Az orosz katonai hírszerzés (GRU) kiberhadviselési egysége, a Sandworm 2023 májusban beszivárgott a legnagyobb ukrán távközlési cég, a Kyivstar rendszereibe. A támadók hónapokig vártak, majd december 12-én megkezdték a támadást, és a szolgáltató több napra megbénult. Akadozott a bankkártyás fizetés, a vállalat 24 millió felhasználója pedig nem tudott internetezni és telefonálni.

Many,Russian,Hackers,In,Troll,Farm.,Cyber,Crime,And,Security
Fotó: Shutterstock

A légvédelmi szirénák egyes régiókban nem működtek megfelelően. Az emberek a támadás után valósággal megrohamozták a többi céget, hogy SIM-kártyákat szerezzenek, azonban 1,1 millió ukrán él olyan kisvárosokban és falvakban, ahol nincs más szolgáltató. A hekkerek a cég több ezer virtuális szerverét is törölték – mondta Illia Vitiuk, az Ukrán Biztonsági Szolgálat (SBU) kiberbiztonsági osztályának vezetője a Reutersnek.

Vitiuk szerint a támadásnak nem volt nagy hatása az ukrán hadseregre, mivel a fegyveres erők nem a távközlési szolgáltatókra támaszkodnak. Hozzátette: azt még nem tudni, hogy a Sandworm hogyan szivárgott be. Vitiuk azt is elárulta, hogy a Kyivstar meghekkelését megkönnyíthették a cég és az orosz Beeline szolgáltató közötti infrastrukturális hasonlóságok.

December 20-án állt helyre a távközlési vállalat minden szolgáltatása. Az SBU szerint a Sandworm a megszerzett hozzáférési szintjével képes lett volna személyes adatokat ellopni, bemérni a telefonok helyét és a szöveges üzenetek tartalmát elolvasni. A Kyivstar szóvivője hangsúlyozta, hogy nem szivárogtak ki személyes és előfizetői adatok, 

bár a támadás nagysága miatt ez nehezen hihető.

Hozzátette: a cég szorosan együttműködik a hatóságokkal a támadás kivizsgálásában, és minden szükséges lépést megtesz a hasonló esetek kiküszöbölésére. Az SBU az ügy kapcsán közölte, hogy támadás kivizsgálása a Kyivstar infrastruktúrájának törlése miatt nehezebb, így időbe telik a felderítése. Vitiuk szerint a távközlési szolgáltatók továbbra is az orosz hekkerek célpontjai lehetnek a jövőben.

Vitiuk azt is elárulta, hogy a SBU tavaly több mint 4500 nagyobb kibertámadást hiúsított meg ukrán kormányzati szervek és kritikus infrastruktúrák ellen. Az eset kapcsán érdemes felidézni, hogy a kiberhadviselés a közel-keleti háborúban is egyre jelentősebb. A harcok fellángolását jelző rakétazáport követően mind az izraeli, mind a palesztin weboldalak sora lett túlterheléses támadás célpontja.

Azonban a hekkerek próbálkoztak ennél szofisztikáltabb akciókkal is. Voltak olyan izraeli kormányoldalak, amelyeken a korábbi tartalom helyett Palesztinának szabadságot követelő üzenetek jelentek meg, de egyes csoportok azt is állították, hogy adatokat szereztek meg, vagy épp feltörték az izraeli légiriadó-alkalmazást is. 

A kibertámadókat nem csak a fegyveres konfliktusokban alkalmazzák az államok. Az észak-koreai hekkerek például kriptovalutákat lopnak a nagy hírveréssel járó akciók során. A támadások célja, hogy pénzt szerezzenek a remeteállam költségvetésének: Phenjan elsősorban a nukleáris és rakétaprogramját finanszírozza kreatív módszerekkel.

Hiába tudják, kik a brutális károkat okozó hekkerek, az FBI futni hagyja őket

Hiába ismeri a kaszinók elleni szeptemberi hekkertámadást elkövető csoport legalább egytucatnyi tagjának személyazonosságát több mint fél éve az FBI, az elkövetők továbbra is szabadon vannak – állítja négy olyan ember, aki tisztában van a nyomozás részleteivel. A kiberbiztonsági vezetők nem értik, hogy miért nem születnek letartóztatások az ügyben, miközben az elkövetők sokszor az Egyesült Államok területéről indítják a támadásaikat.