetë vendeve, kryesisht aleatë të NATO-s, në maj janë përballur me “Ushtrinë e IT të Ukrainës”, e cila publikoi listën e saj të synimeve për ndjekësit e saj në një përpjekje për të kërkuar ndihmën e aktorëve të palëve të treta të kërcënimit. Grupi tani ka afërsisht 200,000 ndjekës, sipas raportit Recorded Future.

Grupe të tjera haktiviste kanë ndjekur shembullin, duke përfshirë një version të ri të Anonymous të organizuar posaçërisht për të mbështetur përpjekjet e luftës në Ukrainë. Sipas Recorded Future, grupi përbëhet nga aktorë kërcënimi duke përfshirë Network Battalion 65, AgainstTheWest, v0g3lSec, DoomSec, SHDWSec dhe GhostSec.

Përfshirja në luftë nga të gjitha anët ka turbulluar përgjithmonë ujërat e atribuimit dhe madje edhe të motivimit brenda peizazhit të krimit kibernetik, shpjegon Mark Fower, nënkryetar i lartë për angazhimet strategjike dhe kërcënimet në Darktrace.

Aktualisht, thotë Fowler, “Nuk është aq e thjeshtë sa t’i atribuosh të gjitha fushatat kibernetike aktorëve të shtetit-komb. Ndërsa ata kanë aftësi sulmuese të sponsorizuara nga shteti, ekziston një rreth më i gjerë dhe i paqartë i bandave kriminale që janë besnike ndaj Rusisë dhe përdorin sulmet kibernetike.”

Si rezultat, tani është bërë e pamundur për mbrojtësit të bëjnë dallimin midis sulmeve të kryera nga aktorë të shteteve kombëtare dhe atyre nga kriminelë të pa sponsorizuar.

“Sulmet e fundit të nisura nga grupe të tilla si Killnet, megjithëse të kufizuara në ndikimin e tyre operacional, nuk kanë dështuar të dominojnë titujt globalë dhe të lidhen shpejt me shtetin rus”.

E vetmja rrugë përpara nga këtu është të përcaktohet se çfarë është bërë në krimin kibernetik dhe të arrihet një marrëveshje ndërkombëtare, diçka që do të marrë kohë, shpjegon Fowler.

“Diskutimi fillon me ne duke pyetur se çfarë është një akt i luftës kibernetike?”, thotë ai, “dhe duhet të përfundojë me pyetjen tonë: “Në cilën pikë e konsiderojmë reagimin ndaj operacioneve kibernetike që shkaktojnë shkatërrim fizik?”. 

Top Channel

DIGITALB DIGITALB - OFERTA