Rośnie zagrożenie rosyjskim cyberszpiegostwem. Chmura na celowniku

Rosyjska służba wywiadu coraz mocniej stawia na cyberszpiegostwo. Na celowniku cyberprzestępców działających na rzecz Kremla znalazły się usługi chmurowe – ostrzega społeczność Sojuszu Pięciorga Oczu.
Rosyjski wywiad doskonali się w działaniach cyberszpiegowskich
Rosyjski wywiad doskonali się w działaniach cyberszpiegowskich

Rosyjska służba wywiadu coraz mocniej stawia na cyberszpiegostwo. Na celowniku cyberprzestępców działających na rzecz Kremla znalazły się usługi chmurowe – ostrzega społeczność Sojuszu Pięciorga Oczu.

Cyberszpiegostwo to jeden z celów działania rosyjskich hakerów, który trudno nazwać nowością – Rosjanie znani są z tego rodzaju aktywności od lat, w szczególności zaś służby wywiadowcze Kremla.

Społeczność Sojuszu Pięciorga Oczu (Five Eyes, FVEY), w skład której wchodzą USA, Kanada, Wielka Brytania, Nowa Zelandia i Australia, ostrzega przed rosnącym zagrożeniem ze strony rosyjskich cyberszpiegów, których taktyki ewoluują.

Celem cyberprzestępców realizujących operacje szpiegowskie Kremla są obecnie usługi chmury obliczeniowej – czytamy w opublikowanym w poniedziałek oficjalnym komunikacie brytyjskiego Narodowego Centrum Cyberbezpieczeństwa (NCSC).

Rosyjski wywiad zmienia taktyki

Techniki działania rosyjskiego wywiadu ewoluują – twierdzą eksperci krajów FVEY. Dobrym przykładem jest aktywność grupy cyberprzestępczej znanej jako Cozy Bear, czy też APT29. Ich działania w cyberprzestrzeni stają się coraz bardziej wyrafinowane, a na celowniku hakerów obecnie znajdują się przede wszystkim usługi chmury obliczeniowej, z której korzystają zarówno firmy, jak i rozmaite organizacje sektora publicznego.

Od 2014 roku aktywność cyberprzestępców z tego gangu śledzona jest zarówno w Ameryce Północnej, jak i Europie – a szczególnym zainteresowaniem grupy “cieszą się” branże takie, jak biotechnologia, sektor rządowy, organizacje trzeciego sektora, branża telekomunikacyjna i think-tanki.

To właśnie APT29 odpowiada za słynny cyberatak SolarWinds – według atrybucji dokonanej przez rząd USA. Zdaniem FVEY, przed aktywnością hakerów tego rodzaju można się jednak chronić – a nawet podstawowe kroki na rzecz bezpieczeństwa usług chmurowych mogą okazać się bardzo wartościowe.

Jak się chronić?

Wartościowe z punktu widzenia bezpieczeństwa mogą być kroki takie, jak regularna ewaluacja kont użytkowników w usługach chmurowych, usuwanie tych, które są długo nieaktywne (i należą np. do pracowników, którzy już opuścili szeregi danej firmy lub organizacji, ale ich profile nadal są w usługach), a także np. skrócenie czasu ważności tokenów umożliwiających logowanie bez haseł lub zwiększenie higieny sprzętowej w środowisku.


Kup nam kawę na BuyCoffeeTo:

Postaw mi kawę na buycoffee.to
Total
0
Shares
Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Powiązane teksty
Czytaj dalej

[WYWIAD] Dębski: nie obronimy się łatwo przed zagrożeniami sztucznej inteligencji; brak nam kompetencji

Obrona przed zagrożeniami niesionymi przez sztuczną inteligencję to zadanie bardzo trudne ze względu na brak kompetencji w szeroko rozumianym społeczeństwie. Nie jest jednak tak, że jesteśmy całkowicie bezradni - o ryzyku związanym z rozwojem AI rozmawiamy z Jakubem Dębskim, specjalistą branży cyberbezpieczeństwa i dyrektorem ds. produktu w firmie ESET.
Total
0
Share