Přejít k hlavnímu obsahu

České tajné služby varují: ruská GRU cílí na firmy podporující Ukrajinu

Pavel Trousil 23.05.2025
GRU
info ikonka
Zdroj: Vygenerováno v Midjourney

Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) společně s dalšími českými zpravodajskými službami vydal ve spolupráci s americkou NSA, FBI a řadou evropských partnerů varovné sdělení před pokračující ruskou kybernetickou kampaní. Cílem útoků jsou především západní logistické společnosti a technologické firmy, které se podílejí na koordinaci, transportu a dodávkách pomoci Ukrajině.

Kapitoly článku

Za útoky stojí ruská GRU

Na vydání společného varování a pokynů k zabezpečení v oblasti kybernetiky, se podílelo celkem třináct zemí a jejich bezpečnostní služby. Kromě NÚKIB, Vojenského zpravodajství (VZ) a Bezpečnostní informační služby (BIS) z České republiky se na odhalení a varování podílely také americké NSA, FBI a CISA, britské NCSC, německé služby BND, BSI a BfV, polské ABW a SKW, australská ASD's ACSC, kanadská CCCS, dánská DDIS, estonské EFIS a NCSC-EE, francouzská ANSSI a nizozemská MIVD.

Za odhalenou kampaní stojí ruská GRU 85. GTsSS, vojenská jednotka 26165, která je v kybernetické komunitě známá pod různými označeními jako APT28, Fancy Bear, Forest Blizzard nebo BlueDelta. Tato skupina od roku 2022 intenzivně využívá kombinaci známých taktik, technik a postupů, včetně phishingových kampaní a modifikací oprávnění poštovních schránek Microsoft Exchange.

Agentury
info ikonka
Zdroj: NÚKIB
Na vydání společného varování a pokynům k zabezpečení v oblasti kybernetiky, se podílelo celkem třináct zemí a jejich bezpečnostní služby.

Mohlo by vás zajímat

Terče útoků napříč Evropou a USA

Ruští kybernetičtí aktéři cílí na desítky subjektů zaměřených na dopravu a logistiku. Mezi napadené oblasti patří obranný průmysl, dopravní uzly (přístavy, letiště), námořní doprava, řízení letového provozu a IT služby. Země s napadenými entitami zahrnují Bulharsko, Českou republiku, Francii, Německo, Řecko, Itálii, Moldavsko, Nizozemsko, Polsko, Rumunsko, Slovensko, Ukrajinu a Spojené státy.

mapa
info ikonka
Zdroj: NÚKIB
Země s cílovými subjekty

Sofistikované metody průniku

Útočníci používají různorodé techniky pro získání prvotního přístupu. Mezi nejčastější patří:

  • útoky hrubou silou a hádání hesel
  • phishingové e-maily pro získání přihlašovacích údajů
  • zneužití zranitelností v Microsoft Outlook (CVE-2023-23397)
  • exploitace veřejně dostupných zranitelností včetně SQL injection
  • zneužití zranitelnosti WinRAR (CVE-2023-38831)

Mohlo by vás zajímat

Sledování pomocí IP kamer

Vedle přímých útoků na logistické společnosti ruští hackeři pravděpodobně využívají také přístup k soukromým kamerám na klíčových místech, jako jsou hraniční přechody, vojenské objekty a železniční stanice, a to ke sledování pohybu materiálů na Ukrajinu. Z více než 10 000 cílených kamer se 81 % nacházelo na Ukrajině, dalších 9,9 % v Rumunsku a 4 % v Polsku.

Jakmile se útočníkům podaří proniknout do systému, začnou se soustředit na účty, které mají přístup k citlivým údajům o přepravě. Jde například o informace z jízdních řádů vlaků nebo lodních seznamů. Tyto účty často obsahují podrobnosti o zásilkách směřujících na pomoc Ukrajině – kdo je posílá, kdo je příjemcem, jaké jsou čísla vlaků, letadel nebo lodí, odkud a kam zásilky míří, jaké mají kontejnery registrační značky a co náklad obsahuje.

Doporučení pro ochranu

Bezpečnostní agentury ve svém materiálu doporučují různá opatření pro firmy, kterých se problém může týkat. Jde především o opatření v oblasti architektury a konfigurace sítě (jako vhodné segmentace sítě, použití principů Zero Trust při návrhu systémů), správa identit a přístupu (používání multifaktorové autentifikace, oddělení privilegovaných účtů podle rolí), ochrana IP kamer (aktualizace firmwaru, zákaz vzdáleného přístupu)

Technologické a logistické společnosti, stejně jako organizace v oblasti dopravy, by proto měly posílit monitorování, aktivně vyhledávat známky kompromitace (threat hunting) a zavést odpovídající ochranná opatření proti těmto sofistikovaným hrozbám. Indikátory kompromitace a taktiky a techniky útočníků jsou uvedeny v dokumentu NÚKIB.

Zdroj: NÚKIB, U.S. Department of Defense


Máte k článku připomínku? Napište nám

Mohlo by se vám líbit








Všechny nejnovější zprávy

doporučujeme