Unia Europejska chce wydać na walkę z cyberatakami ponad miliard Euro. Polska znów celem białoruskich hakerów

Unia Europejska
  • Komisja Europejska ogłosiła plan o wartości 1,1 miliarda euro (1,2 miliarda dolarów) mający na celu przeciwdziałanie rosnącym zagrożeniom dla cyberbezpieczeństwa
  • Plan ogłoszono w czasie, gdy białoruska grupa Ghostwriter zaatakowała polski MON.
  • W ramach kampanii hakerzy, których eksperci ds. cyberbezpieczeństwa określają również jako UNC1151, wysyłali obywatelom Polski fałszywe wiadomości o potencjalnej rekrutacji do litewsko-polsko-ukraińskiej brygady, wielonarodowej armii skupiającej się na prowadzeniu operacji pokojowych i humanitarnych

Komisja Europejska ogłosiła (19.04.23) plan o wartości 1,1 miliarda euro (1,2 miliarda dolarów) mający na celu przeciwdziałanie rosnącym zagrożeniom dla cyberbezpieczeństwa, podkreślając rosnące obawy związane z serią głośnych incydentów hakerskich. Plan ogłoszono w czasie, gdy białoruska grupa Ghostwriter zaatakowała polski MON.

Rosnące wykorzystanie cyberwojny w konflikcie zbrojnym między Rosją a Ukrainą wywołało ostrą reakcję władz UE. – Akt o cybersolidarności UE wzmocni solidarność na poziomie Unii, aby lepiej wykrywać, przygotowywać się i reagować na incydenty związane z cyberbezpieczeństwem na dużą skalę, tworząc europejską tarczę bezpieczeństwa cybernetycznego i kompleksowy mechanizm cyberbezpieczeństwa – głosi komunikat organu wykonawczego UE.

To kolejny krok Unii Europejskiej stanowiący odpowiedź na rosnącą liczbę cyberataków dokonywanych przez grupy haktywistów na państwa Europy Wschodniej. Wczoraj polskie Ministerstwo Obrony Narodowej wydało ostrzeżenie o kampanii dezinformacyjnej prwadzonej przez białoruską grupę hakerską o nazwie Ghostwriter.

W ramach kampanii hakerzy, których eksperci ds. cyberbezpieczeństwa określają również jako UNC1151, wysyłali obywatelom Polski fałszywe wiadomości o potencjalnej rekrutacji do litewsko-polsko-ukraińskiej brygady, wielonarodowej armii skupiającej się na prowadzeniu operacji pokojowych i humanitarnych. Hakerzy fałszywie twierdzili, że brygada weźmie udział w operacjach wojskowych na Ukrainie.

Kampania propagandowa została wykryta 18 kwietnia, dzień po rozpoczęciu obowiązkowej kwalifikacji wojskowej w Polsce, która ocenia umiejętności i zdolności niektórych obywateli polskich, którzy mogą potencjalnie wstąpić do wojska.

Polskie władze szybko przystąpiły do obalenia kampanii dezinformacyjnej. Jak poinformowały polskie władze, hakerzy rozpowszechniali sfabrykowane wiadomości za pośrednictwem wiadomości SMS, kanałów Telegram i poczty e-mail, korzystając z nowo zarejestrowanej domeny mon-gov[.]com. Nie jest jasne, ile osób otrzymało te wiadomości. Polskie służby cyberbezpieczeństwa ostrzegają, że kampania prawdopodobnie będzie kontynuowana.

– W ciągu ostatnich 16-18 miesięcy obserwujemy gwałtowny wzrost liczby powiązanych z państwem grup haktywistycznych, z których wiele popiera narrację rosyjską lub irańską. Dostęp do tych grup to nowe potencjalne narzędzie w rękach rządów, które mogą prowadzić agresywne operacje w cyberprzestrzeni, ale bez konieczności brania za nie bezpośredniej odpowiedzialności – mówi Sergey Shykevich, ekspert Check Point Research.

– Z rosyjskiej perspektywy widzimy grupy takie jak Killnet, Noname057(16), Anonymous Russia i inne, które agresywnie atakują różne organizacje w UE i Ameryce Północnej, w tym strony internetowe dotyczące infrastruktury krytycznej, takiej jak usługi użyteczności publicznej, lotniska, opieka zdrowotna i inne. Wszystko to powoduje zamieszanie informacyjne i pozwala Rosji osiągnąć swoje cele w wojnie informacyjnej przeciwko Zachodowi – dodaje ekspert.

Kampania jest ostatnią z serii operacji dezinformacyjnych prowadzonych przez hakerów związanych z Rosją i Białorusią. Polskie władze państwowe twierdzą, że ich celem jest destabilizacja sytuacji w kraju.

– Chociaż prawie wszystkie obecne ataki tych grup koncentrują się na atakach DDoS skierowanych przeciwko publicznie dostępnym witrynom internetowym, w ciągu ostatniego miesiąca obserwujemy próby przejścia w kierunku operacji hakerskich i wycieków oraz wykorzystania programów wykradających informacje i innych rodzin złośliwego oprogramowania – przyznaje Sergey Shykevich z Check Point Research.