NieuwsWereld

Het aantal cyberaanvallen is het afgelopen jaar verdrievoudigd, zegt het Oekraïense cyberbeveiligingsbureau | Oekraïne

Oekraïne heeft het afgelopen jaar te maken gehad met een verdrievoudiging van het aantal cyberaanvallen, waarbij Russische hacking soms werd ingezet in combinatie met raketaanvallen, volgens een hoge functionaris van de cyberbeveiligingsdienst van het land.

De aanvallen vanuit Rusland hebben vaak de vorm aangenomen van destructieve, schijfwissende malware, zei Viktor Zhora, een leidende figuur in de Russische regering. SSSCIP-bureaumet “in sommige gevallen ondersteunen cyberaanvallen de kinetische effecten”.

Zhora’s opmerkingen kwamen toen hij het Londense National Cyber ​​Security Centre (NCSC), een onderdeel van GCHQ, bezocht waar hij en Oekraïense collega’s zouden bespreken hoe ze kunnen samenwerken om de Russische dreiging aan te pakken.

Ze verwelkomen, Tom Tugendhat, zei de Britse minister van Veiligheid, dat de strijd “tegen de Russische barbarij verder gaat dan het slagveld” en de terreur tegen burgers. “Er is een reële en aanhoudende dreiging van een Russische cyberaanval op de kritieke infrastructuur van Oekraïne”, voegde hij eraan toe.

Een dag eerder, SSSCIP een analyse vrijgegeven van de Russische cyberstrategie tijdens de oorlog tot dusver, waarin werd geconcludeerd dat de cyberaanvallen op de energie-infrastructuur van Oekraïne afgelopen najaar verband hielden met de aanhoudende bombardementen.

Rusland lanceerde op 24 november “krachtige cyberaanvallen om een ​​maximale black-out te veroorzaken”, aldus het rapport, in combinatie met golven van raketaanvallen op de energiefaciliteiten van Oekraïne die op dat moment alle kerncentrales van het land offline hadden gedwongen.

Vijandelijke hackers voerden in november 10 aanvallen per dag uit op “kritieke infrastructuur”, volgens de Oekraïense binnenlandse spionagedienst SBU, als onderdeel van de bredere inspanning om miljoenen mensen zonder stroom te laten te midden van dalende temperaturen.

Cyberaanvallen werden ook gecoördineerd met Russische “informatie-psychologische en propaganda-operaties”, zei SSSCIP, gericht op het proberen “de verantwoordelijkheid voor de gevolgen af ​​te schuiven”. [of power outages] aan Oekraïense overheidsinstanties, lokale overheden of grote Oekraïense bedrijven”.

Russische hackers variëren van zeer professionele militaire groeperingen, die deel uitmaken van het beveiligingscomplex van het Kremlin, via criminele bendes, die vaak geld willen verdienen, tot zogenaamde pro-Kremlin “hacktivisten”.

Oekraïne lijkt sinds het begin van de oorlog enig succes te hebben gehad bij het aanpakken en beheersen van Russische en pro-Russische hacking, hoewel Kiev werd geholpen door substantiële steun uit het westen. Het VK heeft een ondersteuningspakket van £ 6,35 miljoen geleverd, dat helpt bij het reageren op incidenten en het delen van informatie, plus hardware en software.

Britse functionarissen die de Oekraïners hosten, voegden eraan toe dat er geen toename was van de Russische cyberactiviteit gericht op het westen, hoewel sommige aanvallen gericht waren op “het nabije buitenland van Rusland”, met name Polendat vanaf het najaar een toename van aanvallen op regerings- en strategische doelen meldt.

Eind oktober werd de Poolse senaat getroffen door een cyberaanval, een dag nadat het Poolse hogerhuis unaniem een ​​resolutie had aangenomen waarin de Russische regering werd beschreven als een terroristisch regime. Polen gaf later de pro-Russische groep NoName057(16) de schuld van een denial of service-aanval die erop gericht was zijn website te sluiten.

Warschau heeft ook beschuldigd de pro-Russische Ghostwriter-groep, die volgens experts vanuit Wit-Rusland opereert en banden heeft met de militaire inlichtingendienst GRU van het Kremlin, betrokken is bij een desinformatiecampagne gericht op het hacken van e-mailadressen en sociale media-accounts van publieke figuren in het land.

Groot-Brittannië blijft geloven dat er een aanzienlijke bedreiging blijft bestaan ​​voor Britse organisaties door de Russische cyberactiviteit, maar het is duidelijk niet opgevoerd sinds het begin van de oorlog. Evenmin is er enig teken dat Russische wisser-malware het doelwit is van Britse organisaties.

Britse experts waarschuwen echter dat er sprake is van “pre-positioning” voor het geval een denial of service of andere cyberaanvallen worden bevolen. Britse organisaties worden dringend verzocht hun digitale veiligheid te blijven beoordelen tijdens wat het NCSC beschouwt als een “langere periode van verhoogde dreiging”.


Source link

Related Articles

Back to top button