Rusko KGB Putina sa zapojilo do útočných softwérových operácií a spôsobilo obrovské škody vrátane obrovských finančných strát, prerušenia prevádzky kritickej infraštruktúry a narušenia kľúčových dodávateľských reťazcov softvéru. Rozmanitosť a frekvencia týchto operácií, ako aj výsledné snahy o pripisovanie ponúkli nezvyčajne živý obraz ruských kybernetických schopností a taktiky. Ruská federácia je zapojená do rozvracania všetkých režimov na svete. Ak niekto vyhlási opozíciu vo vlastnom štáte za teroristov, tak nie je čo riešiť, je to čistý korporátny fašizmus.

RF Putina zapletená do dezinformáčných operácií

My čo sme zažili 1968 rok, vieme o čom píšeme! Celý svet je zaplavený ruskými dezinformáciami naučenými od ich kráľa, Jurija Andorpova, ktorý sám vytvoril Gorbačova, aby svet naletel, že sa Rusko otvára svetu. Somarina!

Asi nikto z ruských otrokov aj u nás nevidí, že sám Putin bol členom KGB??

Zatiaľ čo mnohé iné krajiny sa vo veľkej miere spoliehali na vágne stratégie a hrozby, aby signalizovali svoje vznikajúce kybernetické veľmoci, Rusko využívalo svoje technické schopnosti relatívne beztrestne už viac ako desať rokov. To umožňuje zmapovať čoraz odvážnejšie nájazdy Moskvy do kybernetickej oblasti popri čoraz technicky sofistikovanejších špecifických slabinách, technikách a taktikách, ktoré Rusko využilo.

Dôraz na skryté schopnosti

Vráťme sa až k útokom odmietnutia služby z roku 2007 namiereným na estónsku infraštruktúru. Ruské kybernetické aktivity boli dôležitejšie a zámerne verejne viditeľné ako tie, ktoré sa pripisujú ktorejkoľvek inej krajine, možno s výnimkou Severnej Kórey. Mnohé krajiny, vrátane Čínskej ľudovej republiky a Spojených štátov amerických, sa pri tajnej špionáži alebo sabotáži spoliehali predovšetkým na kybernetické schopnosti, ktoré bolo možné vykonať v priebehu mesiacov alebo dokonca rokov bez odhalenia. Naproti tomu ruské skutky v kyberpriestore, vrátane porušení Demokratického národného výboru a Demokratického kongresového výboru pre kampaň v roku 2016 a útokov NotPetya v roku 2017, často pritiahli okamžitú pozornosť, a to zámerne.

Bilyana Lilly a Joe Cheravitch opisujú ako sa časom zvýšila viditeľnosť ruských software útokov s postupným presunom vedenia týchto útokov z FSB, ruskej domácej bezpečnostnej agentúry, na GRU, ruskú vojenskú spravodajskú službu, ktorá „priniesla so sebou kultúru agresie a bezohľadnosti“ a „vysoká tolerancia operačného rizika“, ktorá bola v kybernetickej oblasti nezvyčajná.

V poslednom čase zvýšená aktivita ruskej civilnej zahraničnej spravodajskej služby SVR naznačila rastúci dôraz na dlhodobé skryté operácie kyberšpionáže. Napríklad kompromis SolarWinds objavený koncom roka 2020 zostal najmenej deväť mesiacov nezistený, pravdepodobne z veľkej časti preto, že Rusko uplatnilo netypickú zdržanlivosť a zameralo sa len na malú podskupinu obetí, ktoré kompromitovalo.

Škodlivú aktualizáciu softvéru SolarWinds Orion, ktorá sa použila na vytvorenie počiatočného postavenia v počítačových systémoch obetí, si stiahlo približne 18 000 zákazníkov SolarWinds, podľa podania komisie SolarWinds pre cenné papiere a burzy z decembra 2020. Táto počiatočná opora ponúkala len veľmi predbežný prístup k počítačovým systémom a mnohé z organizácií, ktoré si stiahli napadnutú aktualizáciu softvéru, nehlásili ďalšie zneužívanie.

Predseda Silverado Policy Accelerator Dmitri Alperovitch na podujatí v marci 2021 označil kompromis SolarWinds za „veľmi presnú operáciu“, pretože Rusko „nezneužilo veľkú väčšinu z 18 000 obetí“. Pokračoval: “Nemyslím si, že to urobili preto, aby nám urobili nejakú láskavosť, myslím si, že hlavným dôvodom, prečo to urobili, bolo zostať v utajení.” Stealth si zvyčajne vyžaduje nielen zdržanlivosť v kybernetických operáciách, ale aj väčšiu technickú vyspelosť, aby sa predišlo rastúcemu počtu nástrojov na detekciu narušenia a monitorovanie siete.

Okrem toho môže byť ťažké vykonávať tieto typy dlhodobých skrytých týchto útokov spolu s deštruktívnejšími operáciami zameranými na verejnosť, ako je NotPetya, ktoré majú tendenciu vyvolať zvýšenú kontrolu a pozornosť voči citlivým sieťam.

Je možné, že ruský posun k skrytejšej kybernetickej aktivite je len vedľajším produktom toho, že SVR konečne vyvinula nástroje a techniky, ktoré potrebovala na vykonávanie kyberšpionážnych kampaní, a nie náznak dlhodobého posunu v celkovej ruskej kybernetickej stratégii. Je tiež pravdepodobné, že relatívna nečinnosť GRU v kybernetickej doméne od roku 2018, keď SVR začala zintenzívňovať svoje úsilie o prístup k cloudovým zdrojom, je zo strany Moskvy zámerným a strategickým rozhodnutím, aby pritiahla menšiu pozornosť na svoje online operácie.

V budúcnosti by sa táto rovnováha mohla vrátiť opačným smerom, pričom GRU bude vykonávať rušivejšie kybernetické útoky, ale vzhľadom na spoločné spoliehanie sa na určitú infraštruktúru, malvér a techniky by takýto posun mohol ohroziť niektoré operácie SVR.