top of page
  • Writer's pictureAndis Kudors

Karš kibertelpā

Updated: Feb 15

Krievijas Ārējās izlūkošanas dienests (SVR) ir izmantojis ievainojamību, kas tika atklāta 2023. gada sākumā populārā Čehijas programmatūras giganta “JetBrains” produktā.


Kas praksē visbiežāk ir noziegumi kibertelpā? Viena no definīcijām saka: “Kiberuzbrukumi, plašā nozīmē, ir mēģinājumi nozagt, mainīt, atklāt atspējot vai iznīcināt informāciju, izmantojot nesankcionētu piekļuvi datoram vai plašākam datortīklam.” Tie var būt individuāli īstenoti uzbrukumi, vai arī valsts koordinētas akcijas. Ir dažāda apjoma un veida uzbrukumi. Viena no visizplatītākajām metodēm ir pikšķerēšana (phishing), kur krāpniecībā izmanto viltotu hipersaiti (fake hyperlink), kas tiek parādīta indivīdam kā it kā pazīstams sūtījums, lai nozagtu, piemēram, kredītkartes datus. Sarežģītākas darbības ietver pakalpojumu sistēmas pārpludināšanu, lai ar pārslodzi izraisītu tās avāriju. Aizvien izplatītāks un bīstamāks uzbrukuma veids ir izpirkuma izspiešana, kas izmanto ļoti sarežģītu ļaunprogrammatūru, lai turētu kā ķīlniekus kritiski svarīgus datus vai paralizētu visu sistēmu, līdz tiek samaksāta izpirkuma maksa.


Valsts policijas Galvenās kriminālpolicijas pārvaldes Kibernoziegumu apkarošanas pārvaldes priekšnieks Ruslans Grigs “LV portālam” jau 2022. gadā skaidroja, ka Latviju ir piemeklējusi kiberkrāpšanas sērga. Viņš norādīja, ka klasisko kibernoziegumu skaits 2021. gadā bija pieaudzis aptuveni par 30%. Savukārt, krāpšanas gadījumu skaits kibertelpā šajā laikā bija vairāk nekā dubultojies. Tā būtu viena bēda, bet papildus minētajai problēmai vēl ir nacionālās drošības dimensija. Putina režīma laikā FSB un SVR ir paplašinājuši darbību, īstenojot arī izlūkošanas datu vākšanu un tā dēvētos aktīvos pasākumus ārzemēs. Par ārvalstu kiberoperācijām atbild divas FSB apakšnodaļas – 16. centrs (elektroniskā izlūkošana) un 18. centrs (informācijas drošība). FSB apkaro Krievijā īstenotos kibernoziegumus, tāpēc dienestam ir ērti vervēt pieķertos hakerus un izmantot viņu pieredzi darbā FSB mērķu sasniegšanai.

 

Trauksmainais 2023. gada rudens

 

Pagājušā gada rudenī un ziemā kļuva zināms, ka Krievijas hakeri meklē piekļuvi serveriem, kuros atrodas Čehijas tehnoloģiju uzņēmuma “JetBrains” izstrādātās programmatūras versijas, lai īstenotu “SolarWinds” stila spiegošanas operācijas. ASV Nacionālās drošības aģentūra, FIB, kibernovērošanas aģentūra CISA, Lielbritānijas Nacionālais kiberdrošības centrs un Polijas Militārās pretizlūkošanas dienests  apsūdzēja krievu hakerus, kas pazīstami kā “APT29”, “Cozy Bear” vai “Midnight Blizzard” mēģinājumos piekļūt programmatūras izstrādātāju pirmkodam. Jau 2019. gadā tika izmantota līdzīga tehnika, lai apstrādātu ASV programmatūras firmas “SolarWinds” izstrādāto programmatūru.


Prāgā bāzētais IT milzis “JetBrains”  vēstīja, ka 2023. gada septembrī ir novērsis ievainojamību, kas ietekmēja “TeamCity” sadarbības programmatūras veidošanas rīku. Arī “Microsoft” iepriekš ziņoja, ka Ziemeļkorejas hakeri septembrī izmantoja kļūdu, kas apzīmēta ar “CVE-2023-42793”. Tas ietekmē produktu ar nosaukumu “TeamCity”, ko izstrādātāji izmanto, lai pārbaudītu un apmainītos ar programmatūras kodu pirms tā izlaišanas. Tādas programmas kā “TeamCity”, kas palīdz pārvaldīt citu uzņēmumu programmatūras veidošanas procesu, potenciāli var radīt ideālus tramplīnus hakeriem, kas vēlas ielauzties daudzos dažādos mērķos vienlaikus. Šāda veida plašas piekļuves nodrošināšana ir bijusi “APT29” hakeru galvenā prioritāte, kuri apkalpo Krievijas Ārējās izlūkošanas dienestu. Hakeri krievu spiegu uzdevumā strādā, lai  nodrošinātu pastāvīgu un ilgstošu piekļuvi apdraudētajām tīkla vidēm. 


Krievu hakeri nav pārāk izvēlīgi, viņi uzbrūk visiem, kam iespējams, – visiem, kuriem ir kāds vārīgums IT sistēmā. 2023. gada rudenī par upuriem kļuva ar enerģētiku saistīta asociācija, Eiropas izmitināšanas firmas; uzņēmumi, kas nodrošina programmatūru norēķiniem, medicīniskām ierīcēm, klientu apkalpošanai, finanšu pārvaldībai, cilvēkresursu menedžmentam u.c. Līdzīgi strādā arī GRU, kas vāc informāciju ne tikai par ārvalstu militāro jomu, bet ievāc datus ārvalstīs arī no daudzām citām jomām.

 

“Jaukie” Latvijas kaimiņi

 

Pirms Krievija uzsāka plašo karu 2022. gadā, lielākā daļa Krievijas un Baltkrievijas hakeru uzbrukumi Latvijai bija komerciāli motivēti, mēģinot izspiest naudu, šifrējot datus un piedraudot tos neatdot. Informācijas tehnoloģiju drošības incidentu novēršanas institūcijas Cert.lv vadītāja Baiba Kaškina 2022. gada jūnijā skaidroja, ka vasarā var tikpat kā nebija vērojami komerciāli motivēti uzbrukumi. Kopš Krievijas masīvā iebrukuma Ukrainā visvairāk notika piekļuves lieguma uzbrukumi no Krievijas un Baltkrievijas. Kaškina informēja, ka tos organizē “Telegram” kanālos izveidotās t.s. haktīvistu atbalstītāju grupas, dažādi “Killnet” atvasinājumi, piemēram, “Legion Z”.[1] Latvija, kas kopā ar Igauniju, Lietuvu un Poliju ir starp aktīvākajām Ukrainas atbalstītājām, tāpēc pret mums Krievija veica sevišķi daudz uzbrukumu kibertelpā. Vienā brīdī bija publicēts pat 101 uzbrukuma mērķis Latvijā – valsts iestādes, kritiskā infrastruktūra, finanšu iestādes un pat sporta klubi.[2] Turklāt plašākā sabiedrībā bija zināms vien par daļu no kiberuzbrukumiem, jo Latvijas organizācijas bieži vien izvēlējās šādas lietas noklusēt, bet tie, kas uzdrīkstas par to runāt, nereti saņem nosodījumu par to, ka nav spējuši pasargāt savu klientu datus.


Krievija sodīja Latviju 2022. gada pavasarī par atbalstu Ukrainai karā ar Krieviju. Piekļuves lieguma uzbrukumi Latvijas sistēmām īpaši aktīvi notika kopš 2022. gada 20. aprīļa, kulminācija bija ap 9. maiju, pēc tam aktivitāte samazinājās, bet neapstājās. Uzbrukumam tika pakļauts pat labdarības portāls “Ziedot.lv”, kas vāc cilvēku ziedojumus smagi slimiem bērniem un dažādām citām labdarības akcijām. Visbiežāk Latvijai uzbrūkošie baltkrievu un krievu hakeri darbojas no “Telegram” kanāliem, kam interesenti var pieslēgties un sekot līdzi. Piekļuves lieguma uzbrukumi ir visvienkāršākais uzbrukuma veids, tāpēc tie tiek bieži izmantoti. 2022. gadā Krievijas un Baltkrievijas hakeri vairs neslēpās, un Cert.lv konstatēja, ka uzbrucēji Latvijai nāk pārsvarā no šīm divām naidīgi noskaņotajām, autoritārajām valstīm.

 

Makšķernieki ķer uz ēsmu

 

Cert.lv vadītāja Baiba Kaškina vēstīja, ka pirmajos trīs mēnešos, kopš Ukrainā notika plaša mēroga karš, sākumā bija daudz mēģinājumu meklēt ievainojamības, skenēšanas un pikšķerēšanas gadījumi – gan labāk sagatavoti un mērķētāki, gan tādi, kur “bliež” ļoti plaši un cer, ka kāds iekritīs.[3] Bija mēģinājumi kompromitēt publiskā sektora sistēmas un kritisko infrastruktūru. Otra daļa bija uzbrukumi, kas tika atklāti, pateicoties dažādām Latvijas monitoringa sistēmām un informācijai no Latvijas partneriem. Zīmīgi, ka 2022. gada pavasarī bija uzbrukuma gadījumi, kad uzbrucējs jau bija iekļuvis sistēmā, bet netika veiktas nekādas darbības – tika nogaidīts un uzbrukums plānots saskaņā ar ārpolitisko nepieciešamību.[4] Tas pasvītro krievu un baltkrievu hakeru darbības politisko raksturu.

 

Nobeigumā

 

Kiberuzbrukumi var tikt skatīta kā asās varas[5] (sharp power) rīks tajos gadījumos, kad runa ir par politiku, vēlēšanām, valsts demokrātisko institūciju darbības ietekmēšanu. Ja minētie pārkāpumi ir saistīti tikai ar banku kontiem, izpirkuma pieprasīšanu, vai līdzīgām ekonomiskās sekām, tad tas ir kriminālpārkāpums. Bet, ja ar hakeru darbību tiek ietekmēta demokrātija un vēlēšanu process, tad tā ir arī asās varas izpausme. Hilarijas Klintones e-pasta satura zagšana 2016. gadā bija viens no šādiem noziegumiem, kas ietekmēja priekšvēlēšanu procesu ASV.


Vienlaikus ir jāatceras, ka kiberuzbrukumi var tikt pielietoti arī informācijas karā un var tikt lietoti kā paralēlā aktivitāte konvencionālam iebrukumam, vai tā gatavošanai. Profilakses padomi ir vienkārši – privātajiem uzņēmējiem un valsts iestādēm konsultēties ar CERT.lv un izturēties nopietni pret IT sfēras drošības higiēnu. Mēs dzīvojam blakus fašistiskam režīmam. Krievija karo ne tikai Ukrainā, bet arī daudzu valstu kibertelpā.

 

 

 Raksta oriģināls ir pieejams portālā DELFI.lv: https://www.delfi.lv/898102/versijas/56343518/andis-kudors-kars-kibertelpa

 


[1] Anda Asere. Cert.lv vadītāja: DDoS uzbrukumi no Krievijas un Baltkrievijas ir uzskatāmi par huligānismu DELFI.lv, https://www.delfi.lv/bizness/44467736/tehnologijas/54426062/certlv-vaditaja-ddos-uzbrukumi-no-krievijas-un-baltkrievijas-ir-uzskatami-par-huliganismu

[2] Turpat.

[3] Turpat.

[4] Turpat.

[5] Lasi vairāk par “aso varu” Anda Kudora grāmatā “Russia and Latvia: A Case of Sharp Power”. Sk.: https://www.routledge.com/Russia-and-Latvia-A-Case-of-Sharp-Power/Kudors/p/book/9781032534923

151 views
bottom of page