Souhrn
Britské Národní centrum pro kybernetickou bezpečnost (NCSC), součást GCHQ, vydalo nové varování před pokračujícími disruptivními kyberútoky ze strany ruských hacktivistických skupin. Tyto skupiny cílí na britské i globální organizace, včetně místních samospráv a provozovatelů kritické národní infrastruktury, převážně pomocí DoS útoků, které přetěžují webové stránky a služby. NCSC doporučuje organizacím posílit obranu a cybernetickou odolnost.
Klíčové body
- Ruské hacktivistické skupiny, jako NoName057(16), provádějí DDoS útoky na britské místní samosprávy, NATO státy a další evropské cíle.
- Útoky jsou nízké technické složitosti, ale mohou významně narušit provoz, spotřebovávat zdroje a bránit přístupu k esenciálním službům.
- NCSC spolupracovalo s mezinárodními partnery na advisori z prosince 2025, které upozorňuje na globální aktivity těchto skupin.
- Skupiny koordinují přes Telegram a GitHub, kde sdílejí nástroje jako DDoSia.
- Doporučení zahrnuje revizi obrany a posílení odolnosti proti DoS útokům.
Podrobnosti
Varování NCSC přichází v době, kdy rusky orientované hacktivistické skupiny zesilují své aktivity proti organizacím, které považují za nepřátelské vůči ruským zájmům. Hlavním nástrojem jsou denial-of-service (DoS) útoky, při nichž útočníci zaplaví cílové servery obrovským množstvím provozu, což vede k dočasnému výpadku služeb. Tyto útoky nevyžadují vysokou technickou expertizu – často stačí botnety nebo nástroje jako DDoSia, který skupina NoName057(16) hostuje na GitHubu a propaguje přes Telegram kanály. Skupina je aktivní od března 2022 a zaměřuje se na DDoS kampaně proti Velké Británii, NATO členským státům a dalším evropským entitám.
V prosinci 2025 NCSC společně s mezinárodními partnery vydalo advisori, které popisuje tyto operace jako součást širšího spektra kybernetických aktivit pro-ruských skupin. Cíle zahrnují vládní instituce, soukromý sektor a sektory kritické infrastruktury, jako energetika, doprava nebo zdravotnictví. I když DoS útoky nevedou k odcizení dat, jejich dopad je podstatný: krátkodobé výpadky mohou znemožnit občanům přístup k veřejným službám, zatímco obnova spotřebuje čas a zdroje. Gary Barlet, technický ředitel pro veřejný sektor ve firmě Illumio (specializující se na mikrosegmentaci sítí pro prevenci laterálního pohybu útočníků), upozorňuje, že moderní dodavatelské řetězce zvyšují riziko šíření disruptionů.
NCSC zdůrazňuje, že tyto útoky jsou součástí hybridní války, kde hacktivisté slouží jako proxy pro státní aktory. Organizace by měly implementovat ochrany jako traffic scrubbing, rate limiting nebo cloud-based DDoS mitigation služby, které filtrují škodlivý provoz. V praxi to znamená pravidelné testování odolnosti a monitorování anomálií v síťovém provozu.
Proč je to důležité
Toto varování podtrhuje eskalaci geopoliticky motivovaných kybernetických operací v době probíhajícího konfliktu na Ukrajině, kde Rusko využívá hacktivisty k oslabení západních ekonomik bez přímé konfrontace. Pro britské organizace to znamená nutnost priorizovat DoS obranu, což ovlivňuje celý průmysl kritické infrastruktury v EU a NATO. V širším IT ekosystému ukazuje na rostoucí rizika low-tech útoků, které překonávají sofistikované bezpečnostní vrstvy díky objemu. Firmy jako Illumio nebo cloud providery (např. AWS Shield) tak získávají na významu, zatímco nedostatečná příprava může vést k regulačním pokutám podle NIS2 direktivy. Pro uživatele to znamená potenciální výpadky služeb, což zdůrazňuje potřebu diverzifikace kritických systémů.
Zdroj: 📰 Infosecurity Magazine