РФ намагалася зламати камери спостереження на кордоні, щоб шпигувати за допомогою Україні
Росія намагалася зламати прикордонні камери спостереження, щоб шпигувати за надходженням західної допомоги в Україну, повідомляє The Guardian з посиланням на розвідку Великої Британії й країн-союзниць.
За їхніми даними, підрозділ російської розвідки різними методами атакував організації, які доставляють “закордонну допомогу”, зокрема шляхом зламу камер на контрольних пунктах, залізничних станціях і поблизу військових об'єктів.
Підрозділ ГРУ №26165 також звинувачують у надсиланні фішингових листів із порнографією й підробленою службовою інформацією, а також у викраденні паролів до акаунтів з метою проникнення в системи.

Волонтери несуть гуманітарну допомогу в Часів Яр, Україна, травень 2023 року, фото - Libkos/AP
Зазначається, що цей підрозділ, також відомий як APT 28 і Fancy Bear, з 2022 року здійснює кібератаки проти громадських і приватних організацій у країнах НАТО. У своєму рекомендаційному листі Національний центр кібербезпеки, що входить до Центру урядового звʼязку Великої Британії, закликав приватні компанії, які займаються допомогою Україні, “негайно вжити безпекових заходів”.
“Окрім атак на логістичні обʼєкти, підрозділ №26165 ймовірно використовував доступ до приватних камер у ключових локаціях на кшталт прикордонних КПП, військових об'єктів і залізничних станцій, щоб відстежувати переміщення вантажів, що прямують в Україну. Ці актори також використовували легітимні муніципальні сервіси, зокрема камери спостереження за дорожнім рухом”, – йдеться у повідомленні.
За даними розвідки, було зламано близько 10 000 камер поблизу “військових об'єктів і залізничних станцій з метою відстеження руху вантажів в Україну”, причому 80% з цих камер були розташовані в Україні, а 10% — у Румунії.
Повідомляється, що ще 4% зламаних камер були розташовані в Польщі, 2,8% — в Угорщині, 1,7% — в Словаччині. Місце розташування інших камер, що зазнали атак, не вказано. У звіті стверджується, що злам надав російським спецслужбам доступ до “знімків” з камер.
Інші заходи російської розвідки були мали на меті збирання чутливої інформації про вантажі, наприклад розкладів поїздів і декларацій про судові вантажі.
“Щонайменше в одному випадку актори намагалися використовувати голосовий фішинг для зламу акаунтів із привілейованим доступом, видаючи себе за ІТ-співробітників”, – зазначено в рекомендаційному листі, підготовленому за участі 10 країн, зокрема США, Франції й Німеччини.
У листі також повідомляється, що фішингові листи різнилися за темами від службових до “дорослих”. Ці листи часто надходили зі зламаних акаунтів або безкоштовних поштових скриньок, зазвичай були написані рідною мовою отримувача і були адресовані одній особі.
Пол Чічестер, директор операцій Національного центру кібербезпеки Великої Британії, заявив:
“Ця зловмисна операція російської військової розвідки є серйозною загрозою для організацій, які стали її мішенню, зокрема тих, що займаються доставленням допомоги Україні. Велика Британія та партнери зобов'язані поширювати інформацію про тактики, які для цього використовуються. Ми наполегливо рекомендуємо організаціям ознайомитись із суттю загрози й порадами щодо зменшення ризиків, викладеними в листі, щоб захистити свої мережі”.
До запропонованих заходів безпеки входить посилений моніторинг, застосування багатофакторної аутентифікації з надійними етапами (наприклад, ключі доступу) й своєчасне оновлення систем безпеки для захисту вразливих точок.
Рекомендації були розроблені спільно з агентствами США, Німеччини, Чехії, Польщі, Австралії, Канади, Данії, Естонії, Франції та Нідерландів.
Марія Ігнатьєва, Валентина Троян
Help us be even more cool!