Russiske hackers manglende suksess mot Ukraina viser at sterke cyberforsvar fungerer, sier cybersikkerhetssjef

getty-close-up-of-hacker-hands-using-a-laptop.jpg

Bilde: Getty

Russland har engasjert seg i en vedvarende, ondsinnet cyberkampanje mot Ukraina og dets allierte siden invasjonen 24. februar – men dens manglende suksess viser at det er mulig å forsvare seg mot cyberangrep, selv mot noen av de mest sofistikerte og vedvarende angriperne, sier Storbritannias cybersikkerhet sjef.

"Prøve som de kan, russiske nettangrep har rett og slett ikke hatt den tiltenkte effekten," sa Lindy Cameron, administrerende direktør for National Cyber ​​Security Center (NCSC) – cyberarmen til GCHQ – taler i Chatham House i London.

"Men hvis det ukrainske cyberforsvaret lærer oss en bredere leksjon - for militærteori og utover - så er det at forsvareren har betydelig byrå innen cybersikkerhet. På mange måter kan du velge hvor sårbar du kan være for angrep.»

Også: Internetts skumle fremtid: Hvordan morgendagens teknologi vil utgjøre enda større cybersikkerhetstrusler

I forkant av og siden invasjonen av Ukraina har landet blitt rammet av en rekke nettangrep som har blitt tilskrevet Russland. Disse inkluderer DDoS-angrep (Distributed Denial of Service) mot den ukrainske regjeringen og finanssektoren, samt utslette-malware-kampanjer designet for å ødelegge systemer ved å gjøre dem ubrukelige.

Dette var ikke de første offensive nettangrepene knyttet til den russiske staten som har rettet Ukraina; Angrep førte tidligere til strømbrudd i vintrene 2015 og 2016. Så, i 2017, lanserte Russland NotPetya wiper malware-angrepet mot Ukraina, men virkningen spredte seg videre og forårsaket skader for milliarder av dollar rundt om i verden.

Siden invasjonen sa Cameron, "det vi har sett er en veldig betydelig konflikt i cyberspace - sannsynligvis den mest vedvarende og intensive cyberkampanjen som er registrert." Men hun pekte også på mangelen på suksess for disse kampanjene, takket være innsatsen til ukrainske cyberforsvarere og deres allierte. 

"Denne aktiviteten har gitt oss den klareste demonstrasjonen av at et sterkt og effektivt nettforsvar kan monteres, selv mot en motstander så godt forberedt og ressurser som den russiske føderasjonen."

Cameron hevdet at dette ikke bare gir lærdom for hva land og deres regjeringer kan gjøre for å beskytte mot nettangrep, men det er også leksjoner for organisasjoner om hvordan de kan beskytte mot hendelser, enten de er nasjonalstatsstøttede kampanjer, løsepengevareangrep eller andre ondsinnede nettbaserte operasjoner.

"Sentralt i dette er en forpliktelse til langsiktig motstandskraft," sa Cameron. «Å bygge motstandskraft betyr at vi ikke nødvendigvis trenger å vite hvor eller hvordan trusselen vil manifestere seg neste gang. I stedet vet vi at de fleste truslene ikke vil være i stand til å bryte forsvaret vårt. Og når de gjør det, kan vi komme oss raskt og fullt ut.»

NCSC har tidligere foreslått at organisasjoner bør operere på et økt trusselnivå, og har kommet med anbefalinger som bør følges for å beskytte mot cyberangrep eller andre skader som følge av omfattende cyberhendelser. 

Også: Det hvite hus advarer: Gjør disse 8 tingene nå for å øke sikkerheten din foran potensielle russiske nettangrep

Disse anbefalingene, som Cameron gjentok i Chatham House, inkluderer å verifisere at all programvare er oppdatert med de nyeste sikkerhetsoppdateringene, sjekke at sikkerhetskopier fungerer som de skal, og ha en plan for respons på hendelser – fordi nettangrep fortsetter å representere en stor trussel. 

"Det kan være organisasjoner som begynner å tenke "er dette fortsatt nødvendig?" som i Storbritannia har vi ikke opplevd en større hendelse knyttet til krigen i Ukraina. Svaret mitt er et tydelig "ja", sa Cameron. 

"UK-organisasjoner - og deres nettverksforsvarere - bør være forberedt på denne perioden med økt beredskap for å være med oss ​​i lang tid. Over hele Storbritannia må vi fokusere på å bygge langsiktig motstandskraft. Akkurat som de ukrainske forsvarerne har gjort, la hun til. 

MER OM CYBERSIKKERHET

kilde