Da russiske styrker begyndte at invadere Ukraine den 24. februar 2022, forventede mange, at cyberangreb ville spille en væsentlig rolle i krigen. Men mens Rusland har en lang historie med at målrette Ukraine med cyberangreb, er det endnu ikke at lancere et vellykket storstilet cyberangreb rettet mod Ukraines kritiske infrastruktur, siden krigen startede. I stedet ser det ud til, at Ruslands cyberangreb hovedsageligt bruges til at sprede desinformation.

Cyberwarfare in the Russia-Ukraine war

Nogle eksperter mener, at ligesom Ruslands militære magt er landets cyberkapaciteter blevet overvurderet, hvilket kan forklare, hvorfor Rusland ikke har gennemført vellykkede cyberangreb mod Ukraine siden starten af invasionen i fuld skala. Ruslands tidligere angreb og handlinger har imidlertid bevist, at truslen ikke bør tages let. Desuden er nogle af de mest berygtede cyberkriminalitetsbander kendt for at operere fra Rusland, og nogle har siden erklæret loyalitet over for Rusland. Det er ikke uventet i betragtning af, at mange af disse bander er sponsoreret af staten.

Men, et stort antal hackergrupper har også taget parti for Ukraine. Især hackerkollektivet Anonymous har erklæret krig mod Ruslands præsident Putin, og har siden udført flere vellykkede cyberangreb. Ukraine har også oprettet sin egen it-hær bestående af fagfolk fra hele verden.

Ruslands tidligere cyberangreb på Ukraine

I de tidlige dage af krigen mellem Rusland og Ukraine udførte Rusland flere cyberangreb rettet mod Ukraines kritiske infrastruktur, især landets elnet. I december 2015 udførte hackergruppen Sandworm det første vellykkede elnetangreb, da den brugte BlackEnergy trojan til at angribe Ukraines energiselskaber, der leverer energi til Kiev, Ivano-Frankivsk og Chernivtsi regioner. Omkring 230.000 forbrugere stod uden strøm i 1-6 timer. Angrebet blev tilskrevet Sandworm (Unit 74455), en påstået russisk cyber militær enhed. Det menes, at virksomhedens netværk oprindeligt blev kompromitteret ved hjælp af spyd-phishing-e-mails med BlackEnergy malware.

Angrebet på Ukraines elnet i 2015 er det første vellykkede angreb af denne art, men det menes, at Ukraine var et særligt tilfælde, og visse omstændigheder tillod angrebet at ske. Det blev hævdet, at det angrebne elnet blev bygget, mens Ukraine var en del af Sovjetunionen og blev opgraderet med russiske dele, hvilket betyder, at russiske angribere var meget fortrolige med elnettet og softwaren. Desuden blev angrebet udført i juleferiesæsonen, og ikke mange arbejdere var til stede.

Et år senere, den 17. december 2016, blev Ukraines elnet angrebet igen. Industroyer er den malware, der menes at være blevet brugt under angrebet. Det anses for at være den første kendte malware, der er specielt lavet til at angribe elnettet. Ukraines hovedstad Kiev var afskåret fra strømmen i en time. Angrebet menes bredt at have været en storstilet test.

I 2017 blev forskellige ukrainske organisationer (banker, ministerier, aviser, elfirmaer og mange andre) målrettet mod en række cyberangreb ved hjælp af Petya-malware. Petya er malware, der krypterer filer og menes at blive drevet af Sandworm hacker gruppe. Den malware permanent beskadiget væsentlige filer på inficerede computere, hvilket indikerer, at angrebene var beregnet til at lamme den ukrainske stat snarere end at tjene penge. Angrebet blev udført under en helligdag, hvilket betyder, at mange kontorer blev lukket, så malware kunne sprede sig mere bredt. Blandt de berørte systemer var strålingsovervågningssystemet på Ukraines kernekraftværk i Tjernobyl.

Den 14. januar 2022 blev omkring 70 ukrainske regeringswebsteder påvirket af et massivt cyberangreb. Blandt de berørte var officielle hjemmesider for Udenrigsministeriet, Ministerkabinettet og Sikkerheds- og Forsvarsrådet. Hackede websteder viste en tekst på ukrainsk, polsk og russisk, der sagde, at borgernes personlige data er blevet uploadet til det offentlige netværk. Billeder af det overstregede ukrainske flag, Ukraines kort og symbolet på den ukrainske oprørshær blev også vist. Websteder, der viser billederne, blev taget ned og bragt tilbage online inden for få timer. UNC11151, en hackergruppe med tilknytning til den hviderussiske efterretningstjeneste, menes at stå bag angrebet. Cyberangrebet kom på et tidspunkt, hvor spændingerne mellem Rusland og Ukraine var høje, med over 100.000 russiske tropper stationeret nær grænsen. Lidt over en måned senere begyndte russiske styrker en storstilet invasion af Ukraine.
Den 12. april 2022 bekræftede ukrainske embedsmænd, at de forhindrede et russisk cyberangreb på Ukraine’s power grid . Havde det været en succes, ville over to millioner mennesker have mistet magten. Men mens Ukraine var i stand til at forpurre dette angreb, anses det for at have været meget sofistikeret, hvilket skaber frygt for, at Rusland kan begynde at øge sin brug af cybervåben. Kiev har givet Sandorm skylden for angrebet.

Anonym annoncerer krig mod Putin

Hackergruppen Anonymous har aktivt udført cyberangreb på Rusland. Hacktivistkollektivet har erklæret en “cyberkrig” mod Ruslands præsident Putin og har indtil videre udført adskillige cyberangreb. To dage efter at Ruslands militære styrker begyndte at invadere Ukraine, udførte Anonymous et cyberangreb på Ruslands tv-netværk. Gruppen var i stand til at afbryde normal programmering og vise billeder af krigen forårsaget af Rusland til sine borgere. Ifølge Anonymous blev billederne vist i 12 minutter.

I begyndelsen af marts meddelte gruppen så, at de havde overtaget mere end 400 russiske kameraer og delt feedet på deres hjemmeside. Kamerafeedet havde også overlejrede tekster med beskeder om de grusomheder, Rusland forsøger at skjule for sine borgere. Den 23. marts annoncerede hacktivistgruppen et hack på Ruslands centralbank af sin tilknyttede gruppe og lækkede 28 GB information. Ifølge those hvem der har kigget igennem den massive mængde lækkede oplysninger, indeholder datadumpet fakturaer, intern kommunikation, dokumenter, notater, kontoudtog, navne og adresser på højt profilerede kunder mv.

Den 3. april meddelte Anonymous, at gruppen har erhvervet personlige oplysninger om 120.000 russiske soldater. Twitter-meddelelsen indeholder også et link til oplysningerne. De lækkede oplysninger indeholder fødselsdatoer, adresser, pasnumre og enhedstilknytning.

“Alle soldater, der deltager i invasionen af Ukraine, bør underkastes en krigsforbryderdomstol,” lyder det fra hacktivistgruppen Twitter announcement .

Anonymous’ associerede gruppe Network Battalion 65-gruppen har også annonceret en lækage af 900.000 e-mails fra All-Russia State Television and Radio Broadcasting Company (VGTRK), Ruslands største statslige medieselskab. VGTRK (eller RTR), der har fungeret siden 1990, kontrollerer fem nationale tv-kanaler, fem radiostationer, to internationale netværk og over 80 regionale tv- og radionet. Ifølge den Daily Dot , e-mails dækker mere end 20 års kommunikation og omfatter e-mails fra omkring 250 indbakker, samt diskutere spørgsmål relateret til daglig drift og endda internationale sanktioner mod Rusland.

IT-hær i Ukraine

Den 26. februar 2022 annoncerede Ukraines Mykhailo Fedorov vicepremierminister oprettelsen af Ukraines it-hær bestående af frivillige, der ville kæmpe på cyberfronten. Dette er uden tvivl den største indsats fra den ukrainske regering for at koordinere hackere fra hele verden. Mål er ofte lagt ud på særlige Telegram-kanaler med hundreder af tusinder af hackere, der derefter fortsætter med at starte cyberangreb på de specificerede mål. Indtil videre er Ukraines it-hær ansvarlig for at udføre angreb mod russiske banker, det russiske elnet/jernbanesystemer samt adskillige DDoS-angreb.

Malware bander side med Rusland

En af de første cyberkriminalitetsbander, der stod på Ruslands side, var Conti ransomware-banden. Medlemmer af banden gik endda så langt som til at true med gengældelse mod ethvert cyberangreb rettet mod Rusland. Conti ransomware-banden er en af de mest succesrige bander, der er i drift i dag og fungerer på samme måde som legitime virksomheder (almindelige lønningslister, fem-dages arbejdsuge, kontorer, etc.). Banden menes at have afpresset i hvert fald $180 million fra ofrene i 2021. Den Conti ransomware bande er kendt for at målrette mod sundhedssektoren. Mens ransomware-banden har vist støtte til Rusland, menes det ikke, at der er nogen formelle bånd mellem den og den russiske regering.

Cyberkriminelle bag Conti annoncerede oprindeligt fuld støtte til den russiske regering, men ikke længe efter udsendte de en modificeret erklæring, hvori de hævder at fordømme krigen, men truer med gengældelse, hvis der blev foretaget angreb på russisk kritisk infrastruktur. Kort efter lækkede en påstået ukrainsk sikkerhedsforsker Contis chat logs . Chatlogfilerne viser, at meningerne om krigen er forskellige blandt medlemmer af Conti. Det viser også, hvordan ransomware-gruppen fungerer som en organisation, og hvordan ofrene vælges.

Mange andre cyberkriminalitetsgrupper har også valgt sides . Men mens grupper som Sandworm er kendt for at være tilknyttet og forvaltes til en vis grad af den russiske regering, er mange andre grupper, der står på Ruslands side, uafhængige. Det er ikke umuligt, at disse grupper kan iværksætte angreb rettet mod Ukraine eller dets allieredes kritiske infrastruktur uden megen forståelse for, hvad deres handlinger kan betyde.

Ruslands desinformationsangreb

Mens Rusland ikke er fremmed for desinformationsangreb, er omfanget af den nuværende strøm af falske oplysninger, der kommer fra Rusland, forbløffende. Ruslands desinformation spreder fuld styrke, med sociale medieplatforme, fora og endda nyhedsbureauer, der kæmper for at følge med. Fra påstande om, at USA havde et biologisk våbenlaboratorium i Ukraine til erklæringer om, at ofrene for Bucha-massakren var aktører, gør ondsindede aktører bag sådanne kampagner deres bedste for at få Rusland til at virke som offer for en krig, det startede.

Desinformation kommer fra alle sider, den russiske regering, russiske trolde samt regelmæssige brugere i Rusland. Og det påvirker ikke kun mennesker, der bor i Rusland, falske fortællinger skubbet af denne farlige propagandamaskine når ud til mennesker over hele verden. Omfanget af disse angreb har vist sig at være vanskeligt at håndtere for sociale medieplatforme, der undlader at fjerne desinformation, før den spredes for bredt. Platforme som YouTube og Facebook har modtaget kritik over, hvordan de håndterer desinformationsangreb, hvor meget af kritikken fokuserede på deres manglende evne til helt at fjerne falske oplysninger. Men mens de falske oplysninger, som Rusland har fremstrædet, ofte er for latterlige til at tage alvorligt, gør det sit arbejde med yderligere at overbevise folk, der allerede står på Ruslands side.

Desinformation i Rusland er et særligt stort problem. Med platforme som TikTok, der begrænser deres tilstedeværelse i Rusland, den russiske regering, der blokerer platforme som Instagram, og uafhængige russiske nyhedsplatforme, der lukker ned, er russiske borgere særligt modtagelige for desinformation om Ruslands rolle og dets forbrydelser i den nuværende krig mellem Rusland og Ukraine. Den russiske stat har monopol på oplysningerne i landet, hvilket gør det muligt for den at sprede falske fortællinger og pege skylden for krigen på Ukraine og vestlige nationer.

Svindlere sigter mod at drage fordel af folk, der donerer til Ukraine

Til overraskelse for ingen begyndte svindlere at udnytte folk, der ønsker at donere penge til at støtte Ukraine. Ondsindede aktører fra forskellige lande har lanceret spam-kampagner, der er målrettet mod folk, der ønsker at donere til Ukraine. Brugere kan støde på disse svindel i e-mails og på sociale medier. Spam-kampagnerne bruger ofte navne på legitime organisationer / institutioner som Ukraines nationalbank til at narre brugere. Nogle kampagner har endda links, der fører til legitime kampagner, men giver forkerte bankkonti eller beder om at give donationer i kryptokurver. Disse fiduskampagner var især almindelige i den første uge af Ruslands invasion af Ukraine, fordi mange mennesker skyndte sig at donere penge. Hvor vellykkede disse fiduskampagner er, kan diskuteres, men brugerne bør ikke lade paraderne falde.

Folk bør være meget forsigtige, når de donerer penge til velgørende organisationer og organisationer, især nu. Medmindre folk abonnerer på en eller anden organisation og har accepteret at modtage e-mails, modtager de ikke e-mails, der beder om donationer. Før du foretager nogen form for donation, er det vigtigt, at folk undersøger organisationen / velgørenhedsorganisationen og sørger for, at pengene rent faktisk når dem i nød.

Skriv et svar