यूक्रेन युद्ध: क्या रूसी साइबर हमले कारगर थे? 

यूक्रेन युद्ध: क्या रूसी साइबर हमले कारगर थे?

शेयर पोस्ट

यूक्रेन युद्ध के छह महीनों पर एक नज़र: रूसी साइबर हमलों ने क्या रणनीति अपनाई और वे अब तक कितने प्रभावी रहे हैं? साइबर युद्ध को 4 रणनीतियों के अनुसार अंजाम दिया गया: विनाश, दुष्प्रचार, हैक्टिविज्म और ई-जासूसी। सोफोस के प्रधान अनुसंधान वैज्ञानिक चेस्टर विस्नियुस्की की एक टिप्पणी।

जब रूस ने 24 फरवरी, 2022 को यूक्रेन पर आक्रमण किया, तो मूल्यांकन के कई प्रयासों के बावजूद, हममें से कोई नहीं जानता था कि साइबर हमले एक पूर्ण पैमाने पर आक्रमण में क्या भूमिका निभा सकते हैं। रूस 2014 में क्रीमिया पर कब्ज़ा करने के बाद से यूक्रेन पर साइबर हमले कर रहा था, और यह अपरिहार्य लग रहा था कि ये उपकरण एक भूमिका निभाते रहेंगे, खासकर यूक्रेनी पावर ग्रिड पर हमले के बाद और NotPetya कृमि का विश्वव्यापी प्रसार।

साइबर हमले की प्रभावशीलता या प्रभाव का मूल्यांकन करने में चुनौतियों में से एक यह देखना है कि वे "बड़ी तस्वीर" में कैसे फिट होते हैं। जब हम एक संघर्ष के बीच में होते हैं, तो युद्ध का "सूचना कोहरा" अक्सर किसी विशेष कार्रवाई की प्रभावशीलता के बारे में हमारे दृष्टिकोण को अस्पष्ट और विकृत कर देता है। अब, युद्ध में छह महीने से अधिक समय हो गया है, आइए पीछे देखें और उस बिंदु तक साइबर हथियारों की भूमिका निर्धारित करने का प्रयास करें।

यूक्रेन पर 1.100 से अधिक साइबर हमले

विशेष संचार और सूचना संरक्षण (SSSCIP) के लिए यूक्रेनी राज्य सेवा के अनुसार, युद्ध की शुरुआत के बाद से यूक्रेन ने 1.123 बार हमला किया. 36,9% लक्ष्य सरकार/रक्षा थे और हमलों में 23,7% दुर्भावनापूर्ण कोड और 27,2% खुफिया जानकारी एकत्र करना शामिल था।

युद्ध का साइबर घटक भूमि आक्रमण से लगभग 24 घंटे पहले शुरू हुआ। संघर्ष की अपनी डायरी में, मैंने नोट किया कि DDoS हमले और वाइपर हमले 23 फरवरी को स्थानीय समयानुसार शाम 16:00 बजे शुरू हुए। इसके तुरंत बाद यह बहुत भ्रमित करने वाला हो गया, क्योंकि समानांतर में बड़ी संख्या में हमलों और तकनीकों का उपयोग किया गया था। तीव्रता, प्रभावशीलता और लक्ष्यों का बेहतर विश्लेषण करने के लिए, मैंने इन हमलों को चार श्रेणियों में बांटा है: विनाश, दुष्प्रचार, हैक्टिविज्म और जासूसी।

रणनीति 1: विनाश

चूंकि युद्ध रूस के लिए योजना के अनुसार आगे नहीं बढ़ रहा था, इसलिए इनमें से कुछ तकनीकों का उपयोग युद्ध के विभिन्न चरणों में अलग-अलग तरीके से किया गया है। पहला और सबसे स्पष्ट विनाशकारी मैलवेयर चरण था। जनवरी 2022 तक, SSSCIP के अनुसार, रूसी और समर्थक रूसी हमलावरों ने सिस्टम की सामग्री को मिटाने या इसे निष्क्रिय करने के उद्देश्य से वाइपर और बूट सेक्टर को बदलने वाले मैलवेयर को जारी करना शुरू कर दिया। उन्होंने मुख्य रूप से यूक्रेनी सेवा प्रदाताओं, महत्वपूर्ण बुनियादी ढांचे और सरकारी एजेंसियों को लक्षित किया।

ये हमले संघर्ष के पहले छह हफ्तों तक जारी रहे और फिर कमजोर पड़ गए। इस गतिविधि का अधिकांश भाग 22 और 24 फरवरी के बीच केंद्रित था - यानी आक्रमण के दौरान और उसके तत्काल बाद। इन गतिविधियों का यूक्रेन में विभिन्न प्रणालियों पर प्रभाव पड़ा, लेकिन अंततः रूसी भूमि आक्रमण की सफलता पर सकारात्मक प्रभाव नहीं पड़ा।

एक कारण यह हो सकता है कि इन हमलों से कुछ दिन पहले, यूक्रेनी सरकार ने अपने कई आधिकारिक ऑनलाइन कार्यों को क्लाउड इंफ्रास्ट्रक्चर में स्थानांतरित कर दिया और तीसरे पक्ष द्वारा प्रबंधित और नियंत्रित किया गया जो लड़ाई में शामिल नहीं था। इसने हस्तक्षेप से बचा लिया और यूक्रेन को कई सेवाओं को बनाए रखने और दुनिया के साथ संवाद करने की अनुमति दी। यह उसी तरह के कदम की याद दिलाता है जब 2008 में देश पर रूस के DDoS हमलों के दौरान जॉर्जिया ने प्रमुख सरकारी वेबसाइटों को तीसरे देशों में स्थानांतरित कर दिया था।

वायसैट का हमला बहुत प्रभावी था और इसने जर्मन पवन टर्बाइनों को भी प्रभावित किया

आक्रमण शुरू होते ही मध्य और पूर्वी यूरोप में तैनात वायसैट उपग्रह संचार मोडेम पर एक और विनाशकारी हमला हुआ। रॉयटर्स के राफेल सैटर के अनुसार, यूक्रेनी साइबर सुरक्षा के एक वरिष्ठ अधिकारी ने बताया कि इसके परिणामस्वरूप "युद्ध की शुरुआत में संचार का वास्तव में भारी नुकसान हुआ।" इस हमले ने नाटो के सदस्यों और पर संपार्श्विक क्षति भी पहुंचाई बाधित, अन्य बातों के अलावा, जर्मनी में 5.800 से अधिक पवन टर्बाइनों का संचालन.

युद्ध के दौरान अब तक किए गए सभी हमलों में यह संभवत: सबसे प्रभावी है। यह देखते हुए कि अधिकांश पंडितों ने अनुमान लगाया है कि रूस 72 घंटे के युद्ध की योजना बना रहा था, अगर यह रणनीति काम करती, तो सैन्य संचार में व्यवधान का यूक्रेन पर महत्वपूर्ण नकारात्मक प्रभाव पड़ सकता था। इसके अलावा, यूक्रेनी कमांडर व्यवधान को कम करने के लिए वैकल्पिक कनेक्शन को फिर से इकट्ठा करने और स्थापित करने में सक्षम थे। लंबी अवधि में, यूक्रेन की तुलना में रूस ने कमान की श्रृंखला के साथ कहीं अधिक संघर्ष करना सिद्ध किया है। शायद आंशिक रूप से Microsoft और ESET जैसी तकनीकी कंपनियों, साथ ही अमेरिकी खुफिया एजेंसियों के समर्थन के कारण, विनाशकारी हमलों को निरस्त करने में यूक्रेन की सफलता प्रभावशाली रही है।

Industroyer2 मैलवेयर ने यूक्रेनी ऊर्जा कंपनी पर हमला किया

महत्वपूर्ण बुनियादी ढांचे को लक्षित करने वाले सबसे परिष्कृत मैलवेयर खतरों में से एक को यूक्रेनी उपयोगिता के नेटवर्क पर पता चलने पर पहचाना और बेअसर कर दिया गया। मैलवेयर को Industroyer2 के नाम से जाना जाता है विंडोज, लिनक्स, और सोलारिस को लक्षित करने वाले पारंपरिक वाइपर और पावर ग्रिड को नियंत्रित और मॉनिटर करने के लिए उपयोग की जाने वाली परिचालन तकनीक (ओटी) को लक्षित करने वाले आईसीएस-विशिष्ट मैलवेयर का एक संयोजन था।

माइक्रोसॉफ्ट ने एक हालिया रिपोर्ट में बताया है कि कई रूसी साइबर हमलों को निप्रो, कीव और विनित्सिया हवाई अड्डे पर पारंपरिक हमलों के साथ समन्वित किया गया है। लेकिन अभी भी इस बात का कोई सबूत नहीं है कि साइबर घटक ने रूसी आक्रामक में स्पष्ट प्रगति में योगदान दिया। मेरे अनुमान में, वास्तविक युद्ध की घटनाओं के परिणाम पर अब तक विनाशकारी साइबर अभियानों का लगभग कोई प्रभाव नहीं पड़ा है। उन्होंने बहुत से लोगों को अतिरिक्त काम दिया है और बहुत सारी सुर्खियाँ बटोरी हैं, लेकिन उन्होंने जो नहीं किया है, उससे युद्ध पर वास्तविक फर्क पड़ता है।

रणनीति 2: दुष्प्रचार

दुष्प्रचार रणनीति ने तीन समूहों को लक्षित किया: यूक्रेनी लोग, स्वयं रूस और शेष विश्व। रूस राजनीतिक परिणाम प्राप्त करने के लिए दुष्प्रचार को एक हथियार के रूप में उपयोग करने के लिए कोई अजनबी नहीं है। ऐसा प्रतीत होता है कि मूल मिशन ने एक त्वरित जीत और कठपुतली सरकार के उपयोग की परिकल्पना की थी। इस योजना के साथ, दुष्प्रचार पहले प्रभाव के दो क्षेत्रों में महत्वपूर्ण होगा, और फिर जैसे-जैसे यह आगे बढ़ेगा प्रभाव के तीन क्षेत्रों में महत्वपूर्ण होगा।

सबसे स्पष्ट लक्ष्य यूक्रेनी लोग हैं - उन्हें (चाहिए) आश्वस्त होना चाहिए कि रूस एक मुक्तिदाता है और अंततः क्रेमलिन समर्थक नेता को स्वीकार करता है। हालांकि रूसियों ने एसएमएस और पारंपरिक सोशल मीडिया के माध्यम से प्रभाव के कई रूपों का प्रयास किया है, लेकिन तेजी से देशभक्त यूक्रेन ने इस प्रयास को शुरू से ही सफल होने की संभावना नहीं जताई।

रूस के भीतर दुष्प्रचार

रूस को अपने घर में दुष्प्रचार करने में कहीं अधिक सफलता मिली है, जो कि उसका दूसरा सबसे महत्वपूर्ण लक्ष्य है। इसने बड़े पैमाने पर विदेशी और स्वतंत्र मीडिया पर प्रतिबंध लगा दिया है, सोशल मीडिया तक पहुंच को अवरुद्ध कर दिया है और यूक्रेन आक्रमण के संबंध में "युद्ध" शब्द के उपयोग का अपराधीकरण कर दिया है। वास्तव में आम जनता पर इन कार्रवाइयों के प्रभाव को मापना मुश्किल है, हालांकि चुनावों का सुझाव है कि प्रचार काम कर रहा है - या कम से कम एकमात्र राय जो सार्वजनिक रूप से व्यक्त की जा सकती है वह है "सैन्य विशेष अभियान" का समर्थन।

जैसे-जैसे युद्ध आगे बढ़ रहा है, दुष्प्रचार का तीसरा लक्ष्य शेष विश्व है। भारत, मिस्र और इंडोनेशिया जैसे गुटनिरपेक्ष देशों को प्रभावित करने का प्रयास उन्हें संयुक्त राष्ट्र के वोटों में रूस के खिलाफ मतदान करने से हतोत्साहित करने में मदद कर सकता है और संभावित रूप से उन्हें रूस का समर्थन करने के लिए राजी कर सकता है।

दुनिया भर के मीडिया के लिए प्रचार

अमेरिकी जैविक हथियारों की प्रयोगशालाओं के बारे में प्रचारित कहानियां, यूक्रेनी सेना द्वारा निंदा और कथित नरसंहार का उद्देश्य पश्चिमी मीडिया के संघर्ष के चित्रण को चुनौती देना है। ऐसा लगता है कि इस गतिविधि का अधिकांश हिस्सा पहले से मौजूद लोगों द्वारा हैक किए गए खातों या किसी भी प्रकार के मैलवेयर के बजाय गलत सूचना उत्पन्न करने से आता है।

दुष्प्रचार का स्पष्ट रूप से प्रभाव पड़ता है, लेकिन विनाशकारी हमलों की तरह, यह किसी भी तरह से युद्ध के परिणाम को सीधे प्रभावित नहीं करता है। नागरिक रूसी सैनिकों को मुक्तिदाता के रूप में स्वागत नहीं करते हैं, और यूक्रेनी सेना अपने हथियार या आत्मसमर्पण नहीं करती है। अमेरिका और यूरोप अभी भी यूक्रेन का समर्थन करते हैं और रूसी लोग सतर्क दिखाई देते हैं लेकिन विद्रोही नहीं। विशेष रूप से, हाल के दिनों में यूक्रेनी सेनाओं ने रूसी नियंत्रण वाले क्षेत्रों को वापस ले लिया है और यहां तक ​​कि खार्किव के पास कुछ नागरिकों द्वारा मुक्तिदाता के रूप में उनका स्वागत किया गया है।

रणनीति 3: हैक्टिविज्म

🔎 चेस्टर विस्नियुस्की, सोफोस में प्रधान अनुसंधान वैज्ञानिक (छवि: सोफोस)।

क्या रूस और यूक्रेन में जाने-माने, अत्यधिक अनुभवी हैकर साइबर हथियार उठाएंगे और दुर्भावनापूर्ण हमलों की लहरें फैलाएंगे, जिनमें से प्रत्येक अपने पक्ष का समर्थन करेगा? ऐसा लग रहा था कि युद्ध की शुरुआत में ऐसा हो सकता है। कोंटी और लॉकबिट जैसे कुछ जाने-माने साइबर अपराध समूहों ने तुरंत घोषणा की कि वे एक या दूसरे पक्ष के पक्ष में हैं, लेकिन उनमें से अधिकांश ने कहा कि उन्हें परवाह नहीं है और वे हमेशा की तरह जारी रहेंगे। लेकिन हमने प्रारंभिक आक्रमण के लगभग छह सप्ताह बाद रैंसमवेयर हमलों में महत्वपूर्ण गिरावट देखी। मई की शुरुआत में हमलों की सामान्य मात्रा फिर से शुरू हो गई, यह सुझाव देते हुए कि अपराधी, हममें से बाकी लोगों की तरह, आपूर्ति श्रृंखला में व्यवधान का सामना कर रहे थे।

सबसे कुख्यात समूहों में से एक, कोंटी ने अपनी लीक साइट पर पश्चिम के खिलाफ धमकी भरे बयान दिए, जिसके कारण एक यूक्रेनी शोधकर्ता ने अपनी पहचान और प्रथाओं का खुलासा किया, अंततः उनके विघटन की ओर अग्रसर हुआ।

कोंटी में आंतरिक युद्ध उनके विघटन का कारण बना

दूसरी ओर, युद्ध के शुरुआती दिनों में दोनों पक्षों के हैकटिविस्ट अति उत्साह में चले गए। वेब विरूपण, DDoS हमले, और अन्य तुच्छ हैक लगभग किसी भी संवेदनशील और रूसी या यूक्रेनी के रूप में स्पष्ट रूप से पहचाने जाने योग्य को लक्षित करते हैं। हालांकि, यह चरण लंबे समय तक नहीं चला और इसका कोई स्थायी प्रभाव नहीं दिख रहा है। अनुसंधान से पता चलता है कि ये समूह जल्दी से ऊब गए और अगले विकर्षण पर चले गए। यहां भी, गतिविधियों ने युद्ध पर भौतिक प्रभाव नहीं डाला - बल्कि शरारतों के लिए, जिसके लिए संबंधित हैक्टिविस्टों ने जश्न मनाया होगा। उदाहरण के लिए, हाल ही में एक समूह ने कथित तौर पर यांडेक्स टैक्सी को हैक कर लिया और सभी टैक्सियों को सेंट्रल मॉस्को जाने का आदेश दिया, जिससे ट्रैफिक जाम हो गया।

श्रेणी 4: ई-जासूसी

अंतिम श्रेणी को मापना सबसे कठिन है, क्योंकि किसी चीज़ के प्रभाव का आकलन करना जो स्वाभाविक रूप से अस्पष्ट है, आंतरिक रूप से जटिल है। इस युद्ध में व्यापक जासूसी को अंजाम देने का अनुमान लगाने का सबसे आशाजनक तरीका उस समय को देखना है जब प्रयासों का पता चला था। बाद में, यह प्रयास करना शुरू हो सकता है कि कितनी बार प्रयास सफल हो सकते थे, इस पर विचार करते हुए कि वे कितनी बार नहीं थे।

विनाशकारी हमलों के विपरीत, ई-जासूसी हमले सभी दुश्मन लक्ष्यों के खिलाफ उपयोगी होते हैं, न केवल यूक्रेन, उनके गुप्त स्वभाव और उन्हें पहचानने में संबंधित कठिनाई के कारण। जैसा कि दुष्प्रचार के साथ होता है, इस क्षेत्र में अन्य प्रकार के हमलों की तुलना में यूक्रेन के समर्थकों को लक्षित करने वाली गतिविधि कहीं अधिक है जो अमेरिका और नाटो सहयोगी जमीनी युद्ध में इंजेक्ट कर सकते हैं।

अधिक युद्ध-प्रेरित साइबर हमले

गैर-यूक्रेनी कंपनियों के खिलाफ हमलों के आरोपों पर सावधानीपूर्वक विचार किया जाना चाहिए। यह कोई नई बात नहीं है कि रूस संयुक्त राज्य अमेरिका, यूरोपीय संघ और अन्य नाटो सदस्य राज्यों को मैलवेयर, फ़िशिंग हमलों और डेटा चोरी के साथ लक्षित कर रहा है, लेकिन कुछ मामलों में इस बात के पुख्ता सबूत हैं कि हमले विशेष रूप से यूक्रेन में युद्ध से प्रेरित हैं।

मार्च 2022 में, Google के थ्रेट एनालिसिस ग्रुप (TAG) ने रूसी और बेलारूसी फ़िशिंग हमलों को उजागर करते हुए एक रिपोर्ट प्रकाशित की, जिसमें यूएस-आधारित एनजीओ और थिंक टैंक, एक बाल्कन देश की सेना और एक यूक्रेनी रक्षा ठेकेदार को लक्षित किया गया था। प्रूफप्वाइंट ने यह दिखाते हुए शोध भी प्रकाशित किया कि शरणार्थियों के समर्थन में काम करने वाले यूरोपीय संघ के अधिकारी एक यूक्रेनी ईमेल खाते से शुरू किए गए फ़िशिंग अभियानों का लक्ष्य थे जो कथित तौर पर पहले रूसी खुफिया द्वारा समझौता किया गया था।

यूक्रेनी लक्ष्यों पर रूसी हमले पिछले छह महीनों में कम नहीं हुए हैं, हमेशा सार्वजनिक रूप से खुलासा होते ही नवीनतम कमजोरियों का फायदा उठाते हैं। उदाहरण के लिए, जुलाई 2022 में, रूस स्थित एक साइबर अपराध समूह प्रमुख खिलाड़ियों में शामिल था, अर्थातउन्होंने माइक्रोसॉफ्ट ऑफिस में "फोलिना" नामक एक नई भेद्यता का बड़े पैमाने पर शोषण किया।. ऐसा प्रतीत होता है कि इस अभियान में दुर्भावनापूर्ण दस्तावेज़ों के लक्ष्यों में से एक मीडिया संगठन थे - युद्ध के दौरान एक महत्वपूर्ण उपकरण।

Sophos.com पर अधिक

 


सोफोस के बारे में

सोफोस पर 100 देशों में 150 मिलियन से अधिक उपयोगकर्ता भरोसा करते हैं। हम जटिल आईटी खतरों और डेटा हानि के विरुद्ध सर्वोत्तम सुरक्षा प्रदान करते हैं। हमारे व्यापक सुरक्षा समाधानों को तैनात करना, उपयोग करना और प्रबंधित करना आसान है। वे उद्योग में स्वामित्व की सबसे कम कुल लागत की पेशकश करते हैं। सोफोस पुरस्कार विजेता एन्क्रिप्शन समाधान, एंडपॉइंट, नेटवर्क, मोबाइल डिवाइस, ईमेल और वेब के लिए सुरक्षा समाधान प्रदान करता है। मालिकाना विश्लेषण केंद्रों के हमारे वैश्विक नेटवर्क सोफोसलैब्स से भी समर्थन प्राप्त है। सोफोस का मुख्यालय बोस्टन, यूएसए और ऑक्सफोर्ड, यूके में है।


 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

गूगल वर्कस्पेस के माध्यम से एमडीआर और एक्सडीआर

चाहे कैफे हो, हवाईअड्डा टर्मिनल हो या गृह कार्यालय - कर्मचारी कई जगहों पर काम करते हैं। हालाँकि, यह विकास चुनौतियाँ भी लाता है ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

टर्मिनेटर टूल वापस आ रहा है

BYOVD (ब्रिंग योर ओन वल्नरेबल ड्राइवर) अभी भी EDR किलर के रूप में खतरनाक अभिनेताओं के बीच बहुत लोकप्रिय हैं। एक कारण यह है, ➡ और अधिक पढ़ें