Spis treści
Kampania cyberszpiegowska GRU
Od 2022 roku rosyjskie GRU (Glawnoje Razwiedywatielnoje Uprawljenie, czyli rosyjski wywiad wojskowy) prowadzi kampanię cyberszpiegowską wymierzoną w firmy zaangażowane w pomoc dla Ukrainy. Służba Kontrwywiadu Wojskowego (SKW) i Agencja Bezpieczeństwa Wewnętrznego (ABW) ostrzegły w specjalnym raporcie, że międzynarodowa kampania GRU, która według polskich służb "będzie kontynuowana", skierowana była przeciwko przedsiębiorstwom m.in. na terenie Polski.
Działania te obejmują firmy zajmujące się:
transportem morskim, lotniczym i kolejowym,
zarządzaniem ruchem lotniczym,
obsługą centrów logistycznych,
a także firmy świadczące usługi IT,
i sektor zbrojeniowy.
GRU wykorzystuje podatności w oprogramowaniach, takich jak Microsoft Outlook, oraz stosuje zaawansowane techniki, takie jak speraphishing, aby uzyskać dostęp do danych uwierzytelniających pracowników i dostarczyć złośliwe oprogramowanie do ich urządzeń.
Metody działania GRU
Speraphishing to zaawansowana forma phishingu, w której cyberprzestępcy podszywają się pod znane firmy lub instytucje, próbując nakłonić ofiary do określonych działań. Ataki GRU były ukierunkowane na uzyskanie danych uwierzytelniających pracowników oraz dostarczenie złośliwego oprogramowania do ich urządzeń. Dzięki temu rosyjskie służby mogły zdobyć dostęp do poczty elektronicznej, dokumentów i kont pracowników.
W ten sposób GRU uzyskuje informacje o trasach i terminach dostaw, lokalizacjach przeładunku, czy danych nadawców i odbiorców sprzętu wojskowego. Ministerstwo Cyfryzacji wskazało, że celem takich działań jest zdobycie wiedzy operacyjnej, która może zostać wykorzystana przeciwko Ukrainie i jej partnerom.
Wykorzystanie urządzeń cywilnych
Ministerstwo Cyfryzacji informuje, że działania GRU mają charakter zorganizowany i prowadzone są długofalowo – w wielu przypadkach atakujący utrzymywali dostęp do systemów przez wiele miesięcy, nie wzbudzając żadnych podejrzeń. Szczególny niepokój budzi fakt, że Rosjanie wykorzystywali urządzenia cywilne, takie jak prywatne kamery IP, często bez wiedzy ich właścicieli.

Biznes
Sprzęt ten znajdował się w strategicznych punktach – m.in. w pobliżu przejść granicznych, obiektów wojskowych i stacji kolejowych – co pozwalało na monitorowanie transportów zmierzających na Ukrainę. Według resortu cyfryzacji zagrożone są nie tylko instytucje czy firmy, ale również dane zwykłych obywateli.
Zalecenia dla firm i instytucji
Działania GRU miały miejsce na terenie Polski, Bułgarii, Czech, Francji, Niemiec, Grecji, Włoch, Mołdawii, Rumunii, Słowacji, Ukrainy oraz Stanów Zjednoczonych. Ministerstwo Cyfryzacji wskazało, że raport zawiera konkretne zalecenia, które mogą pomóc organizacjom w Polsce zmniejszyć ryzyko skutecznych ataków.
Rekomendacje dotyczą wzmacniania ochrony poczty elektronicznej, stosowania silnych haseł i uwierzytelniania dwuskładnikowego, aktualizacji oprogramowania oraz bezpiecznego zarządzania kamerami IP i dostępem zdalnym. Raport popierają lub współtworzyły: amerykańska Agencja Bezpieczeństwa Narodowego (NSA), FBI, służby australijskie, kanadyjskie, niemieckie, brytyjskie, czeskie, duńskie, estońskie, holenderskie i francuskie.
Szczegółowe wytyczne dotyczące ochrony przed cyberatakami zostały zawarte w raporcie udostępnionym przez Ministerstwo Cyfryzacji, przygotowanym we współpracy z międzynarodowymi służbami bezpieczeństwa.