REKLAMA
Inelo

Fot. AdobeStock/Gorodenkoff2

Rosyjski wywiad wziął na celownik logistyków. Cyberataki i próby wydobycia strategicznych informacji

Odsłuchaj artykuł

Ten artykuł przeczytasz w 3 minuty

Polska Służba Kontrwywiadu Wojskowego i Agencja Bezpieczeństwa Wewnętrznego - wraz z partnerami zagranicznymi wydały wspólne ostrzeżenie dla firm m.in. logistycznych. Chodzi o przedsiębiorców zaangażowanych w obsługę transportów ze wsparciem dla Ukrainy.  Firmy takie stały się celem rozmaitych cyberataków rosyjskiej służby wywiadowczej GRU.

Za tym tekstem stoi człowiek - nie sztuczna inteligencja. To materiał przygotowany w całości przez redaktora, z wykorzystaniem jego wiedzy i doświadczenia.

Działania rosyjskich służb specjalnych w cyberprzestrzeni są wymierzone przeciwko zachodnim, ukraińskim i polskim firmom logistycznym i technologicznym zaangażowanym w transport wsparcia na Ukrainę – poinformowało w ubiegłym tygodniu polskie Ministerstwo Cyfryzacji. Resort przedstawił także raport ukazujący sposoby działania GRU i ostrzeżenia przed potencjalnymi atakami oraz zalecenia, jak się przed nimi chronić (Pobierz raportDziałania rosyjskiej służby specjalnej GRU wymierzone w zachodnie podmioty logistyczne oraz
przedsiębiorstwa technologiczne
“).

– Cyberprzestrzeń to dziś pole realnej walki o bezpieczeństwo państw. Działania GRU dotyczą instytucji publicznych, firm i obywateli. Musimy mówić o tym głośno, by nikt nie był zaskoczony, gdy padnie ofiarą. Naszym obowiązkiem jest informować, ostrzegać i budować odporność – wspólnie, ponad granicami – powiedział Krzysztof Gawkowski, wicepremier i minister cyfryzacji.

Długofalowe ataki GRU na logistykę

Kampanię cyberszpiegowską wymierzoną w firmy zajmujące się m.in.  transportem morskim, lotniczym i kolejowym, obsługą centrów logistycznych, a także przedsiębiorstwa świadczące usługi IT rosyjski wywiad prowadzi od 2022 roku.

Działania te mają zasięg międzynarodowy – celem są podmioty z wielu krajów NATO w tym z Polski (odnotowano działania m.in. w Bułgarii, Czechach, Francji, Niemczech, Grecji, Włoszech, Rumunii, na Słowacji oraz w Stanach Zjednoczonych). Rosyjskie specsłużby pozyskują informację o trasach i terminach dostaw, lokalizacjach przeładunku, danych nadawców i odbiorców sprzętu wojskowego. Celem jest zdobycie wiedzy operacyjnej, która może zostać wykorzystana przeciwko Ukrainie i jej partnerom.

GRU działa w sposób zorganizowany i długofalowy. Włamania pozwalają rosyjskim służbom na zdobycie dostępu do poczty elektronicznej, dokumentów i kont pracowników. W wielu przypadkach atakujący utrzymywali dostęp przez miesiące – bez wzbudzania podejrzeń. Działania były prowadzone z użyciem wiadomości e-mail podszywających się pod znane instytucje oraz z wykorzystaniem znanych luk w oprogramowaniu.

Raport pokazuje, że GRU wykorzystuje także prywatne i publiczne kamery IP – zwłaszcza na przejściach granicznych i w punktach logistycznych. Uzyskany obraz prawdopodobnie służy do śledzenia tras i ruchu transportów pomocowych. Takie operacje zidentyfikowano również w Polsce.

Kampania GRU nie ustanie – sprawdź jak się zabezpieczyć

Zgodnie z oceną służb specjalnych, ataki GRU będą kontynuowane. Dlatego działania rosyjskiego wywiadu stanowią realne zagrożenie dla bezpieczeństwa organizacji logistycznych, firm technologicznych, instytucji państwowych i obywateli.

Służba Kontrwywiadu Wojskowego i Agencja Bezpieczeństwa Wewnętrznego przypominają, że ochrona polskiej przestrzeni informacyjnej przed wrogimi działaniami GRU jest jednym z jej kluczowych zadań. SKW ma m.in. swoim koncie wykrycie i zablokowanie działania GRU prowadzonych przeciwko łańcuchom dostaw oprogramowania (wspólnie z CERT Polska i partnerami zagranicznymi).

Raport zawiera szczegółowe opisy metod działania GRU, przykłady kampanii oraz zestaw zaleceń, które mogą pomóc organizacjom w Polsce zmniejszyć ryzyko skutecznych ataków. Rekomendacje dotyczą m.in. wzmacniania ochrony poczty elektronicznej, stosowania silnych haseł i uwierzytelniania dwuskładnikowego, aktualizacji oprogramowania oraz bezpiecznego zarządzania kamerami IP i dostępem zdalnym.

Tagi: