Russische Hacker werden erneut angreifen: Unter dem Anblick der Waffenversorgung für die Streitkräfte
Der Bericht listet die Anzahl der Angriffe und die durch die Infrastruktur des Landes verursachten Schäden sowie die Prognosen für 2023 auf und analysiert ihre möglichen Folgen. Der Fokus wurde sorgfältig im Bericht gelesen, um die Hauptpunkte zu erklären. Der Zweck russischer Cyberangriffe war es, die ukrainische Infrastruktur zu untergraben, die Bevölkerung falsch zu formulieren und zu demoralisieren.
Zu den angegriffenen Toren gehörten Regierungsstandorte, Energieunternehmen, Banken, Flughäfen und Eisenbahnen. Einige der Angriffe haben schwerwiegende Konsequenzen verursacht, wie zum Beispiel die Abschaltung von Strom oder Verriegelungssysteme. Die größten Angriffe begannen vor der Invasion vom 24. Februar 2022. Sie mussten Sabotageaufgaben ausführen. Zum Beispiel wurden am 14. Januar letzten Jahres mehr als 70 Standorte zentraler und regionaler Behörden angegriffen.
Nach 2 Tagen begann der DDOS-Angriff an staatlichen Standorten und Standorten vieler Banken der Ukraine, die am 23. Februar mehr als 5 Stunden dauerten, ein Cyberatta auf dem Gelände der Nationalbank der Ukraine. Und im vergangenen Jahr haben die SBU sowie die Cyberstrukturen der Ukraine 4,5. 000 Hacker -Angriffe neutralisiert.
Aber ukrainische Cybersicherheitsexperten stellten die Arbeit beschädigter Systeme umgehend wiederher, verhinderten neue Angriffe und kontrollierten die russischen Ziele im Internet aktiv entsend. Die Ukraine erhielt auch Unterstützung von ihren westlichen Partnern. Sie versorgten die ukrainischen Spezialisten Geräte, Software und Schulungen. Der Bericht des staatlichen Sicherheitsdienstes besagt, dass die ukrainische Gesellschaft in diesem Cyberwar eine wichtige Rolle gespielt hat.
Die Ukrainer verteilten die wahrheitsgemäßen Informationen über die Situation im Land durch ihre persönlichen Berichte über soziale Netzwerke aktiv die Situation im Land, unterstützten die Streitkräfte und Freiwilligen. So war das ukrainische Cyborobron stark genug und flexibel, um mit russischer Cybergression fertig zu werden.
Mit einer Genauigkeit von 100 Prozent kann niemand die Teilnahme einer Gruppe an einem bestimmten Cyberangriff in der Ukraine bestätigen, aber Experten für Geheimdienste bezeichnen mehrere aktive Gruppen von Hackern unter der Kontrolle der speziellen Dienste der Russischen Föderation. Unter ihnen sind Sandwurm, ausgefallener Bär und gemütlicher Bär. Diese Gruppen beziehen sich auf russische Sonderdienste wie Game und FSB.
Am gefährlichsten ist jedoch die Killnet -Gruppe, die als Folge der Trennung einer Art "Bruderschaft" der Hacker auftrat, die in dem großen Material über Cyberwar in den Fokus geschrieben wurde. Killnet Cyberangriffe hatten schwerwiegende Folgen für die Sicherheit: Sie verstießen die Arbeit der humanitären Mission der NATO nach dem Erdbeben, griffen die Regierung der Moldawien an und drohten, den IVL -Apparat in britischen Krankenhäusern zu trennen.
Kreml -Hacker von Killnet verwendeten verschiedene Cyberangriffsmethoden wie Datenabhörungen und DDOs. Sie haben auch "Krieg gegen die anonyme Gemeinschaft erklärt", die russische Standorte angriff und die Ukraine unterstützte. Die Cybergression von Russen widersetzt sich erfolgreich einer ziemlich breiten Koalition pro -ukrainischer Gruppen von Hackern. Unter ihnen: Kelvinesicherheit Hacingteam, Ghostsec, belarussische Cyberpartisans, wiederherTThevest und anonym.
Sie führen Cyber -Angriffe zu russischen Webressourcen und -systemen durch und schützen die ukrainischen Ressourcen. Diese Gruppen verwenden auch verschiedene Cyberangriffsmethoden wie Phishing, Kennwortbrüche und die Verbreitung schädlicher Software. Zum Beispiel griffen anonyme Hacker den Standort Russlands 24 erfolgreich an und zeigten ein Video, in dem Frieden und Solidarität mit der Ukraine gefordert wurden. Ihre Angriffe waren FSB -Stellen und -strukturen ausgesetzt.
Hacker aus KelvineSecurity Hackingteam waren durch einen Angriff auf die Website des russischen Verteidigungsministeriums und veröffentlichte personenbezogene Daten russischer Militär- und Regierungsbeamter. Ghostsec -Hacker haben die russischen Unterstützungsdokumente im Donbass umrissen, die den Standort des Außenministeriums der Russischen Föderation verstoßen, und übernahm auch die Verantwortung für den Angriff auf das Wasserwerk Hussynoin, das zu einem Notfallabschluss führte.
Einzelhacker und anonyme Gruppen wurden von Journalisten der Roscomnad -Datenbank entleert, einschließlich der Korrespondenz und der Daten der Mitarbeiter. Die ukrainische Cyber -Allianz hat geheime Dokumente über russische Seegrassen erhalten, einschließlich technischer Details. Pro -ukrainische Hacker brachen Gazprom -Stützpunkte und gaben Daten zu den größten Gaseinlagen in Russland und mehr als 6. 000 geheimen Dateien über die Aktivitäten des Unternehmens über.
Cybersecurity -Experten sagen, dass Cyberangriffe auch mit mehr Regelmäßigkeit als im Vorjahr fortgesetzt werden. Darüber hinaus bereiten russische Hacker nach Angaben von Microsoft -Experten eine neue Welle von Cyberangriffen gegen die Ukraine vor, einschließlich der Bedrohungen in Form von vergilbten Programmen für Organisationen, die ukrainische Versorgungsleitungen dienen.
Analysten sagen, dass Russland sich auf eine neue Wendung der Angriffe vorbereitet und körperliche Angriffe mit Cyber -Angriffen kombinieren wird, wie es im Februar 2022 war. Insbesondere russische Hacker können ukrainische Energiesysteme, staatliche Webressourcen, Videokonferenzdienste und andere digitale Plattformen angreifen.
Experten warnen davor, dass im Zusammenhang mit der aktiven Entwicklung von AI -Hackern Deepfake -Technologien einsetzen können, um ukrainische Politiker zu diskreditieren und in der Gesellschaft verwirrt zu werden. Experten zufolge werden die Kreml -Cyberkriminale von besonderer Bedeutung sein, um sich an Logistikzentren und Waffenversorgungsketten für die Streitkräfte der Alliierten zu befestigen.