Russiske hackere angriber amerikansk ingeniørfirma
En ny rapport fra det amerikanske cybersikkerhedsfirma Arctic Wolf afslører, at en russisk statssponsoreret hackergruppe har angrebet et amerikansk ingeniørfirma. Angrebet fandt sted i september og blev stoppet, inden det kunne forstyrre virksomhedens drift eller sprede sig yderligere. Det bemærkelsesværdige er motivet: firmaet havde udført arbejde for en amerikansk kommune, der har en venskabsby i Ukraine.
Det skriver nyhedsbureauet AP.
RomCom – kendt aktør med fokus på Ukraine
Gruppen bag angrebet, kendt som RomCom, har tidligere angrebet organisationer med direkte eller indirekte tilknytning til Ukraine. Ifølge Arctic Wolf’s vicepræsident for trusselsforskning, Ismael Valenzuela, går RomCom systematisk efter:
- Organisationer, der støtter ukrainske institutioner.
- Virksomheder, der leverer tjenester til ukrainske kommuner.
- Aktører med bånd til ukrainsk civilsamfund, forsvar eller regeringsfunktioner.
Selvom det angrebne firma ikke havde nogen direkte forbindelse til krigen, var den indirekte relation til Ukraine tilsyneladende nok til at gøre det til et mål.
Del af en større kampagne
Angrebet kommer i kølvandet på en FBI-advarsel om, at russiske hackere forsøger at infiltrere amerikanske netværk for at:
- Forstyrre kritisk infrastruktur.
- Straffe virksomheder med relationer til Ukraine.
- Stjæle militære eller tekniske hemmeligheder.
Seneste rapporter fra CISA understøtter dette billede: Rusland-tilknyttede grupper har flere motiver, herunder at hindre humanitær og militær støtte til Ukraine.
Globalt mønster
Søsterbyrelationer er normalt tænkt som kulturelle og økonomiske brobyggere, men denne sag viser, hvordan selv symbolske forbindelser kan udløse cyberangreb. Flere amerikanske byer – herunder Chicago, Baltimore og Cincinnati – har venskabsbyer i Ukraine, hvilket potentielt øger deres risikoprofil.
Tidligere i oktober afslørede SentinelOne og Digital Security Lab Ukraine en omfattende phishingkampagne rettet mod nødhjælpsorganisationer som Røde Kors og UNICEF. Angrebet brugte falske e-mails, der udgav sig for at være fra ukrainske embedsmænd, og krævede seks måneders forberedelse – et tegn på en højt sofistikeret modstander.
Står historien til troende og er den et udtryk for en trend, så understreger den, hvordan cybertrusler i stigende grad er politisk motiverede og kan ramme organisationer langt fra frontlinjen. Selv indirekte forbindelser til Ukraine kan gøre virksomheder til mål for avancerede angreb.
Mange virksomheder og organisationer gør en stor indsats for at hjælpe Ukraine og har det også som en del af deres kommunikation, at fortælle om indsatserne. Gør man det, er det værd at overveje, hvordan risikoen for hævnangreb fra russiske akører skal håndteres i organisationerne.