Pomimo rosnącego napięcia Rosja koncentruje cyberataki na Ukrainie, a nie na Zachodzie

cyberfeed.pl 2 tygodni temu


Rosja koncentruje swoje cyberataki na Ukrainie, zamiast nasilać ataki na Zachód w odpowiedzi na decyzje USA i Wielkiej Brytanii zezwalające Ukrainie na używanie rakiet dalekiego zasięgu na terytorium Rosji.

W wywiadzie dla Computer Weekly Paul Chichester, dyrektor operacyjny firmy Narodowe Centrum Cyberbezpieczeństwa (NCSC), część Dowództwa Łączności Rządu (GCHQ), stwierdziła, iż ​​Rosja nie wykorzystywała cyberataków do taktycznej odpowiedzi na rosnące wsparcie wojskowe dla Ukrainy.

Rosyjskie operacje cybernetyczne są na wysokim poziomie od początku konfliktu na Ukrainie, ale głównym celem Rosji pozostaje wspieranie operacji wojskowych na ukraińskim polu bitwy – dodał.

Były dyrektor generalny i założyciel NCSC Ciaran Martin, w tej chwili dyrektor ds. umiejętności i szkoleń w zakresie bezpieczeństwa w Instytucie SANS, powiedział, iż wstępne przewidywania, iż ​​wojna na Ukrainie doprowadzi do skoordynowanej kampanii cybernetycznej przeciwko Zachodowi, nie spełniły się.

„Idąc na wojnę, przewidywano dwie ważne rzeczy” – powiedział Computer Weekly. „Jednym z nich było to, iż Rosja użyje poważnych efektów cybernetycznych przeciwko Ukrainie. Próbowali tego, ale wpływ może być przedmiotem dyskusji.

„Ale drugie założenie było takie, iż spróbują, jeżeli wolisz, znacznie bardziej agresywnych ataków cybernetycznych przeciwko zachodnim sojusznikom Ukrainy” – dodał Martin.

„Ale żaden poważny badacz cyberbezpieczeństwa nie uważa, iż ​​tak się stało [that]. To zauważalna nieprawda.”

Tajfun solny

NCSC stwierdziło, iż monitoruje ataki Chińska operacja hakerska Salt Typhoonktóry uderzył w amerykańskie sieci telekomunikacyjne, w tym AT&T, Verizon i Lumen Technologies, narażając dane osobowe milionów ludzi na ryzyko.

Atak, który według doniesień trwa od co najmniej dwóch lat, zapewnił chińskim hakerom dostęp do niezaszyfrowanych wiadomości i połączeń głosowych, a także umożliwił im zdobycie danych osobowych wyższych rangą osobistości politycznych w USA.

Chichester powiedział, iż brytyjskie służby wywiadowcze próbują ocenić wpływ zagrożenia na Wielką Brytanię.

„Wciąż dowiadujemy się, jakie jest to zagrożenie” – powiedział. „Wygląda na to, iż w tej chwili jesteśmy bardzo skupieni na USA, ale to nie znaczy, iż popadamy w samozadowolenie. Będziemy przez cały czas przyglądać się temu problemowi z brytyjskiego punktu widzenia i reagować na nie, gdy tylko się pojawią”.

Wprowadzenie w Wielkiej Brytanii tzw Ustawa o bezpieczeństwie produktów i infrastrukturze telekomunikacyjnej z 2012 rktóre weszło w życie w tym roku, nałożyło na producentów urządzeń elektronicznych i domowych obowiązki prawne mające na celu ochronę konsumentów i przedsiębiorstw przed cyberatakami.

Chichester powiedział, iż ustawa ta wraz z przepisami dotyczącymi bezpieczeństwa telekomunikacyjnego, które będą wprowadzane stopniowo w ciągu najbliższych kilku lat, mają na celu zaprojektowanie luk, które mogłyby zostać wykorzystane w atakach takich jak Salt Typhoon.

„Myślę, iż Wielka Brytania rozważała tego rodzaju słabe punkty od dłuższego czasu i przedstawiła przepisy i regulacje dotyczące [telecoms regulator] Ofcom i inne firmy, aby bezwzględnie spróbowały zwiększyć odporność na tego rodzaju ataki” – powiedział. „Wszyscy wiemy, iż obrońcy popełniają błędy, a to wszystko, czego czasami potrzebuje atakujący. Wiem jednak, iż naprawdę wiele rzeczy, których wymaga się od operatorów w Wielkiej Brytanii, rozważają Stany Zjednoczone i inne kraje”.

Martin powiedział, iż brytyjskie firmy telekomunikacyjne i NCSC były świadome słabości i luk w zabezpieczeniach sieci telekomunikacyjnej i pojawiało się pytanie, jak gwałtownie można je naprawić, zanim będą mogły zostać wykorzystane przez podmioty zagrażające.

„Myślę, iż istnieją pewne zalety, które pozwalają Wielkiej Brytanii próbować zarządzać operacjami w stylu Salt Tajfun, które nie są dostępne dla państw sojuszniczych” – powiedział.

Chichester powiedział, iż rząd i przemysł przewidziały z wyprzedzeniem znaczną część „handlu” wykorzystywanego przez osoby atakujące cyberbezpieczeństwo podczas Salt Typhoon i innych ataków.

Chociaż nie jest możliwe poznanie każdego planu ataku, proste strategie, takie jak oddzielenie infrastruktury operacyjnej i zarządzającej przez firmy telekomunikacyjne, zmniejszą ryzyko.

„Samo nałożenie pewnych wymagań i zabezpieczeń na administrację tymi sieciami eliminuje wiele wektorów” – powiedział. „Być może nie wiesz, jak przeciwnik to zrobi, ale jeżeli zaprojektujesz to w określony sposób, to właśnie to zapewni ci odporność”.

Rząd Wielkiej Brytanii współpracuje z firmami telekomunikacyjnymi nad opracowaniem przepisów i technologii bezpieczeństwa w celu blokowania różnych potencjalnych ataków, powiedział Chichester.

Doprowadziło to do wymiany zdań między NCSC a firmami telekomunikacyjnymi w celu sprawdzenia, co może zadziałać i jakie środki bezpieczeństwa są możliwe.

Przypisywanie ataków

Jedną z długotrwałych debat jest to, czy rządy słusznie przypisują ataki hakerskie odpowiedzialnemu za nie państwu narodowemu. Były dyrektor generalny NCSC Martin powiedział, iż o ile znana jest tożsamość hakera działającego na szczeblu narodowym, należy ją ujawnić, chyba iż istnieją uzasadnione powody, aby tego nie robić.

Chichester powiedział, iż publiczna identyfikacja atakującego może ułatwić przekazanie firmom informacji o konieczności podjęcia działań.

„Ostatecznie, jeżeli chcemy komunikować się z ludźmi, musimy skupiać się na ludziach, albo na przeciwniku, albo na ofierze” – stwierdził. „Musisz opowiedzieć historię. Myślę, iż [naming an attacker] to naprawdę potężne narzędzie komunikacji, które chcielibyśmy wykorzystać, gdzie tylko możemy. Myślę, iż to pomaga obrońcom.

„To pomaga w pewnym sensie myśleć i wizualizować, ponieważ wiesz, jako organizacja, OK, czy obchodzą mnie Rosja, Chiny czy Iran?” dodał Chichester.

Dyrektor ds. bezpieczeństwa cybernetycznego powiedział, iż NCSC i rząd Wielkiej Brytanii publicznie przypisują cyberataki różnym powodom, w tym budowaniu koalicji i zwiększaniu kosztów politycznych cyberataków.

„Nie sądzę, żeby ktokolwiek naprawdę myślał, iż przypisy, publiczne oskarżenia lub sankcje kiedykolwiek uniemożliwią państwu zrobienie czegoś takiego, ale nie o to tu chodzi” – powiedział.

Kiedy jednak przypisaniu towarzyszy akt oskarżenia sądu wskazujący osoby odpowiedzialne za operację hakerską, może to być potężne narzędzie, powiedział Martin. „To naprawdę dodaje ci wiarygodności” – dodał. „Naprawdę tak.”



Source link

Idź do oryginalnego materiału