I en rapport fra flere sikkerhetsorganisasjoner i flere land, advares det om at vestlige logistikk- og teknikkforetak innen transport, samordning og leveranse av utenlandsk bistand til Ukraina er mål for en russisk statssponset cyberenhet.
Den russiske operasjonen ble innledet i 2022 og ble gjennomført av en militær enhet innen den russiske generalstabens hovedetterretningstjeneste (GRU), fremgår det av en rapport fra det amerikanske Cybersecurity and Infrastructure Security Agency (CISA) og sikkerhetsorganisasjoner i flere land.
Den russiske militære enheten kalles Enhet 26165, men går også under navn som APT28, Fancy Bear, Forest Blizzard og Blue Delta.
Myndigheter og foretak i flere land har blitt rammet av kampanjen. De utsatte sektorene innbefatter forsvarsindustri, it-tjenester, flytrafikkledelse, sjøfart og knutepunkter for transport slik som flyplasser og havner.
Ifølge rapporten har Enhet 26165 rettet seg inn mot 13 land: Ukraina, USA, Bulgaria, Tsjekkia, Frankrike, Tyskland, Hellas, Italia, Moldavia, Nederland Polen, Romania og Slovakia. Sikkerhetsrapporten er opprettet av 21 sikkerhetsorganisasjoner i flere land, deriblant USA, Frankrike, Storbritannia og Tyskland.
Vi oppfordrer organisasjoner om å sette seg inn i trusselbildet... for å kunne forsvare nettverkene sine. Paul Chichester, operativ leder ved det britiske National Cyber Security Centre
Enhet 26165 har lykkes med å få tilgang til flere virksomheters it-system. Etter å ha tatt seg inn i systemene forsøkte de å få tilgang til kontoen som inneholdt følsom informasjon om transport, slik som fraktsedler og togtabelltider.
Hacket informasjon har inneholdt informasjon om hjelpetransport til Ukraina slik som avsendere, mottakere, hva lasten inneholder, reisevei, destinasjon og registreringsnumre på containere.
Enhet 26165 har også fått tilgang til kameraer på viktige steder, inklusive militære anlegg, grenseoverganger og jernbanestasjoner, samt at de har hacket kommunale it-systemer for å få tilgang til trafikk-kameraer.
Over 80 prosent av kameraene man rettet seg inn mot var lokalisert i Ukraina mens de resterende var i Romania, Polen, Ungarn, Slovakia og andre steder.
"Ledere, og de som arbeider med nettverkssikkerhet ved logistikkforetak og teknikkforetak, bør være bevisste på det økende trusselbildet fra Enhet 26165", står det i rapporten, og de oppfordres til å øke overvåkningen og styrke nettverksforsvaret sitt, samt å ha beredskap for at de kan være målskiver.
I en uttalelse den 21. mai sier Paul Chichester, operativ leder ved den britiske National Cyber Security Centre, som har vært delaktig i utgivelsen av rapporten, at "den skadelige kampanjen fra den russiske militære etterretningstjenesten utgjør en alvorlig trussel mot de organisasjonene som er målskiver".
Vi oppfordrer organisasjoner til å sette seg inni trusselbildet og de rådene i forhold til risikoreduksjon som inngår i advarselen, for å kunne forsvare nettverkene sine".
Franske myndigheter anklaget i forrige måned Russlands GRU for å ha gjennomført en serie hackingoperasjoner.
GRU "har i flere år brukt en cyberoffensiv metode kalt APT28 mot Frankrike. Fra 2021 har den blitt rettet mot cirka ti franske enheter", skrev den franske utenriksministeren, Jean-Noël Barrot, på den sosiale medieplattformen X, den 30. april.
Les mer
Undersøkelse: Flertallet av norske journalister står til venstre
Mer Dante nå, takk! (Del 2): La oss høre om den frie viljen!
Russiske cybertrusler
Ifølge USAs nasjonale etterretningstjenestes årlige trusselvurdering for 2025, har Russland oppvist "betydelig forstyrrende kapasitet" på cyberfronten det siste tiåret.
Dette innbefatter angrep med skadelig programvare mot det nettverket som støtter Ukraina.
Det siste året har USA vedtatt flere tiltak mot russiske cybertrusler.
I juli sanksjonerte finansdepartementet to russiske hackere som påstås å ha vært innblandet i cyberangrep mot kritisk amerikansk infrastruktur. En av personene skal ha stått bak innbruddet i et kontrollsystem hos et energiselskap.
Justisdepartementet og foretaket Microsoft blokkerte over 100 webdomener med mistenkelige koblinger til en kampanje vedrørende cyberspionasje fra den russiske regjeringen.
Domenene ble brukt av hackere som arbeidet for Callisto Group, en enhet innen den russiske føderale sikkerhetstjenesten som oppsto etter KGB.
Kilde: Annual Threat Assessment of the US Intelligence Community 2025