Zephyrnet-logo

Vooruitgang in Oekraïne heeft het Russische cybervoordeel afgezwakt, zegt de VS

Datum:

WASHINGTON – Op het Aspen Security Forum deze zomer zei een topfunctionaris van de Biden-regering dat er “een aantal theorieën zijn over wat we zagen en wat we eerlijk gezegd niet zagen” met betrekking tot de Russische inzet van cyberaanvallen die verband hielden met de oorlog tegen Oekraïne.

“Sommigen pleiten voor de afschrikking die de VS heeft ingevoerd”, zei Anne Neuberger, de plaatsvervangend nationale veiligheidsadviseur voor cyber en opkomende technologie, destijds, wijzend op de ontmoeting van president Joe Biden met de Russische president Vladimir Poetin na de Colonial Pipeline ransomware-aanval. "Sommigen beweren dat dit het resultaat was van de uitgebreide cyberbeveiligingsvoorbereidingen die Oekraïne heeft gedaan, ondersteund door bondgenoten en partners."

"En," voegde ze eraan toe, "sommigen beweren dat we het niet helemaal weten."

Drie maanden later, eind oktober, generaal Paul Nakasone, het hoofd van beide de Nationale Veiligheidsdienst en US Cyber ​​Command, gaven zijn eigen mening, in overeenstemming met Neubergers tweede punt: onder de vele bewegende delen en invloeden hielpen overzeese voorbereidingen van het Amerikaanse leger de effectiviteit van Rusland in het digitale domein afzwakken.

“Eerste les geleerd? Aanwezigheid is belangrijk. Dat hebben we weer geleerd', zei Nakasone op 12 oktober tijdens een evenement van de Council on Foreign Relations. "Hoewel ik zeker niet zou zeggen dat dit de belangrijkste reden is, denk ik dat het een bijdragende factor is."

Richting het oosten

De verwerking van de VS stuurde een groep cyberexperts naar Oekraïne eind 2021, te midden van toenemende internationale spanningen en voorspellingen van virtuele vernietiging.

De zogenaamde hunt-forward-operatie – een defensieve en coöperatieve maatregel, ondernomen op uitnodiging van een buitenlandse regering – was bedoeld om kwaadwillende actoren uit te roeien, zwakke punten in het netwerk te identificeren en een beter inzicht te krijgen in de tools die hackers gebruiken.

“We hebben op 2 december een team gestuurd onder leiding van een majoor van het Korps Mariniers, en haar advies was deze: ga ze helpen en zorg ervoor dat ze klaar zijn, in termen van alles wat er kan gebeuren,” zei Nakason. "Ze belde binnen de eerste twee weken terug en zei: 'In plaats van naar huis te komen voor de vakantie, blijven we hier een tijdje.'"

De juiste mensen op het juiste moment in de juiste kamer hebben, zei de viersterrengeneraal, is van onschatbare waarde. En “in staat zijn om het vakmanschap van een tegenstander te begrijpen? Aanwezigheid is belangrijk. Echte aanwezigheid is belangrijk.”

Hunt-forward-inspanningen maken deel uit van CYBERCOM's aanhoudende betrokkenheidsstrategie, een middel van bestaan voortdurend in contact met tegenstanders en ervoor te zorgen dat proactieve, niet reactieve bewegingen worden gemaakt. Het commando, belast met het bewaken van informatienetwerken van het ministerie van Defensie en het coördineren van cyberspace-operaties, heeft de afgelopen jaren tientallen van dergelijke missies uitgevoerd in een reeks landen.

Eerder werden cyberspecialisten uitgezonden naar Kroatië, Estland, Litouwen, Montenegro en Noord-Macedonië. Hoewel sommige uitzendingen verband hielden met de tussentijdse verkiezingen van 2018 in de VS, hielden de inspanningen in Litouwen met name verband met de Russische aanval.

De werk in Litouwen duurde drie maanden, beginnend voordat Rusland eind februari Oekraïne binnenviel, en eindigde in mei. Het was de eerste gezamenlijke operatie van de Litouwse cybertroepen en Amerikaanse experts in het land. De Litouwse viceminister van Nationale Defensie, Margiris Abukevicius, juichte destijds in een verklaring het streven toe om een ​​"rijkdom aan inlichtingen en vaardigheden" te genereren.

In Kroatië werkte het Amerikaanse personeel hand in hand met de Cyber ​​Security Center-experts van de Kroatische veiligheids- en inlichtingendienst. Samen jaagden ze op "netwerken van nationaal belang", aldus CYBERCOM.

“Sinds 2018 hebben we 37 operaties uitgevoerd, in 20 landen, op 55 verschillende netwerken”, zei Nakasone in oktober. “Dit is een kans voor ons om onze partners te helpen. Het is ook een manier waarop we nadenken: ‘Hoe beveiligen we de Verenigde Staten?’”

Het Pentagon eiste 11.2 miljard dollar voor cyber in het begrotingsjaar 2023, 800 miljoen dollar, of bijna 8%, meer dan het eerdere verzoek van de regering-Biden.

Maanden van verwachting

Nakason in april tegen wetgevers de Russische oorlogsmachine maakte gebruik van "een reeks cybercapaciteiten", waaronder "spionage-, beïnvloedings- en aanvalseenheden", om zijn invasie te ondersteunen en wereldwijd sentiment vorm te geven.

Zijn getuigenis, voor de Senaatscommissie voor strijdkrachten, volgde op een waarschuwing van Biden dat Rusland cyberaanvallen zou kunnen ontketenen op Amerikaanse kritieke infrastructuur, zoals de energie- en medische sector, en particuliere bedrijven.

Maar dergelijke grootschalige aanslagen in de Verenigde Staten moeten nog plaatsvinden, volgens Rep. Jim Langevin, een Rhode Island-democraat en medeoprichter van de cybersecurity-caucus van het congres.

“Wat we niet hebben gezien, zijn de massale cyberaanvallen die we misschien hadden verwacht, of de terugslag hier tegen de Verenigde Staten die had kunnen plaatsvinden vanwege onze betrokkenheid en steun aan Oekraïne en het werk dat we hebben gedaan, dat president Biden heeft gedaan, om de internationale gemeenschap echt achter Oekraïne te scharen”, zei Langevin op 19 oktober tijdens een live-optreden in de Washington Post.

Kleinere aanvallen, zoals aanvallen die websites verlammen en vernielen, command and control belemmeren of internettoegang verlammen, hebben zich voorgedaan. De regering van Oekraïne heeft registreerde meer dan 1,100 cyberaanvallen sinds het begin van de oorlog.

"Rusland heeft aanzienlijke cybercapaciteiten en zou die tegen ons of onze bondgenoten kunnen gebruiken", zei Langevin. “We hebben, zoals ik al eerder zei, niet dat niveau van cyberactie of cyberaanvallen gezien dat we hadden verwacht. Maar we zijn niet uit het bos.”

CISA heeft dit jaar een doorlopende "Shields Up"-kennisgeving uitgegeven, een cyberbeveiligingsbulletin dat snel werd verspreid door de defensie-industrie, een belangrijk doelwit voor hackers. CISA, NSA en de FBI zeiden eerder dit jaar dat ze van januari 2020 tot en met februari 2022 regelmatig aanvallen op defensie-aannemers hebben waargenomen. Russische door de staat gesponsorde hackers onderduiken met informatie dat "aanzienlijk inzicht" geeft in wapenontwikkeling, communicatie-infrastructuur en informatietechnologieën.

Moskou heeft dergelijke beweringen historisch ontkend.

Het Shields Up-advies heeft organisaties geïnstrueerd om dit te doen voorbereiden op verstoringen, inbreuken en onregelmatigheden voortgekomen uit de oorlog tussen Rusland en Oekraïne. CISA suggereerde verder dat de Russische invasie van Oekraïne langs virtuele wegen naar het westen zou kunnen gaan.

“We bevinden ons niet op een plek waar we onze schilden zouden moeten neerleggen”, zei CISA-directeur Jen Easterly op 12 oktober, terwijl hij het podium deelde met Nakasone. “De omgeving is heel moeilijk. De Russen zijn erg onvoorspelbaar, ze staan ​​met de rug tegen de muur. We hebben deze gruwelijke kinetische aanvallen op de civiele infrastructuur gezien, en misschien zien we nog veel erger aankomen.”

Een langdurig conflict kan Rusland cyberagressiever maken, volgens Neal Higgins, plaatsvervangend nationaal cyberdirecteur voor nationale cyberbeveiliging. Het CyberPeace Institute, een in Zwitserland gevestigde niet-gouvernementele organisatie, heeft heeft meer dan 50 afzonderlijke cyberaanvallen gecatalogiseerd alleen al dit jaar op het gebied van kritieke infrastructuur en civiele systemen.

CISA en zijn Oekraïense tegenhanger, de Staatsdienst voor Speciale Communicatie en Informatiebescherming, hebben dit jaar hun relatie verdiept en beloofden beste praktijken uit te wisselen, de bescherming van kritieke infrastructuur te bestuderen en gezamenlijke cyberbeveiligingsprojecten en -oefeningen op te zetten.

“We moeten ervoor zorgen dat we voorbereid zijn op bedreigingen, op invallen tegen onze kritieke infrastructuur, of het nu gaat om door de staat gesteunde actoren, crimineel gerichte ransomware-groepen, of zelfs de opeenvolgende aanvallen, waarbij aanvallen in Oekraïne kunnen overslaan naar Rusland of kunnen overslaan. naar de VS, zoals we NotPetya in 2017 zagen”, Oostelijk gezegd.

NotPetya-malware schakelde kritieke systemen over de hele wereld uit, wat resulteerde in enorme financiële verliezen. Rusland kreeg de schuld van de verwoesting, die aanvankelijk in Oekraïne plaatsvond.

Colin Demarest is verslaggever bij C4ISRNET, waar hij verslag doet van militaire netwerken, cyber en IT. Colin deed eerder verslag van het Department of Energy en zijn National Nuclear Security Administration - namelijk het opruimen van de Koude Oorlog en de ontwikkeling van kernwapens - voor een dagblad in South Carolina. Colin is ook een bekroonde fotograaf.

spot_img

VC Café

VC Café

Laatste intelligentie

spot_img