Rosyjska służba wywiadu coraz mocniej stawia na cyberszpiegostwo. Na celowniku cyberprzestępców działających na rzecz Kremla znalazły się usługi chmurowe – ostrzega społeczność Sojuszu Pięciorga Oczu.
Cyberszpiegostwo to jeden z celów działania rosyjskich hakerów, który trudno nazwać nowością – Rosjanie znani są z tego rodzaju aktywności od lat, w szczególności zaś służby wywiadowcze Kremla.
Społeczność Sojuszu Pięciorga Oczu (Five Eyes, FVEY), w skład której wchodzą USA, Kanada, Wielka Brytania, Nowa Zelandia i Australia, ostrzega przed rosnącym zagrożeniem ze strony rosyjskich cyberszpiegów, których taktyki ewoluują.
Celem cyberprzestępców realizujących operacje szpiegowskie Kremla są obecnie usługi chmury obliczeniowej – czytamy w opublikowanym w poniedziałek oficjalnym komunikacie brytyjskiego Narodowego Centrum Cyberbezpieczeństwa (NCSC).
Rosyjski wywiad zmienia taktyki
Techniki działania rosyjskiego wywiadu ewoluują – twierdzą eksperci krajów FVEY. Dobrym przykładem jest aktywność grupy cyberprzestępczej znanej jako Cozy Bear, czy też APT29. Ich działania w cyberprzestrzeni stają się coraz bardziej wyrafinowane, a na celowniku hakerów obecnie znajdują się przede wszystkim usługi chmury obliczeniowej, z której korzystają zarówno firmy, jak i rozmaite organizacje sektora publicznego.
Od 2014 roku aktywność cyberprzestępców z tego gangu śledzona jest zarówno w Ameryce Północnej, jak i Europie – a szczególnym zainteresowaniem grupy “cieszą się” branże takie, jak biotechnologia, sektor rządowy, organizacje trzeciego sektora, branża telekomunikacyjna i think-tanki.
To właśnie APT29 odpowiada za słynny cyberatak SolarWinds – według atrybucji dokonanej przez rząd USA. Zdaniem FVEY, przed aktywnością hakerów tego rodzaju można się jednak chronić – a nawet podstawowe kroki na rzecz bezpieczeństwa usług chmurowych mogą okazać się bardzo wartościowe.
Jak się chronić?
Wartościowe z punktu widzenia bezpieczeństwa mogą być kroki takie, jak regularna ewaluacja kont użytkowników w usługach chmurowych, usuwanie tych, które są długo nieaktywne (i należą np. do pracowników, którzy już opuścili szeregi danej firmy lub organizacji, ale ich profile nadal są w usługach), a także np. skrócenie czasu ważności tokenów umożliwiających logowanie bez haseł lub zwiększenie higieny sprzętowej w środowisku.