This post is also available in: enEnglish (אנגלית)

פריצות על ידי האקרים מרוסיה משאירות לקורבן רק 19 דקות כדי להגיב, על פי נתונים שפורסמו על ידי חברת אבטחת המחשבים CrowdStrike. לצורך ההשוואה, הקבוצות שהגיעו אחרי הרוסים היו הצפון קוריאנים, שנזקקו לשעתיים בממוצע כדי לעבור ממחשב פגיע אחד לאחר, קבוצות סיניות היו צריכות ארבע שעות.

הנתון שנקרא "זמן פריצה" מתייחס לזמן שלוקח לתוקף לעבור בין צמתים רשתיים מרגע שחדר לרשת. הנתון גם מציג "כמה זמן יש למתגוננים לאתר את הכניסה הראשונית, לאבחן אותה ולהוציא אותה מהמערכת לפני שהתוקף מגיע לנתונים רגישים יותר ויכול לגנוב או להשמיד אותם", כך לפי אנליסטים של CrowdStrike.

הממצאים החדשים מפתיעים מאוד, "הנתונים הללו מסתמכים על מגוון שיקולים, ביניהם היכולות, הסיכון היחסי שכל אחד לוקחח על עצמו להיתפס, וכן ההשלכות. לא משנה איך בוחנים את זה, ממוצע של 18 דקות זה נתון די מדהים", אמר פיטר סינגר, סופר, שכתב לאחרונה את הספר LikeWar: The Weaponization of Social Media. הסכנה שנשקפת מרוסיה בתחום זה היתה ונותרה גורם מרכזי בשיקוליהם של מחוקקים וגורמי מודיעין.


ב-2018 רוסיה כיוונה התקפות לעבר ישויות ביטחוניות באירופה ושל נאט"ו וכן לעבר מכוני מחקר ומשחקי החורף האולימפיים בפיונצ'נג.

כריס קרבס, ראש הסוכנות לאבטחת תשתיות וסייבר במחלקה לביטחון המולדת (DHS) בארה"ב, אמר ל-defenseone.com לאחרונה: "אנחנו מכפילים את אבטחת הבחירות לקראת הבחירות ב-2020. למרות מה שנאמר בדיווחים, משימת אבטחת בחירות והדיפה של התערבות חיצונית נשארת על הפרק".

הנתונים של CrowdStrike מבססים עוד יותר את השם של הפורצים הרוסים כתוקפניים ויעילים, מה שמבטא את מסקנותיהם של חוקרים מאוניברסיטת אריזונה, שחשפו ב-2017 כי פגיעות ספציפית מתבססת על השאלה האם התוקפים היו סינים, רוסים או אמריקאים, לדוגמה. החוקרים בחנו חדרי צ'ט בדארקנט, בהם הפורצים דנו בנקודות חולשה ופרצות אותן ניתן לנצל כדי לפגוע במאגר הנתונים הלאומי של פרצות התוכנה –  National Vulnerabilities Database. אם הפורצים שדנו בפגיעות היו סינים הסיכוי שמישהו ינסה לנצל את הפרצות היה 9 אחוז. אולם, אם השיחה היתה עם רוסים הסיכויים הגיעו ל-40 אחוז.