GRU a accesat camere de supraveghere din România aflate aproape de granița cu Ucraina
Serviciile de informații militare ruse au penetrat rețele de supraveghere din România, într-o acțiune de amploare ce vizează perturbarea sprijinului occidental pentru Ucraina. Informația este confirmată într-un raport recent al autorităților britanice de securitate cibernetică, transmis de parteneri internaționali și publicat de cotidianul britanic The Guardian.
Potrivit Centrului Național pentru Securitate Cibernetică din Marea Britanie (NCSC), o unitate specializată a Direcției Principale de Informații a Armatei Ruse (GRU) a reușit să obțină acces la peste 10.000 de camere video, dintre care o parte se aflau în România. Acestea erau poziționate strategic în apropierea punctelor de frontieră cu Ucraina, în vecinătatea stațiilor de cale ferată, instalațiilor militare sau zonelor logistice de interes militar.
România, între țintele predilecte ale atacurilor GRU
Aproximativ 10% dintre camerele vizate se aflau pe teritoriul României, conform estimărilor britanice. Alte țări afectate au fost Polonia (4%), Ungaria (2,8%) și Slovacia (1,7%). Majoritatea echipamentelor compromise – circa 80% – erau instalate în Ucraina.
Atacurile cibernetice au permis vizualizarea capturilor video în timp real, fără a exista informații publice despre locațiile precise ale camerelor. Cu toate acestea, se știe că accesul ilegal a vizat zone sensibile din punct de vedere strategic, iar scopul acțiunilor a fost monitorizarea transporturilor de echipamente și ajutoare militare destinate Ucrainei.
Gruparea APT 28, instrumentul de spionaj cibernetic al Rusiei
Operațiunea a fost atribuită Unității 26165 a GRU, cunoscută și sub denumirile APT 28 sau Fancy Bear. Aceasta a fost implicată anterior în numeroase atacuri informatice îndreptate împotriva infrastructurilor civile și militare din statele membre NATO. Din 2022, gruparea a desfășurat campanii de phishing, folosind conținut fals – inclusiv informații profesionale sau materiale pornografice – și a utilizat parole furate pentru a pătrunde în sisteme informatice securizate.
Potrivit specialiștilor NCSC, „GRU a vizat în mod deliberat camerele video private și sistemele de monitorizare ale autorităților municipale”, care supraveghează traficul rutier și feroviar. În paralel, atacatorii au încercat să obțină informații despre rutele de transport, programul trenurilor și conținutul documentelor de însoțire a materialelor militare.
Tactică nouă: phishing vocal
Într-unul dintre cazuri, hackerii au recurs la „phishing vocal”, imitând vocile angajaților IT pentru a înșela companiile țintă. Aceste încercări fac parte dintr-un model complex de spionaj cibernetic, care vizează destabilizarea sprijinului logistic oferit Ucrainei de partenerii occidentali.
NCSC a colaborat cu structuri similare din SUA, Germania, Polonia, Franța, Canada, Australia și alte țări europene, pentru a întocmi un ghid de prevenție adresat firmelor private implicate în sprijinirea Ucrainei. Recomandările vizează îmbunătățirea securității cibernetice și identificarea timpurie a breșelor care pot fi exploatate de actori statali ostili. Fotografie cu caracter ilustrativ

