Serviciul Român de Informații, prin Centrul Național Cyberint, anunță că a participat la operațiunea internațională „Masquerade”, prin care a fost destructurată o infrastructură de atac cibernetic asociată grupării ruse APT28/Fancy Bear. Aceasta este asociată cu GRU, serviciul de informații al armatei ruse.
Dincolo de dimensiunea tehnică, semnalul este unul strategic: România nu mai este doar un stat expus atacurilor hibride din est, ci un actor integrat în arhitectura occidentală de răspuns la operațiunile cibernetice ale Moscovei.
Potrivit SRI, infrastructura destructurată era formată din routere compromise, folosite pentru colectarea de parole, tokenuri de autentificare și alte date sensibile, inclusiv e-mailuri și istoricul căutărilor online. Miza operațiunii este cu atât mai mare cu cât informațiile interceptate erau, în mod normal, protejate de protocoale precum SSL și TLS, ceea ce indică un nivel sofisticat de compromitere a traficului și o capacitate avansată de tip „adversary-in-the-middle”.
Departamentul de Justiție al SUA a confirmat că „Operation Masquerade”, coordonată de FBI Boston, a vizat o infrastructură GRU care folosea routere compromise din peste 23 de state americane pentru a fura informații guvernamentale, militare și din infrastructuri critice. Autoritățile americane au descris explicit rețeaua ca pe un instrument de spionaj operat de serviciul militar rus.
Comunicatul SRI spune clar că infrastructura operată de APT28 a compromis o gamă largă de entități la nivel global, inclusiv din România, cu accent pe infrastructuri critice și informații din domeniile militar și guvernamental. Acest detaliu mută subiectul din registrul unei simple știri de securitate cibernetică în zona unei teme de securitate națională: România apare, încă o dată, pe harta operațiunilor ruse de colectare clandestină de informații.
În paralel, Reuters relata marți că autoritățile germane au emis un nou avertisment privind activitatea APT28, după ce gruparea a exploatat vulnerabilități din routere TP-Link pentru a desfășura operațiuni de supraveghere împotriva unor ținte militare, guvernamentale și din infrastructură critică. Faptul că alerta vine simultan din SUA, Germania, Marea Britanie și România arată că nu discutăm despre incidente izolate, ci despre o campanie coordonată, la scară occidentală.
APT28, cunoscută și sub numele Fancy Bear sau Forest Blizzard, este una dintre cele mai notorii grupări atribuite GRU, cu istoric de atacuri împotriva instituțiilor occidentale, partidelor politice, infrastructurilor critice și rețelelor militare. În noua campanie, gruparea nu a mers pe modelul clasic al unui atac zgomotos, ci pe compromiterea unor echipamente periferice ignorate adesea de utilizatori și companii: routerele de tip small-office/home-office.
Pentru mediul economic, implicațiile sunt mai ample decât par la prima vedere. Când actorii statali ostili folosesc routere vulnerabile pentru a intercepta credențiale și trafic, țintele nu mai sunt doar instituțiile de apărare sau administrația publică, ci și companiile care lucrează cu acestea, furnizorii de infrastructură, contractorii, firmele de tehnologie și rețelele logistice conectate la ecosisteme critice. Cu alte cuvinte, atacul asupra unui „banal” echipament de rețea poate deveni poarta de intrare într-un lanț valoric strategic. Aceasta este una dintre marile teme ale securității economice în 2026.
Pentru România, miza este cu atât mai mare cu cât țara se află într-o poziție sensibilă: stat NATO, frontieră estică a Alianței, hub regional pentru infrastructură critică, energie, transport și capabilități militare aliate. În acest context, securitatea cibernetică nu mai este doar o chestiune IT, ci parte din reziliența economică și strategică a statului. Afirmația că infrastructuri și entități din România au fost vizate trebuie citită exact în această cheie.
Poate cel mai incomod mesaj al acestui episod este că vulnerabilitatea nu stă întotdeauna în sisteme complexe, ci în echipamente aparent periferice, uitate în rețea ani de zile. SRI recomandă explicit înlocuirea dispozitivelor end-of-life și end-of-support, actualizarea firmware-ului, verificarea autenticității conexiunilor și revizuirea regulilor de firewall pentru limitarea accesului neautorizat de la distanță. Aceleași recomandări se regăsesc și în avertismentele emise de partenerii occidentali, inclusiv NCSC din Marea Britanie și IC3/FBI în SUA.
În fapt, operațiunea Masquerade arată cât de repede se poate transforma neglijența tehnică într-o breșă strategică. Un router neactualizat dintr-un birou mic, o instituție locală sau o companie subcontractoare poate deveni veriga slabă prin care sunt interceptate date sensibile cu relevanță militară, guvernamentală sau economică.