Majkrosoft: Napad na Ukrajinu počeo je dan ranije i to u sajber prostoru

SciTech 22. jun 202222:37 3 komentara
Shutterstock

Istorija pamti kako je počeo svaki rat i ko je ispalio prvi metak, a prema tvrdnjama Majkrosofta prvi metak u ukrajinskom ratu, koji je zvanično počeo 24. februara, "ispaljen" je dan ranije – 23. februara i to na internetu. Majkrosoft je u svojoj analizi objavio da je tada korišćnjeno sajberoružje pod nazivom "Foxblade" kojim su napadnuti kompjuteri u Ukrajini. Uporedo sa ratom na tlu, odvija se i rat u sajber prostoru, a taktike se međusobno prožimaju, navode iz tehnološkog giganta.

Prvi koji su videli da se dešava napad, tog 23. februara, nalazili su se na drugom kraju sveta – u Redmondu, državi Vašington u SAD, navodi Majkrosoft.

Originalan tekst možete pročitati na sajtu Majkrosofta.

Ovaj informatički gigant ukazuje da rat u Ukrajini pokazuje zakonitost uočenu kroz istoriju, države ratuju koristeći najsavremeniju tehnologiju, a sam rat ubrzava tehnološke promene.

Majkrosoft dodaje da se ruska invazija na Ukrajinu delimično zasniva i na sajber strategiji koja podrazumeva tri različita, a često međusobno koordinisana aspekta – destruktivni sajber napad na Ukrajinu, proboj u mrežu i špijunažu van Ukrajine, kao i sajber operacije koje targetiraju ljude širom sveta.

U analizi se ističe da sajber aspekti rata prevazilaze Ukrajinu i reflektuju se na jedinstvenu prirodu sajberprostora.

„Kada države pošalju kod u bitku, njihovo oružje se pomera brzinom svetlosti“, piše u Majkrosoftovoj analizi.

Dodaje se da nije iznenađenje da je Rusija na početku rata u raketnom napadu ciljala državni data centar, kao i objekte u kojima se nalaze serveri koji su bili meta napada konvencionalnim oružjem.

Takođe, kažu iz Majkrosofta, izvršen je “wiper” napad na kompjuterske mreže. Međutim, Ukrajina je brzo reagovala i uspešno uspostavila svoje civilne i vojne operacije. Ovo je, prema tvrdnjama iz Majkrosofta, učinjeno tako što je svoju digitalnu infrastrukturu prenelana javni klaud koji se hostuje u data centrima širom Evrope.

Iz kompanije kažu da je ovaj potez zahtevao hitne i neuobičajene korake u tehnološkom sektoru, uključuju i samog Majkrosofta.

Ukrajina je, prema tvrdnjama Majkrosofta, izdržala veliki broj ruskih sajber napada, a ruska vojska je u više talasa ciljala na 48 različitih ukrajinskih agencija i organizacija. Cilj je bio da se širenjem malvera unište softveri i podaci koji se na njima čuvaju.

Špijuniranje saveznika Ukrajine

Majkrosoft kaže da je u 42 zemlje koje pružaju podršku Ukrajini identifikovala „stratešku špijunažu“ hakera koji rade za Rusiju.

Na meti hakera su državne institucije, analitički centri, kompanije i humanitarne organizacije.

„Od početka rata, ciljanje (saveznika Ukrajine) od strane Rusije bilo je uspešno u 29 odsto slučajeva. Ruske obaveštajne službe pojačale su prodor u mreže i špijunske aktivnosti prema državama koje su saveznice Ukrajine“, objavio je predsednik kompanije Bred Smit.

On je dodao da su prilikom uspešnih upada, u najmanje 25 odsto njih hakeri ukrali podatke.

Skoro dve trećine zemalja na meti hakerske špijunaže su članice saveza NATO. Glavna meta bile su SAD, a na drugom mestu je Poljska. Tokom protekla dva meseca, špijunaža je pojačana prema Danskoj, Norveškoj, Finskoj, Švedskoj i Turskoj.

Meta špijunaže bilo je 128 organizacija, od kojih polovinu čine državne institucije, dok su 12 odsto ciljeva bile nevladine organizacije, najčešće analitički centri ili humanitarne organizacije. Preostale mete špijunaže bile su kompanije za telekomunikaciju, energetske i vojne kompanije.

Majkrosoft tvrdi da ruske obaveštajne agencije imaju „ekstremno sofisticirane sposobnosti“ da ubace kod i upravljaju sistemom kao „Advanced Persistent Threat“ (APT) koja pribavljai izvlači osetljive informacije iz mreže i baza.

Uporedo sa svim ovim aktivnostima, ruske agencije sprovode globalne operacije sajber-uticaja kako bi pridobile podršku za svoje ratne aktivnosti. Pri tome se taktika koju je još pre više decenija razvio KGB kombinuje sa novim digitalnim tehnologijama i internetom, kako bi se operacijama za ostvarivanje uticaja dao širi geografski domet, preciznije targetiranje i veća brzina i agilnost, piše Majkrosoft.

U analizi se navodi da kako rat u Ukrajini napreduje, tako ruske agencije fokusiraju svoje operacije uticaja na javnost na četiri različite ciljne grupe. Ciljaju na stanovnike Rusije kako bi pridobili i održali podršku za rat, na Ukrajince radi potkopavanja poverenja u mogućnost i spremnost da se odupru Rusiji. Meta su i evropsko i američko stanovništvo u cilju razbijanja jedinstva Zapada i skretanja pažnje sa ratnih zločina počinjenih u Ukrajini. Na kraju, uočeno je i targetiranje stanovništva nesavezničkih država, delimično da bi se održala njihova podrška u Ujedinjenim nacijama.

Za razliku od APT timova koji rade u okviru ruskih obaveštajnih službi, „Advance Persistent Manipulator“ odnosno APM timovi su povezani sa ruskim državnim agencijama preko društvneih mreža i digitalnih platformi, tvrdi Majkrosoft.

Koje je tvoje mišljenje o ovome?

Učestvuj u diskusiji ili pročitaj komentare