Rosyjskie cyberataki na ukraińską infrastrukturę cywilną i krytyczną pokazały, jak to wygląda, gdy cyberataki są częścią działań wojennych. Okaże się, czy świat potraktuje je jako zbrodnie wojenne.
„Zbyt długo świat uważał cyberterroryzm za coś nierealnego, zbyt science-fiction, a cyberbroń za niestanowiące poważnego zagrożenia” — mówi Victor Zhora, wiceprezes i szef transformacji cyfrowej w Państwowej Służbie Specjalnej Ochrona Komunikacji i Informacji Ukrainy (SSSCIP). „Wojna Rosji z Ukrainą udowodniła, że takie myślenie jest błędne”.
Według badaczy SSSCIP i ekspertów wojskowych wojna jest wojną hybrydową, z „wyraźnymi korelacjami między cyberatakami, atakami kinetycznymi i informacyjnymi”, mówi Zhora. Na przykład sektor energetyczny od początku inwazji była celem zarówno cyberataków, jak i ataków rakietowych.
Władze publiczne i samorządy lokalne, które „działają na rzecz ludności cywilnej i są niezbędne dla kraju”, są najbardziej atakowane, mówi Zhora. CERT-UA (zespół reagowania na incydenty komputerowe na Ukrainie) w ubiegłym roku ręcznie przetworzył 2,194 incydentów, z czego tylko 308 dotyczyło sektora bezpieczeństwa i obrony. Podobnie sytuacja wyglądała w tym roku — od stycznia do kwietnia CERT-UA obsłużył 701 incydentów, z czego tylko 39 dotyczyło sektora bezpieczeństwa i obrony.
Atakowana jest nie tylko infrastruktura krytyczna. Zhora mówi, że Rosjanie prowadzili również masowe kampanie mające na celu zbieranie danych osobowych obywateli Ukrainy, ale cel tych działań pozostaje dla niego niejasny.
Cyberataki jako zbrodnie wojenne
Wydarzenia ostatnich półtora roku skłoniły Zhorę i innych ekspertów ds. cyberbezpieczeństwa do zebrania dowodów cyberataków na infrastrukturę cywilną i krytyczną w nadziei przekonania Międzynarodowego Trybunału Karnego (MTK) w Hadze do uznania ich za zbrodnie wojenne.
„Widzimy, że cyberataki są częścią „hybrydowej” wojny [rosyjskiej]” — powiedział Zhora podczas wydarzenia The Sphere organizowanego przez WithSecure w tym tygodniu w Helsinkach. „Tak więc MTK powinien odpowiednio uznać ich za komponent [rosyjskiej] machiny wojennej”.
Według niego ta akcja, choć bez precedensu, jest konieczna.
„Kiedy globalna społeczność demokratyczna stanęła w obliczu bezpośredniego zagrożenia, okazało się, że brakuje jej skutecznych instrumentów prawnych, aby stawić czoła cyberterroryzmowi i cyberatakom jako zbrodniom wojennym” – powiedział. „Teraz musimy tworzyć takie instrumenty od podstaw”.
Zhora domaga się skutecznych mechanizmów karania cyberataków, choć zdaje sobie sprawę, że droga do osiągnięcia tego celu jest trudna.
„Takie decyzje, jak uznanie, że dany kraj jest cyberterrorystą i musi zostać pociągnięty do odpowiedzialności, wymagają silnej woli politycznej” – powiedział. „Ta wola z kolei zależy od tego, jak bardzo rządy krajowe i instytucje międzynarodowe są świadome zagrożeń”.
O planie przekazania dowodów do MTK w Hadze po raz pierwszy wspomniał Illia Vitiuk, szef Departamentu Bezpieczeństwa Cybernetycznego i Informacyjnego Służby Bezpieczeństwa Ukrainy, w kwietniu podczas Konferencja RSA w San Francisco.
Pomysł zaklasyfikowania cyberataków na infrastrukturę cywilną jako zbrodni wojennych zyskuje na popularności w kręgach polityki międzynarodowej. Analityk ds. polityki zagranicznej Jessica Berlin, która kilkakrotnie podróżowała na Ukrainę od czasu rozpoczęcia inwazji na pełną skalę, mówi, że zasady i klasyfikacje powinny zostać dostosowane, gdy mówimy o wojnie cybernetycznej.
„Żyjemy w niespotykanych czasach” – mówi Berlin. „W tej chwili dzieje się wiele rzeczy, na które nikt nie był przygotowany. A jeśli spróbujemy rozwiązać problemy, z którymi borykamy się w naszym starym regulaminie, nie będziemy w stanie ich rozwiązać”.
Zwiększenie bezpieczeństwa infrastruktury w domu
Tymczasem Ukraina pracuje nad dalszym wzmocnieniem swojego ustawodawstwa dotyczącego cyberbezpieczeństwa, prosząc wszystkie podmioty publiczne i prywatne będące właścicielami infrastruktury krytycznej o przeprowadzanie audytów bezpieczeństwa i oferowanie szczegółowych wyjaśnień dotyczących przestrzegania przez nie określonych wymagań. Ponadto właściciele infrastruktury krytycznej domagają się wyznaczenia ekspertów ds. bezpieczeństwa, którzy będą ściśle współpracować z agencjami państwowymi w celu zapobiegania cyberatakom, wykrywania ich i reagowania na nie.
Przepisy te są częścią Rachunek nr 8087, która w nadchodzących miesiącach zostanie poddana drugiemu czytaniu w Parlamencie Ukrainy. Ustawa została przegłosowana w pierwszym czytaniu w styczniu br., a ostateczne głosowanie spodziewane jest wkrótce.
Ta ustawa jest „bardzo ważna” i „musi zostać przyjęta bardzo szybko”, ponieważ zwiększy cyberobronę kraju w oparciu o wnioski wyciągnięte od początku wojny z Rosją, powiedział Zhora.
Ustawa, nad którą pracowano jeszcze przed inwazją na pełną skalę, która rozpoczęła się 24 lutego 2022 r., ma na celu wzmocnienie bezpieczeństwa Infrastruktura krytyczna Ukrainy. Jednocześnie ma na celu usprawnienie wymiany informacji o incydentach cyberbezpieczeństwa, wprowadzenie „nowego systemu kontroli państwa nad techniczną ochroną informacji” oraz „stworzenie systemu jednostek cyberobrony w organach państwowych”, według ukraińskiej kancelarii prawnej Asters, który pomógł w jego opracowaniu.
Szef ukraińskiego cyberbezpieczeństwa dodał, że wiedza zebrana przez Ukrainę jest udostępniana jej partnerom w ramach społeczności cyberbezpieczeństwa, którzy są również coraz bardziej ukierunkowane i zmierzyć się z własnym zestawem wyzwań.
„Dzielimy się naszym doświadczeniem i know-how z wyspecjalizowanymi agencjami obrony cybernetycznej krajów partnerskich, przedsiębiorstwami i sektorem cywilnym, aby ich obywatele sami nie odczuli skutków tej agresji” – powiedział Zhora. „Ciężko pracujemy nad stworzeniem jednolitej bezpiecznej cyberprzestrzeni dla całego cywilizowanego świata”.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoAiStream. Analiza danych Web3. Wiedza wzmocniona. Dostęp tutaj.
- Wybijanie przyszłości w Adryenn Ashley. Dostęp tutaj.
- Kupuj i sprzedawaj akcje spółek PRE-IPO z PREIPO®. Dostęp tutaj.
- Źródło: https://www.darkreading.com/edge-articles/russia-war-ukraine-shows-cyberattacks-are-war-crimes
- :ma
- :Jest
- :nie
- 2022
- 24
- 39
- 7
- a
- Zdolny
- O nas
- odpowiedzialny
- osiągnięcia
- Działania
- zajęcia
- w dodatku
- Skorygowana
- przyjęty
- przed
- agencje
- wymierzony
- Cele
- Wszystkie kategorie
- również
- Chociaż
- analityk
- i
- każdy
- kwiecień
- SĄ
- na około
- AS
- At
- atakować
- Ataki
- kontrole
- Władze
- świadomy
- na podstawie
- BE
- być
- zanim
- Początek
- korzyści
- Berlin
- pomiędzy
- Rachunek
- obie
- biznes
- ale
- by
- Kampanie
- CAN
- pewien
- przewodniczący
- wyzwania
- wyzwanie
- szef
- koła
- Obywatele
- cywile
- Klasyfikuj
- jasny
- dokładnie
- COM
- przyjście
- Komunikacja
- społeczność
- składnik
- komputer
- Prowadzenie
- wobec
- kontrola
- kraje
- kraj
- Boisko
- Stwórz
- Tworzenie
- Zbrodnie
- Karny
- krytyczny
- Infrastruktura krytyczna
- cyber
- Ataki komputerowe
- cyberataki
- Bezpieczeństwo cybernetyczne
- cyberprzestrzeni
- dane
- Decyzje
- dedykowane
- obrona
- Obrona
- wymagający
- wymagania
- demokratyczny
- Departament
- zależy
- wdrażane
- zastępca
- szczegółowe
- cyfrowy
- cyfrowy Transformacja
- projekt
- podczas
- Efektywne
- ruchomości
- wydajny
- nagły wypadek
- wzmacniać
- Cały
- podmioty
- Parzyste
- wydarzenie
- wydarzenia
- dowód
- przykład
- wymiana
- spodziewany
- doświadczenie
- eksperci
- Twarz
- w obliczu
- luty
- finał
- Firma
- i terminów, a
- W razie zamówieenia projektu
- obcy
- polityka zagraniczna
- znaleziono
- Francisco
- od
- na pełną skalę
- dalej
- Ponadto
- zyskuje
- zbierać
- zebrane
- Globalne
- cel
- Rządy
- Pół
- ręka
- Wydarzenie
- Ciężko
- Żniwny
- Have
- he
- głowa
- Trzymany
- pomógł
- go
- nadzieję
- W jaki sposób
- HTML
- HTTPS
- Hybrydowy
- pomysł
- if
- Natychmiastowy
- ważny
- in
- Zwiększać
- Informacja
- bezpieczeństwo informacji
- Infrastruktura
- instytucje
- instrumenty
- na świecie
- przedstawiać
- inwazja
- IT
- JEGO
- samo
- styczeń
- jpg
- właśnie
- wiedza
- Nazwisko
- Ostatni rok
- Prawo
- firma prawnicza
- dowiedziałem
- Regulamin
- Prawodawstwo
- Lekcje
- Lessons Learned
- lubić
- relacja na żywo
- miejscowy
- długo
- WYGLĄD
- Partia
- maszyna
- ręcznie
- masywny
- Mechanizmy
- wzmiankowany
- Wojsko
- miesięcy
- większość
- dużo
- narodowy
- niezbędny
- Potrzebować
- wymagania
- Nowości
- Nie
- już dziś
- okazje
- of
- oferta
- Stary
- on
- ONE
- tylko
- działać
- Inne
- ludzkiej,
- koniec
- własny
- właściciele
- parlament
- część
- partnerem
- wzmacniacz
- Przeszłość
- osobisty
- dane personalne
- krok po kroku
- plato
- Analiza danych Platona
- PlatoDane
- polityka
- polityczny
- przygotowany
- zapobiec
- prywatny
- problemy
- Obrobiony
- prawidłowo
- ochrona
- Sprawdzony
- publiczny
- cel
- Czytający
- rozpoznać
- rozpoznaje
- rozpoznawanie
- w sprawie
- pozostał
- szczątki
- wymagać
- wymagania
- Badania naukowe
- Odpowiadać
- odpowiedź
- prawo
- ryzyko
- droga
- reguły
- Rosja
- Rosjanie
- s
- Powiedział
- San
- San Francisco
- mówią
- zadraśnięcie
- druga
- sektor
- bezpieczne
- bezpieczeństwo
- Audyty bezpieczeństwa
- widzieć
- Poszukuje
- widziany
- poważny
- usługa
- zestaw
- kilka
- Share
- shared
- powinien
- pokazane
- Targi
- podobny
- jednocześnie
- ponieważ
- sytuacja
- So
- ROZWIĄZANIA
- coś
- specjalny
- swoiście
- określony
- początek
- rozpoczęty
- Stan
- kontrola państwowa
- Wzmacniać
- wzmocnienie
- silny
- taki
- system
- Mówić
- ukierunkowane
- zespół
- Techniczny
- Terroryzm
- terrorysta
- że
- Połączenia
- Państwo
- świat
- ich
- Im
- sami
- Tam.
- Myślący
- to
- w tym tygodniu
- w tym roku
- tych
- groźba
- czasy
- do
- także
- w kierunku
- w kierunku
- trakcja
- Transformacja
- wyjazd
- leczyć
- próbować
- SKRĘCAĆ
- Ukraina
- ukraiński
- dla
- Ujednolicony
- jednostek
- bez precedensu
- początku.
- istotny
- Głosować
- za
- wojna
- Wojna na Ukrainie
- była
- we
- Bronie
- tydzień
- Co
- jeśli chodzi o komunikację i motywację
- czy
- który
- Podczas
- KIM
- będzie
- w
- w ciągu
- Wygrał
- Praca
- pracujący
- działa
- świat
- Źle
- rok
- zefirnet