Stany Zjednoczone czują się nieufnie, aby napięcia między Rosją a Ukrainą się rozlały

0
199

W ostatnich tygodniach prawie każdy zakątek rządu USA został sprowadzony do tego samego pytania: Administracja Bezpieczeństwa Transportu, która nadzoruje bezpieczeństwo rurociągów, oprócz swojej bardziej znanej roli kontroli pasażerów na lotniskach, wydała dyrektywy dla rurociągów. firmy; Agencja Ochrony Środowiska zorganizowała ostatnio dwa seminaria internetowe dla ponad 400 przedsiębiorstw wodociągowych na temat niezbędnych kroków bezpieczeństwa; a Departament Energii przeprowadził porównywalne briefingi na szczeblu dyrektorów generalnych dla firm energetycznych.

Więcej publicznych działań rządu pojawiło się w formie opinii CISA, NSA i FBI z połowy stycznia, w której przedstawiono wspólne taktyki i techniki rosyjskich operacji cybernetycznych, od preferowanych routerów Cisco po luki w Microsoft Exchange. W zeszłym tygodniu agencje te wydały kolejne wspólne zalecenie, wraz z międzynarodowymi odpowiednikami z Australii i Wielkiej Brytanii, podkreślające rozprzestrzenianie się ataków ransomware na infrastrukturę krytyczną w 2021 r. Chociaż w zaleceniu nigdy nie wspomniano konkretnie o Rosji, wiele z najgorszych ataków w 2021 r. pochodziło z Rosji. oparte na grupach takich jak REvil.

Rosja od dawna traktuje sąsiednią Ukrainę jako prawdziwą piaskownicę, w której można testować cyberataki. W 2015 roku Rosja zniszczyła krajową sieć energetyczną. W 2017 roku wypuściło oprogramowanie ransomware NotPetya, które skorumpowało ukraińskie oprogramowanie podatkowe i spowodowało szkody na poziomie 10 miliardów dolarów dla międzynarodowych firm prowadzących interesy w tym kraju. Firma żeglugowa Maersk widziała zniszczenie około 80 000 komputerów; FedEx poniósł straty na prawie pół miliarda dolarów; a firma farmaceutyczna Merck odnotowała ponad 800 milionów dolarów strat.

Nowszy atak miał miejsce w połowie stycznia, kiedy dziesiątki ukraińskich rządowych stron internetowych zostały wyłączone i zniszczone, zastępując je tekstem, który ostrzegał: „Bój się i oczekuj najgorszego”. Chociaż atak ten mógł pochodzić od sojusznika Rosji, Białorusi, kolejne destrukcyjne złośliwe oprogramowanie uderzyło w systemy ukraińskie, podszywając się pod ransomware, ale usuwając dane. Urzędnicy amerykańscy ostrzegają również przed „konkretnymi, wiarygodnymi” zagrożeniami dla infrastruktury krytycznej Ukrainy. We wtorek pozorny atak DDoS trafił na strony ukraińskiego Ministerstwa Obrony, Sił Zbrojnych i dwóch głównych banków, chociaż nie wiadomo, kto jest za to odpowiedzialny.

Rząd Stanów Zjednoczonych od dawna jest ściśle zaangażowany w pomoc w zrozumieniu i łagodzeniu cyberryzyka na Ukrainie. Ma nadzieję, że współpraca pomoże mu również zrozumieć i złagodzić zagrożenia dla ojczyzny. US Cyber ​​Command przeprowadziło to, co nazywa misjami „polowania do przodu” na Ukrainie, rozmieszczając zespoły w tym kraju w celu poszukiwania złośliwego oprogramowania w ramach strategii znanej jako „trwałe zaangażowanie”, opracowanej przez dowódcę, generała Paula Nakasone, w celu utrzymywanie stałego kontaktu USA z głównymi przeciwnikami na najbardziej aktywnych arenach cyberprzestrzeni.

Po stronie cywilnej CISA ściśle współpracuje z ukraińskimi agencjami ds. cyberbezpieczeństwa, a amerykańska Agencja Rozwoju Międzynarodowego od lat prowadzi zakrojone na szeroką skalę, wielomilionowe programy, aby pomóc Ukrainie chronić własną infrastrukturę krytyczną przed cyberatakami. „Od niedawna, jak możecie sobie wyobrazić, komunikowaliśmy się również z CERT-Ukraina, aby dostarczać raporty o możliwej działalności wymierzonej w organizacje ukraińskie, w tym ukraińskie agencje rządowe”, mówi Easterly, odnosząc się do krajowego zespołu reagowania kryzysowego komputerowego. „Jesteśmy w stanie być dla nich pomocni”.

Czerwone linie

Rozmowy w ostatnich tygodniach z kilkunastoma wyższymi rangą liderami ds. cyberbezpieczeństwa w rządzie USA, firmach technologicznych i sektorze prywatnym — z których wielu poprosiło o anonimowy kontakt w celu szczerego omówienia dynamicznego środowiska zagrożeń — nakreśliły główne obszary ryzyka obserwując zbiorowo, bo Rosja już wykazała się czasami brutalną skutecznością w Internecie.

Podczas gdy wielu spodziewa się, że Rosja przeprowadzi regionalne operacje informacyjne, w tym dezinformację, a być może nawet operacje hakowania i wycieków podobne do tych, których użyła do atakowania wyborów prezydenckich w USA w 2016 r., dwa główne zagrożenia to plaga oprogramowania ransomware i tak zwane szkody uboczne. „Patrząc wstecz na NotPetya, to wielka przestroga”, mówi Easterly, wskazując na wiele amerykańskich firm lub zachodnich filii, które prowadzą interesy na Ukrainie, a tym samym mają powiązane systemy cyfrowe.

ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj