Son iki ayın bilgileri, Ukrayna servislerini hedef alan bilgisayar saldırılarına gurur kaynağı oldu. Ocak ayından bu yana ülke, Ukrayna yönetimi tarafından kullanılan web sitelerinin tahrif edilmesi, bankacılık kuruluşlarına yönelik DDoS saldırıları ve virüslü sistemlerdeki verilerin yok edilmesinde uzmanlaşmış “silecek” tipi kötü amaçlı yazılımlarla karşı karşıya.
Daha yakın zamanlarda, Ukrayna Sertifikası Cert yetkililerinin Rusya ile müttefik Belaruslu aktörlere atfettiği bir saldırı olan Ukrayna askeri hesaplarını hedef alan bir kimlik avı kampanyası bildirdi.
En gelişmiş siber saldırılar için bir test alanı
Görünür bilgisayar saldırılarının bu yeniden canlanması, bu hafta Rus birliklerinin Ukrayna topraklarına saldırısıyla sonuçlanan Ukrayna ve Rusya arasındaki diplomatik gerilimdeki artışa eşlik ediyor. Ancak son birkaç ay bu siber saldırılarla işaretlenmiş olsa da, Ukrayna birkaç yıldır ülkenin sistemlerini bozmak için siber saldırılardan aktif olarak yararlanan istikrarsızlaştırma kampanyalarıyla karşı karşıya kaldı. Dijital barışı savunmak için birkaç büyük dijital oyuncu tarafından finanse edilen bir sivil toplum kuruluşu olan CyberPeace Institute, Ukrayna’yı hedef alan çeşitli siber saldırıların bir özetini yayınladı son yıllarda. Direktörü Stéphane Duguin’in açıkladığı gibi, “Bu, sivil nüfus üzerinde etkisi olan devam eden bir çatışmadır ve bilgisayar saldırılarının evrimini takip etmek önemlidir, çünkü etkileri yalnızca Ukrayna nüfusunu etkilemekle kalmaz, aynı zamanda dışarıda da yan etkileri olabilir. ülkenin sınırları”.
2014 yılından itibaren hareketle örtüşen bir yıl Euromaydan ve donbass savaşı Ukrayna ve Rusya arasındaki gerilimin başlangıcında, ülke son yıllarda haberlere damgasını vuran tüm bilgisayar saldırı teknikleri için gerçek bir test alanı haline geldi. Doğru/yanlış büyük ölçekli fidye yazılımı, kritik endüstriyel altyapıya saldırı veya cumhurbaşkanlığı seçimlerinin bozulması, Ukrayna birkaç yıldır ülkenin Rusya’ya veya destekçilerine atfettiği karmaşık ve üst düzey bilgisayar saldırılarının hedefi olmuştur. Rus hükümeti, kendi adına, bu çeşitli eylemlere karıştığını her zaman reddetti.
Seçimlere yönelik tehditler
İlk saldırı dalgası 2014 yılında tespit edildiülkedeki cumhurbaşkanlığı seçimleri vesilesiyle.
Bu saldırılar seçim sonuçlarını bozmayı ve değiştirmeyi amaçlıyordu. Bu saldırı kampanyası birkaç gün sürdü ve amaçlarına ulaşmak için çeşitli yöntemler kullandı. Sonuçları değiştirmek için oyları saymaktan sorumlu bilgisayar sistemlerine kötü amaçlı yazılımlar bulaşmak için kullanılmış ve bunların çalışmasını engellemeye yönelik DDoS saldırıları da gerçekleştirilmiştir.
Saldırıları, saldırılarından çalınan belgeleri ve e-postaları da yayınlayan bir grup Rus yanlısı eylemci üstlendi. 2016 ABD seçimlerini hedef alan saldırılardan iki yıl önce, Ukrayna bu nedenle demokratik kurumları itibarsızlaştırmaya yönelik saldırılar yaşıyordu.
SiyahEnerji
Aralık 2015’te, batı Ukrayna’daki bir elektrik santrali, kötü amaçlı yazılım tarafından onu çalışmayı durdurmaya zorladı ve Ivano-Frankivsk şehrinde güç kaynağını kesintiye uğrattı. O sırada kullanılan kötü amaçlı yazılım örneklerini analiz etmeyi başaran ESET şirketinin vardığı sonuçlara göre, saldırılar, operasyonlarını kesintiye uğratmak için enerji sektöründeki birkaç Ukraynalı kuruluş ve şirketi hedef almış olacaktı.
ESET göstergelerine göreBlackEnergy yazılımı santral bilgisayarlarına bulaşmak ve ardından Killdisk olarak bilinen ve kontrol bilgisayarlarını çalışamaz hale getiren başka bir kötü amaçlı bileşen yüklemek için kullanıldı.
BlackEnergy, 2007’den beri tanımlanan ve işlevselliğini geliştiren birkaç farklı sürümden geçen kötü amaçlı yazılımdır. Bu kötü amaçlı yazılım, o sırada yayınlanan analize göre, Gürcistan ve Rusya arasındaki çatışmanın başlamasından birkaç hafta önce, Ukrayna ve Polonya yönetimlerinin yanı sıra Gürcü hedeflerine yönelik bilgisayar saldırılarında daha önce tespit edilmişti. Secureworks tarafından.
Enerjiye seri saldırılar
Senaryo, bu ilk saldırıdan bir yıl sonra neredeyse aynı şekilde yeniden üretildi: bu kez saldırganlar, Ukraynalı Ukrenergo şirketi tarafından işletilen elektrik santrallerini hedef aldı ve bu kez Ukrayna’nın başkenti Kiev’e bir saat boyunca elektrik sağlayan bir aktarma istasyonunun işleyişini bozmayı başardılar. .
ESET’in bulgularına göre, bu sefer yeni bir kötü amaçlı yazılım parçası iş başındaydı: Industroyer, özellikle elektrik santrallerinde endüstriyel PLC’ler tarafından kullanılan iletişim protokollerinden yararlanmak için tasarlanmış ve hem elektrik dağıtımının kontrolünü ele geçirmeye hem de elektrik dağıtımını yok etmeye izin veren özelliklere sahip kötü amaçlı yazılım. onarım işlemlerini daha karmaşık hale getirmek için kontrol istasyonlarının başlatma işlevleri. Etkisi Ukrenergo2015’te gerçekleştirilen saldırı kadar büyük olmasa da, öncekinden daha sofistike bir saldırı.
Temmuz 2018’de Ukrayna gizli servisleri, bu kez Dnipropetrovsk eyaletinde bulunan bir su filtreleme istasyonunu hedef alan yeni bir saldırıyı önlediklerini açıkladı. Bu saldırı, birçok yeteneğe sahip modüler ve karmaşık bir kötü amaçlı yazılım olan VPNFilter adlı yeni bir kötü amaçlı yazılıma dayanıyordu. Yetkililere göre, saldırının amacı bu istasyonu devre dışı bırakmak ve tüm ülkenin su kaynağını kesmekti. Talos şirketi daha sonra bu yazılımın tasarımının arkasında olası bir “devlet aktörünü” uyandırdı ve Amerikan adaleti, analizinde, bunun APT28 grubu veya Rus istihbarat servisleri adına çalıştığı bilinen bir grup olan Sandworm tarafından kontrol edildiğini tahmin etti. .
Doğru-yanlış fidye yazılımı
Haziran 2017’de Ukrayna, bu kez, sonuçları sınırlarının çok ötesine geçecek olan farklı bir saldırı türüyle karşı karşıya: İlk enfeksiyonları hızla Ukrayna’da bulunan NotPetya kötü amaçlı yazılımının neden olduğu salgın.
NotPpetya ilk bakışta oldukça standart bir fidye yazılımı gibi görünüyor, ancak asıl işlevi bir silecek, kurbanlarının verilerini yok etmeyi amaçlayan kötü amaçlı bir yazılım. Bugün, yılın başından beri Ukraynalı yönetimleri hedef alan çeşitli kötü amaçlı yazılımlarda bulunabilen bir teknik: Microsoft, Ocak ayında Ukraynalı müşterilerini hedef alan kötü amaçlı yazılımda benzer bir yaklaşım tespit etti. Ancak, bu terk edilmiş görünüyor. Rus operasyonunun başlangıcından bu yana kaydedilen saldırılarda.
İlk NotPetya enfeksiyonları, ülkede çok popüler olan Ukraynalı muhasebe yazılımı MeDoc’un bozuk bir güncellemesiyle bağlantılıydı. Saldırganlar, güncelleme sunucusunun kontrolünü ele geçirmeyi ve bunun üzerinden birçok şirkette kötü amaçlı kod yaymayı başardı. O zamanlar için oldukça yeni bir tedarik zinciri saldırısı.
Bu tekniğe ek olarak NotPetya, EternalBlue güvenlik açığı aracılığıyla otomatik yayılma özelliklerine de sahipti. Ayrıca bir Ukrayna belediyesine ait sitenin bir sayfası aracılığıyla da dağıtıldı. NotPetya’nın etkisi Ukrayna sınırlarının çok ötesine geçti ve kötü amaçlı yazılım, Fransa’daki Saint-Gobain, Danimarkalı nakliye şirketi Maersk ve Amerikan ilaç devi Merck de dahil olmak üzere birçok kurban aldı.
asla yeterince hazır
Bu yüksek gerilim iklimi ile karşı karşıya kalan ülke, bu nedenle büyük ölçekli bilgisayar saldırıları olasılığına hazırlandı. Politico’nun açıkladığı gibiUkrayna hükümeti, Kiev’in Rus kuvvetleri tarafından işgal edilmesi durumunda en hassas verileri aktarmak veya silmek için önlemler aldı. Bunu başarmak için Ukrayna yönetimi, Rusya’nın Kırım ve Donbass bölgesini ilhak etmesinin ardından 2014 yılına ait tüm hassas verileri merkezileştirmeyi seçti. Ve bir istila durumunda en hassas verileri Rusların erişemeyeceği bir yere koymak için farklı senaryolar planladığını söylüyor.
Öte yandan ülkenin siber savunma konusunda eğitimli askeri gücü bulunmamaktadır. Reuters’in bildirdiği gibi, Ukrayna hükümeti, ülkenin siber suçlularını Rus saldırganlara karşı mücadeleye dahil etmek için son günlerde siber güvenlik dünyasındaki özel aktörlere güvendi.
Ülkede siber savunmaya ayrılmış askeri güç eksikliğini telafi etmeye çalışan umutsuz bir önlem: hükümet yıl boyunca bu tür bir güç kurmak istedi, ancak Rus ordusunun manevraları karşısında şaşkına döndü.
Ukrayna ayrıca siber savunma kaynakları eksikliğinin üstesinden gelmek için Avrupa Birliği’nden destek talep etti ve bir Avrupa olay müdahale ekibinden yardım alacak.