Mówił (25 czerwca w TVN 24) o tych ustaleniach – z oczywistych przyczyn nie wchodząc w szczegóły – wicepremier, minister cyfryzacji Krzysztof Gawkowski. Główny celem grup sterowanych przez GRU są: infrastruktura wodno-kanalizacyjna, energetyka oraz administracja rządowa i samorządowa.
– Robią to w koordynacji. Z jednej strony jest atak na infrastruktury krytyczne, a z drugiej na dezinformację, żeby siać panikę, żeby pokazać, że państwo sobie nie radzi. To jest rzeczywiste zagrożenie. Nasze służby już to odkryły, centrum operacji cyberbezpieczeństwa podjęło w tym zakresie działania – podkreślił wicepremier Gawkowski.
Zapytany o najczarniejszy scenariusz skutków cyberataków Rosji na Polskę, gość TVN 24 stwierdził, że byłby to atak na infrastrukturę krytyczną, w efekcie którego przestałyby działać systemy wodno-kanalizacyjne. Wiadomo, że przeciwnik wybiera najsłabsze punkty do zaatakowania. Które to?
– Są słabe punkty, identyfikujemy je cały czas, doprowadzamy do zwiększenia kompetencji cyfrowych, ale ten najbardziej słaby, miękki punkt podbrzusza, który trzeba cały czas wzmacniać, to są instytucje samorządu. Tam trzeba najwięcej pieniędzy, tam trzeba tej roztropności, tam trzeba też kompetencji cyfrowych pracowników, bo ich urządzenia, które są w systemach, też mogą zostać przejęte, a przez to jest wpływ na administrację – odpowiedział minister cyfryzacji.
Powszechnie wiadomo, że fala cyberataków wyprowadzanych z rosyjskiej strony na państwa sprzyjające Ukrainie, na państwa członkowskie Unii Europejskiej była szczególnie wysoka przed wyborami do Parlamentu Europejskiego. Czy to oznacza, że wcześniej wyspecjalizowane grupy rosyjskich cyberkomandosów miały wyłączone komputery? Raczej mało kto uwierzy w taką pasywność.
W listopadzie 2023 r. Polski Instytut Spraw Międzynarodowych (PISM) raportował:
„Od rosyjskiej agresji na Ukrainę w 2022 r. państwa NATO, zwłaszcza te, które wspierają Ukrainę, stały się głównym celem rosyjskich cyberataków. Raport Microsoft z października br. wskazuje, że 36% zidentyfikowanych przez tę firmę wrogich rosyjskich działań było wymierzonych w członków Sojuszu (dla porównania 48% w Ukrainę), a 13 spośród 15 najczęściej atakowanych państw to członkowie NATO i oczekująca na przyjęcie Szwecja. Wyłączając Ukrainę, Rosja atakowała cele zlokalizowane w USA (21% wszystkich wrogich aktywności), Polsce (10%) oraz Wielkiej Brytanii (9%), koncentrując się na infrastrukturze rządowej (27%).
Dane polskich Wojsk Obrony Cyberprzestrzeni wskazują z kolei, że pięciokrotnie wzrosła liczba ataków przeprowadzonych od lutego 2022 r. do października 2023 r. przez prorosyjskie środowiska cyberprzestępcze i grupy hakerskie na infrastrukturę wojskową (będącą w kompetencji szefa CSIRT MON). Rosja podejmowała głównie próby kradzieży danych, paraliżowania systemów kluczowych dla funkcjonowania państwa czy podszywania się pod instytucje państwowe, m.in. w celu siania dezinformacji lub uzyskiwania dostępu do danych…”. Należy założyć, ze obecnie tych ataków jest więcej niż mniej.
We poniedziałek (24 czerwca) Rada UE ogłosiła, że na nowej liście sankcji znalazło się m.in. dwóch członków grupy Callisto, oficerów GRU, która prowadzi cyberoperacje przeciwko państwom członkowskim UE i państwom trzecim poprzez trwające kampanie phishingowe mające na celu kradzież poufnych danych z kluczowych agencji rządowych, w tym obrony i komunikacji zewnętrznej.
Czy to jest duży sukces, czy podjęte decyzje wpłyną na ograniczenie działalności hakerów działających pod patronatem GRU? Nie zapominajmy, że „na tym polu” aktywna jest również cywilna Federalna Służba Bezpieczeństwa FR. Warto wiedzieć, że cyberataki na cywilną infrastrukturę Międzynarodowy Trybunał Karny traktuje jako zbrodnie wojenne. Jak pokazuje rzeczywistość – przypadki ataków ujawnionych i nieujawnionych – Rosjanie nie przejmują się opiniami „nieswoich” sądów...
I na koniec: cyberataki przeprowadzane są nie tylko przez Rosjan i w związku z wojną na Ukrainie. Cyberprzestępstwa to także sposób dla cyberbandytów na osiągniecie krociowych dochodów bez ryzyka utraty… głowy. W tym miejscu można się zapoznać z geografią cyberataków.