Trace Id is missing

Odbrana Ukrajine: Prve spoznaje iz kibernetičkog rata

Operacije kibernetičkog uticaja predstavljaju pretežnu taktiku koja se koristi u ratu protiv Ukrajine

Istorijski zapisi svakog rata obično sadrže izveštaj o prvim borbenim operacijama i njihovim svedocima. Svaki izveštaj pruža uvid ne samo u početak rata, već i o prirodi vremena u kojem su ljudi tada živeli.

Istoričari koji govore o prvim borbenim operacijama u Američkom građanskom ratu 1861. obično pominju plotune, topove i jedrenjake oko tvrđave u blizini Čarlstona u Južnoj Karolini.

Događaji su se postepeno razvijali i doveli do početka Prvog svetskog rata 1914. kada su teroristi nasred jedne gradske ulice u Sarajevu upotrebili granate i pištolj za ubistvo nadvojvode Austrougarske monarhije.

Bilo je potrebno 25 godina da bi se iz ratnih sudskih procesa u Nirnbergu saznale sve činjenice u vezi sa događajima u blizini poljske granice. 1939. godine pripadnici nacističkih SS trupa obukli su poljske uniforme i izvršili napad na nemačku radio stanicu. Adolf Hitler se pozvao na takve napade kako bi opravdao blickrig invaziju u kojoj su za osvajanje poljskih gradova i građanstva istovremeno korišćeni tenkovi, avioni i trupe.

Svaki od tih incidenata pruža i objašnjenje o tehnologiji tog vremena – tehnologiji koja je imala uticaj na rat koji je usledio i na živote ljudi koji su ga doživeli.

Rat u Ukrajini odvija se po ovom obrascu. Ruska vojska prešla je ukrajinsku granicu 24. februara 2022. godine istovremeno koristeći trupe, tenkove, avione i krstareće rakete. Međutim, prve borbene operacije zapravo su izvedene nekoliko sati ranije, dok je kalendar još uvek pokazivao 23. februar. U pitanju je bilo kibernetičko oružje pod nazivom „Foxblade“ kojim su izvršeni napadi na računare u Ukrajini. Kada razmatramo tehnologiju našeg vremena, treba istaći i to da su među prvima napad uočili ljudi koji na drugom kraju sveta rade Sjedinjenim Državama, u Redmondu, država Vašington.

To u najmanju ruku ističe značaj povlačenja korak unazad i sagledavanja prvih nekoliko meseci rata u Ukrajini, koji je bio poražavajuć po zemlju u smislu razaranja i gubitka života, uključujući nevine građane. Iako niko ne može da predvidi koliko će ovaj rat trajati, već sada je očigledno da on ukazuje na trend zabeležen u drugim velikim sukobima tokom prethodna dva veka. Države u ratovima koriste najsavremeniju tehnologiju, a ratovi po sebi ubrzavaju tehnološke promene. Stoga je važno sve vreme vršiti procenu uticaja rata na razvoj i korišćenje tehnologije.

Ruska invazija delimično se oslanja na kibernetičku strategiju koja se sastoji od najmanje tri različita i ponekad koordinirana nastojanja – razorni kibernetički napadi unutar Ukrajine, prodor u mreže i špijunaža izvan Ukrajine i operacije kibernetičkog uticaja usmerene na ljude širom sveta. Ovaj izveštaj pruža ažurirane informacije i analizu za svaku od ovih oblasti i koordinaciju među njima. U njemu se navode i ideje o načinima suprotstavljanja pretnjama u ovom i budućim ratovima, sa novim mogućnostima bolje saradnje vlade i privatnog sektora.

Kibernetički aspekti aktuelnog rata sežu daleko izvan granica Ukrajine i odražavaju jedinstvenu prirodu kibernetičkog prostora. Kada države pošalju kôd u bitku, njihovo oružje se kreće brzinom svetlosti. Globalne putanje interneta na taj način omogućavaju kibernetičkim aktivnostima da brišu veći deo dugotrajne zaštite koju pružaju granice, zidovi i okeani. A internet, za razliku od kopna, mora i vazduha, predstavlja ljudsku tvorevinu koja se oslanja na kombinaciju vlasništva, rada i zaštite javnog i privatnog sektora.

To zahteva novi oblik kolektivne odbrane. Ovaj rat suprotstavlja Rusiju, veliku kibernetičku silu, i državama koje nisu članice saveza. Najvažniji oslonac kibernetičke odbrane Ukrajine predstavlja koalicija zemalja, preduzeća i nevladinih organizacija.

Svet sada može da počne da procenjuje rane i relativne prednosti i nedostatke kibernetičkih operacija napada i odbrane. Gde kolektivna odbrana uspešno sprečava napade, a gde u tome ne uspeva? Koje vrste tehnoloških inovacija nastaju? A glavno pitanje je kakve korake treba preduzeti da bi se u budućnosti postigla efikasna odbrana od kibernetičkih napada. Između ostalog, važno je zasnivati procene na tačnim podacima i izbeći zamku neosnovanog osećaja spokoja koji bi se mogao javiti usled perceptivne obmane da kibernetički rat u Ukrajini možda nije tako destruktivan kako su neki strahovali.

Ovaj izveštaj navodi pet zaključaka koji proizlaze iz prva četiri meseca rata:

Prvo, odbrana od vojne invazije sada od mnogih zemalja zahteva sposobnost da izdvajaju finansijska sredstva za digitalne operacije i resurse podataka, kao i da ih distribuiraju preko granice i u druge zemlje.

Ne iznenađuje to što je prvi napad Rusije krstarećim raketama bio usmeren na centar podataka ukrajinske vlade, a i drugi lokalni serveri bili su na sličan način ranjivi na napade konvencionalnim oružjem. Rusija je razorne napade „brisanja“ usmerila i na lokalne računarske mreže. Ipak, Ukrajina je uspela da održi stabilnost civilnih i vojnih operacija tako što je brzo reagovala prebacivanjem infrastrukture u javni oblak, čime je smeštena u centre podataka širom Evrope.

To je podrazumevalo hitne i vanredne korake čitavog tehnološkog sektora, uključujući Microsoft. Iako je rad tehnološkog sektora bio od vitalnog značaja, važno je razmišljati i o dugoročnim spoznajama koje proizlaze iz ovih pokušaja.

Drugo, nedavni napredak u oblasti informacija o pretnjama i zaštite krajnjih tačaka omogućio je Ukrajini da se odupre visokom procentu ruskih razornih kibernetičkih napada

Pošto kibernetičke aktivnosti nisu vidljive golim okom, novinari pa čak i mnogi vojni analitičari teže ih mogu pratiti. Korporacija Microsoft je uočila aktivnost ruske vojske kada je u više talasa pokrenula razorne kibernetičke napade na 48 različitih ukrajinskih agencija i preduzeća. Cilj tih napada bio je da prodru u mrežne domene tako što su prvo ugrozili stotine računara, a zatim širili malver dizajniran tako da uništi softver i podatke na hiljadama drugih.

Ruske kibernetičke taktike u ovom ratu razlikuju se od onih koje su korišćene u napadu na Ukrajinu 2017. malverom NotPetya. U tom napadu korišćen je destruktivni malver koji ima sposobnost pretvaranja u mrežnog crva i može da skače sa jednog na drugi računarski domen i na taj način prelazi preko granica u druge zemlje. Rusija je 2022. pažljivo ograničila destruktivni „softver za brisanje“ na određene mrežne domene unutar same Ukrajine. Međutim, nedavni i aktuelni destruktivni napadi postali su složeniji i više rasprostranjeni od onoga što navode mnogi izveštaji. A ruska vojska nastavlja da prilagođava te destruktivne napade promenljivim ratnim potrebama, uključujući povezivanje kibernetičkih napada sa upotrebom konvencionalnog oružja.

Aspekt koji do sada definiše te destruktivne napade odnosi se na snagu i relativno uspešnu kibernetičku odbranu. Iako nije savršena i neki od destruktivnih napada su bili uspešni, kibernetička odbrana se ipak pokazala jačom od kibernetičkih mogućnosti napada. To ukazuje na dva važna najnovija trenda. Prvo, napredak u oblasti informacija o pretnjama, uključujući korišćenje veštačke inteligencije, omogućio je efikasnije otkrivanje tih napada. I drugo, zaštita krajnjih tačaka povezanih sa internetom omogućila je brzu distribuciju zaštitnog softverskog koda kako uslugama u oblaku tako i drugim povezanim računarskim uređajima kako bi se ovaj malver identifikovao i onemogućio. Inovacije u vreme aktuelnog rata i mere ukrajinske vlade dodatno su ojačale zaštitu. Ipak, za očuvanje te odbrambene prednosti verovatno će biti potreban neprekidan oprez i stalno uvođenje inovacija.

Treće, okupljanje koalicije zemalja sa ciljem odbrane Ukrajine dovelo je do toga da ruske obaveštajne agencije pojačavaju aktivnosti prodora u mreže i špijunaže usmerene na savezničke vlade van Ukrajine.

Ovde u korporaciji Microsoft otkrili smo pokušaje ruskih upada u mreže 128 organizacija u 42 zemlje van Ukrajine. Iako se Rusija na prvom mestu usmerila protiv Sjedinjenih Država, prioritet ovih aktivnosti bila je i Poljska, gde se obavlja koordinacija logistike za veći deo isporuke vojne i humanitarne pomoći. Ruske aktivnosti bile su usmerene i na baltičke zemlje, a tokom poslednja dva meseca došlo je do porasta sličnih aktivnosti usmerenih na računarske mreže u Danskoj, Norveškoj, Finskoj, Švedskoj i Turskoj. Zapazili smo i porast sličnih aktivnosti usmerenih na ministarstva spoljnih poslova drugih zemalja NATO saveza.

Rusija daje prioritet napadima na vlade, posebno među članicama NATO saveza. Lista meta sadrži i trustove mozgova, humanitarne organizacije, IT preduzeća i dobavljače energije i druge značajne infrastrukture. Od početka rata, rusko ciljanje koje smo identifikovali bilo je uspešno u 29 odsto slučajeva. Četvrtina tih uspešnih napada dovela je do potvrđene eksfiltracije podataka organizacije, iako je ta procena, prema navodima u izveštaju, verovatno potcenila stepen uspešnosti Rusije.

I dalje su nam najveća briga računari državnih institucija koji se koriste lokalno, a ne u oblaku. To pokazuje sadašnje i globalno stanje ofanzivne kibernetičke špijunaže i odbrambene kibernetičke zaštite. Kako je pre 18 meseci pokazao incident sa preduzećem SolarWinds, ruske obaveštajne agencije raspolažu izuzetno složenom sposobnošću da ubace kôd i funkcionišu kao napredna neprekidna pretnja (APT) koja je u stanju da kontinuirano pribavlja i eksfiltrira informacije sa mreže. Od tada je postignut značajan napredak u odbrambenoj zaštiti, ali je primena tih prednosti i dalje mnogo manje ujednačena u vladama evropskih zemalja nego u Sjedinjenim Državama. Rezultat toga je da u kolektivnoj odbrani i dalje postoje značajni nedostaci.

Četvrto, u koordinaciji sa tim ostalim kibernetičkim aktivnostima, ruske agencije sprovode globalne operacije kibernetičkog uticaja kao podršku svojim ratnim nastojanjima.

U tim operacijama kombinuju se taktike koje je služba KGB razvijala tokom nekoliko decenija pomoću novih digitalnih tehnologija i interneta kako bi se operacijama stranog uticaja omogućio širi geografski domet, veći obim, preciznije ciljanje, kao i veća brzina i agilnost. Nažalost, uz dovoljno dobro planiranje i složenost, te operacije kibernetičkog uticaja imaju velike mogućnosti da iskoriste odavno ustanovljenu otvorenost demokratskih društava i javnu polarizaciju koja odlikuje današnje vreme.

Sa napredovanjem rata u Ukrajini, ruske agencije fokusiraju svoje operacije kibernetičkog uticaja na četiri različite grupe. Usmeravaju operacije ka ruskom stanovništvu sa ciljem održanja podrške ratnim nastojanjima. Usmeravaju se ka ukrajinskom stanovništvu sa ciljem narušavanja poverenja u spremnost i sposobnost zemlje da se odupre ruskim napadima. Usmeravaju svoje pokušaje na američko i evropsko stanovništvo sa ciljem narušavanja jedinstva zapadnih zemalja i izbegavanja kritika u vezi sa ratnim zločinima ruske vojske. Počinju da ciljaju i stanovništvo u nesvrstanim zemljama kako bi potencijalno delimično održali podršku u Ujedinjenim nacijama i na drugim mestima.

Ruske operacije kibernetičkog uticaja zasnivaju se na taktikama koje su razvijane za druge kibernetičke aktivnosti i sa njima su povezane. Kao i timovi za APT koji deluju u okviru ruskih obaveštajnih službi, tako i timovi naprednog upornog manipulatora (APM) povezani sa agencijama ruske vlade deluju preko društvenih mreža i digitalnih platformi. Oni unapred postavljaju lažne narative na isti način na koji se unapred postavlja malver ili neki drugi softverski kôd. Zatim pokreću istovremeno „izveštavanje“ velikog broja ljudi o tim narativima sa veb sajtova kojima upravlja vlada i koje su pod njenim uticajem i povećavaju značaj narativa tehnološkim alatkama dizajniranim za korišćenje usluga društvenih mreža. Skorašnji primeri odnose se na narative u vezi sa biolaboratorijama u Ukrajini i višestruke pokušaje da se prikriju vojni napadi na ukrajinske civilne ciljeve.

U okviru nove inicijative u korporaciji Microsoft, koristimo veštačku inteligenciju, nove alatke za analitiku, šire skupove podataka i sve veći broj stručnjaka za praćenje i predviđanje ove kibernetičke pretnje. Pomoću ovih novih mogućnosti, procenjujemo da su ruske operacije kibernetičkog uticaja od početka rata uspešno povećale širenje ruske propagande za 216 procenata u Ukrajini i 82 procenta u Sjedinjenim Državama.

Ove aktuelne ruske operacije zasnivaju se na nedavnim složenim pokušajima širenja lažnih narativa o COVID-19 u više zapadnih zemalja. Te aktivnosti su se sastojale od operacija kibernetičkog uticaja 2021. godine koje su imale za cilj odvraćanje od primene vakcina putem internet izveštaja na engleskom jeziku uz istovremeno podsticanje vakcina preko sajtova na ruskom jeziku. Tokom poslednjih šest meseci, slične ruske operacije kibernetičkog uticaja imale su za cilj da podstaknu rasplamsavanje otpora javnosti prema sprovođenju smernica za COVID-19 na Novom Zelandu i u Kanadi.

Nastavićemo da proširujemo delovanje korporacije Microsoft na ovom polju u narednim nedeljama i mesecima. To podrazumeva kako unutrašnji razvoj tako i ugovor koji smo najavili prošle nedelje u vezi sa preuzimanjem Miburo Solutions, vodećeg preduzeća za analizu i istraživanja u oblasti kibernetičkih pretnji, koje je specijalizovano za otkrivanje i reagovanje na operacije stranog kibernetičkog uticaja.

Zabrinuti smo zato što mnoge aktuelne ruske operacije kibernetičkog uticaja trenutno traju već mesecima bez odgovarajućeg otkrivanja, analize ili javnog izveštavanja. To sve više utiče na širok spektar važnih institucija, kako u javnom tako i u privatnom sektoru. Pored toga, što rat u Ukrajini bude duže trajao, to će ove operacije verovatno imati veći značaj i za samu Ukrajinu. Razlog tome je što će duži rat zahtevati neprekidnu podršku javnosti zbog neizbežnih problema usled većeg iscrpljivanja. Zbog svega ovoga, veoma je važno hitno reagovati u smislu jačanja odbrane koja dolazi iz zemalja Zapada od ove vrste napada operacijama stranog kibernetičkog uticaja.

Konačno, lekcije dobijene iz rata u Ukrajini pozivaju na koordinisanu i sveobuhvatnu strategiju za jačanje odbrane od čitavog spektra kibernetičkih destruktivnih, špijunskih, kao i operacija uticaja.

Kako nam pokazuje rat u Ukrajini, iako među ovim pretnjama postoje razlike, ruska vlada ih ne sprovodi kao zasebne pokušaje i ne treba da ih stavljamo u odvojene silose. Pored toga, kada su u pitanju odbrambene strategije mora se uzeti u obzir koordinacija kibernetičkih i kinetičkih vojnih operacija, kao što možemo videti u Ukrajini.

Za suzbijanje ovih kibernetičkih pretnji potreban je dodatni razvoj, a on će zavisiti od četiri zajednička načela i – makar na visokom nivou – zajedničke strategije. Prvo načelo odbrane treba da bude spoznaja činjenice da u unapređenju ruskih kibernetičkih pretnji učestvuje zajednički skup aktera unutar i izvan ruske vlade koji se oslanjaju na slične digitalne taktike. Zbog toga će za suprotstavljanje biti potreban razvoj u oblastima digitalne tehnologije, veštačke inteligencije i podataka. U skladu sa tim, drugo načelo treba da bude spoznaja činjenice da za razliku od tradicionalnih pretnji u prošlosti, kibernetičke reakcije moraju da se oslanjaju na veću saradnju javnog i privatnog sektora. Treće načelo treba da bude prihvatanje potrebe za bliskom i zajedničkom multilateralnom saradnjom među vladama u cilju zaštite otvorenih i demokratskih društava. Četvrto i poslednje načelo odbrane treba da bude podrška slobodnom izražavanju i izbegavanje cenzure u demokratskim društvima, čak i kada je neophodno preduzeti nove korake za rešavanje čitavog spektra kibernetičkih pretnji u koje spadaju i operacije kibernetičkog uticaja.

Efikasna reakcija mora se zasnivati na ovim načelima sa četiri strateška stuba. Sve ovo bi trebalo da poveća kolektivne mogućnosti za poboljšanje (1) otkrivanja, (2) odbrane, (3) ometanja i (4) sprečavanja stranih kibernetičkih pretnji. Ovaj pristup se već pokazuje u mnogim kolektivnim naporima za rešavanje destruktivnih kibernetičkih napada i kibernetičke špijunaže. Odnosi se i na značajan i aktuelan rad potreban za rešavanje napada ransomvera. Sada nam je potreban sličan i sveobuhvatan pristup sa novim mogućnostima i odbranama za borbu protiv ruskih operacija kibernetičkog uticaja.

Kako se navodi u ovom izveštaju, rat u Ukrajini ne samo da pruža lekcije, već i poziva na delovanje za osmišljavanje efikasnih mera koje će biti od vitalnog značaja za zaštitu budućnosti demokratije. Kao preduzeće, u potpunosti podržavamo ove napore, uključujući stalna i nova ulaganja u tehnologiju, podatke i partnerstva koja će pružiti podršku vladama, preduzećima, nevladinim organizacijama i univerzitetima.

Da biste saznali više, pročitajte kompletan izveštaj.

Srodni članci

Specijalni izveštaj: Ukrajina

Microsoft deli uvide o kibernetičkim napadima na Ukrajinu, ističući detalje o napadu i kontekstu u vezi sa opsegom, razmerama i metodama napadača nacionalne države sa sedištem u Rusiji.

Izveštaj o kibernetičkoj otpornosti

Microsoft bezbednost je sprovela anketu za više od 500 stručnjaka za bezbednost kako bi se spoznali novi bezbednosni trendovi i najveći problemi kojima se bave vodeći direktori za bezbednost informacija.

Uvidi na osnovu biliona svakodnevnih bezbednosnih signala

Stručnjaci za Microsoft bezbednost osvetljavaju sadašnje okruženje pretnji, pružajući uvid u nove trendove, kao i na stare uporne pretnje u prošlosti.