EUR-Lex Access to European Union law
This document is an excerpt from the EUR-Lex website
Document 32020D1127
Council Decision (CFSP) 2020/1127 of 30 July 2020 amending Decision (CFSP) 2019/797 concerning restrictive measures against cyber-attacks threatening the Union or its Member States
Решение (ОВППС) 2020/1127 на Съвета от 30 юли 2020 година за изменение на Решение (ОВППС) 2019/797 относно ограничителни мерки срещу кибератаки, застрашаващи Съюза или неговите държави членки
Решение (ОВППС) 2020/1127 на Съвета от 30 юли 2020 година за изменение на Решение (ОВППС) 2019/797 относно ограничителни мерки срещу кибератаки, застрашаващи Съюза или неговите държави членки
ST/9564/2020/INIT
OB L 246, 30.7.2020, p. 12–17
(BG, ES, CS, DA, DE, ET, EL, EN, FR, GA, HR, IT, LV, LT, HU, MT, NL, PL, PT, RO, SK, SL, FI, SV)
In force
30.7.2020 |
BG |
Официален вестник на Европейския съюз |
L 246/12 |
РЕШЕНИЕ (ОВППС) 2020/1127 НА СЪВЕТА
от 30 юли 2020 година
за изменение на Решение (ОВППС) 2019/797 относно ограничителни мерки срещу кибератаки, застрашаващи Съюза или неговите държави членки
СЪВЕТЪТ НА ЕВРОПЕЙСКИЯ СЪЮЗ,
като взе предвид Договора за Европейския съюз, и по-специално член 29 от него,
като взе предвид предложението на върховния представител на Съюза по въпросите на външните работи и политиката на сигурност,
като има предвид, че:
(1) |
На 17 май 2019 г. Съветът прие Решение (ОВППС) 2019/797 (1). |
(2) |
Целенасочените ограничителни мерки срещу кибератаки със значително въздействие, представляващи външна заплаха за Съюза или неговите държави членки, са сред мерките, включени в рамката на Съюза за съвместен дипломатически отговор на злонамерени действия в киберпространството („инструментариум за кибердипломация“), и са жизненоважен инструмент за възпирането и реагирането на такива действия. Ограничителните мерки може да се прилагат също и в отговор на кибератаки със значително въздействие срещу трети държави или международни организации, когато това се счете за необходимо за постигане на общите цели на външната политика и политиката на сигурност, предвидени в съответните разпоредби на член 21 от Договора за Европейския съюз. |
(3) |
На 16 април 2018 г. Съветът прие заключения, в които категорично се осъжда злонамереното използване на информационни и комуникационни технологии, включително при кибератаките, известни в публичното пространство като WannaCry и NotPetya, които причиниха значителни щети и икономически загуби в Съюза и извън него. На 4 октомври 2018 г. председателите на Европейския съвет и на Европейската комисия и върховният представител на Съюза по въпросите на външните работи и политиката на сигурност („върховният представител“) изразиха в съвместно изявление сериозна загриженост поради опита за кибератака с цел да се накърни репутацията на Организацията за забрана на химическото оръжие (ОЗХО) в Нидерландия — агресивен акт на незачитане на важната цел, преследвана от ОЗХО. В декларация от името на Съюза от 12 април 2019 г. върховният представител призова участниците да спрат със злонамерените действия в киберпространството, които имат за цел да накърнят репутацията, сигурността и икономическата конкурентоспособност на Съюза, включително с кражби на интелектуална собственост, извършвани чрез киберметоди. Някои от тези кражби чрез кибернетични похвати са дело на извършителя, известен в публичното пространство като „APT10“ („Advanced Persistent Threat 10“). |
(4) |
В този контекст и с цел предотвратяване, разколебаване, възпиране и реагиране на продължаващото и засилващо се злонамерено поведение в киберпространството, в списъка на подлежащите на ограничителни мерки физически и юридически лица, образувания и органи, съдържащ се вприложението към Решение (ОВППС) 2019/797 следва да бъдат включени шест физически лица и три образувания или органи. Тези лица и образувания или органи са отговорни за кибератаки или опити за кибератаки, оказвали са подкрепа, участвали са във, или са улеснявали такива кибератаки или опити за кибератаки, включително в опита за кибератака срещу ОЗХО и кибератаките, известни в публичното пространство като WannaCry и NotPetya, а така също и „Операция Cloud Hopper“. |
(5) |
Поради това Решение (ОВППС) 2019/797 следва да бъде съответно изменено, |
ПРИЕ НАСТОЯЩОТО РЕШЕНИЕ:
Член 1
Приложението към Решение (ОВППС) 2019/797 се изменя в съответствие с приложението към настоящото решение.
Член 2
Настоящото решение влиза в сила в деня на публикуването му в Официален вестник на Европейския съюз.
Съставено в Брюксел на 30 юли 2020 година.
За Съвета
Председател
M. ROTH
(1) Решение (ОВППС) 2019/797 на Съвета от 17 май 2019 г. относно ограничителни мерки срещу кибератаки, застрашаващи Съюза или неговите държави членки (ОВ L 129I, 17.5.2019 г., стр. 13).
ПРИЛОЖЕНИЕ
В списъка на физическите и юридическите лица, образуванията и органите, съдържащ се в приложението към Решение (ОВППС) 2019/797, се добавят следните лица и образувания или органи:
А. Физически лица
|
Име |
Идентификационни данни |
Основания |
Дата на вписване |
1. |
GAO Qiang |
Място на раждане: Провинция Shandong, Китай Адрес: Room 1102, Guanfu Mansion, 46 Xinkai Road, Hedong District, Tianjin, Китай Гражданство: китайско Пол: мъжки |
Gao Qiang участва в „Операция Cloud Hopper“— серия кибератаки със значително въздействие, задействани извън Съюза и представляващи външна заплаха за Съюза или неговите държави членки, и кибератаки със значително въздействие върху трети държави. Мишена на „Операция Cloud Hopper“ са информационните системи на многонационални дружества от шест континента, в т.ч. дружества на територията на Съюза, при което е осъществен неразрешен достъп до чувствителни търговски данни, довел до значителни икономически загуби. „Операция Cloud Hopper“ е дело на извършител, известен в публичното пространство като „APT10“ („Advanced Persistent Threat 10“) (изв. още като „Red Apollo“, „CVNX“, „Stone Panda“, „MenuPass“ и „Potassium“). Gao Qiang може да бъде свързан с APT10, включително чрез свързаността си с командната и контролната инфраструктура на APT10. Освен това Gao Qiang работи за Huaying Haitai — образувание, посочено като оказало подкрепа и улеснение за „Операция Cloud Hopper“. Той има връзка с Zhang Shilong, който също е посочен във връзка с „Операция Cloud Hopper“. Следователно Gao Qiang се свързва както с Huaying Haitai, така и с Zhang Shilong. |
30.7.2020 г. |
2. |
ZHANG Shilong |
Адрес: Hedong, Yuyang Road № 121, Tianjin, Китай Гражданство: китайско Пол: мъжки |
Zhang Shilong участва в „Операция Cloud Hopper“— серия кибератаки със значително въздействие, задействани извън Съюза и представляващи външна заплаха за Съюза или неговите държави членки, и кибератаки със значително въздействие върху трети държави. Мишена на „Операция Cloud Hopper“ са информационните системи на многонационални дружества от шест континента, в т.ч. дружества на територията на Съюза, при което е осъществен неразрешен достъп до чувствителни търговски данни, довел до значителни икономически загуби. „Операция Cloud Hopper“ е дело на извършител, известен в публичното пространство като „APT10“ („Advanced Persistent Threat 10“) (изв. още като „Red Apollo“, „CVNX“, „Stone Panda“, „MenuPass“ и „Potassium“). Zhang Shilong може да бъде свързан с APT10, включително чрез зловредния софтуер, разработен и тестван от него във връзка с извършените от APT10 кибератаки. Освен това Zhang Shilong работи за Huaying Haitai — образувание, посочено като оказало подкрепа и улеснение за „Операция Cloud Hopper“. Той има връзка с Gao Qiang, който също е посочен във връзка с „Операция Cloud Hopper“. Следователно Zhang Shilong се свързва както с Huaying Haitai, така и с Gao Qiang. |
30.7.2020 г. |
3. |
Alexey Valeryevich MININ |
Алексей Валерьевич МИНИН Дата на раждане: 27 май 1972 г. Място на раждане: Пермска област, РСФСР (днес Руска федерация) Паспорт № 120017582, издаден от Министерството на външните работи на Руската федерация, валиден от 17 април 2017 г. до 17 април 2022 г. Местопребиваване: Москва, Руска федерация Гражданство: руско Пол: мъжки |
Алексей Минин участва в опит за кибератака с потенциално значително въздействие срещу Организацията за забрана на химическото оръжие (ОЗХО) в Нидерландия. Като оперативен офицер от агентурното разузнаване към Главното управление на Генералния щаб на Въоръжените сили на Руската федерация (ГУ/ГРУ) Алексей Минин е част от четиричленен екип офицери на руското военно разузнаване, опитали се да осъществят през април 2018 г. неразрешен достъп до безжичната мрежа на ОЗХО в Хага, Нидерландия. Опитът за кибератака е целял включване чрез хакерска атака в безжичната мрежа на ОЗХО, което, ако беше успяло, щеше да наруши сигурността на мрежата и извършваните към момента разследвания от ОЗХО. Нидерландската Служба за военно разузнаване и сигурност (Militaire Inlichtingen- en Veiligheidsdienst – MIVD) прекъсва опита за кибератака, с което предотвратява сериозни щети за ОЗХО. |
30.7.2020 г. |
4. |
Aleksei Sergeyvich MORENETS |
Алексей Сергеевич МОРЕНЕЦ Дата на раждане: 31 юли 1977 г. Място на раждане: Мурманска област, РСФСР (днес Руска федерация) Паспорт № 100135556, издаден от Министерството на външните работи на Руската федерация, валиден от 17 април 2017 г. до 17 април 2022 г. Местопребиваване: Москва, Руска федерация Гражданство: руско Пол: мъжки |
Алексей Моренец участва в опит за кибератака с потенциално значително въздействие срещу Организацията за забрана на химическото оръжие (ОЗХО) в Нидерландия. Като кибероператор за Главното управление на Генералния щаб на Въоръжените сили на Руската федерация (ГУ/ГРУ) Алексей Моренец е част от четиричленен екип офицери на руското военно разузнаване, опитали се да осъществят през април 2018 г. неразрешен достъп до безжичната мрежа на ОЗХО в Хага, Нидерландия. Опитът за кибератака е целял включване чрез хакерска атака в безжичната мрежа на ОЗХО, което, ако беше успяло, щеше да наруши сигурността на мрежата и извършваните към момента разследвания от ОЗХО. Нидерландската Служба за военно разузнаване и сигурност (Militaire Inlichtingen- en Veiligheidsdienst – MIVD) прекъсва опита за кибератака, с което предотвратява сериозни щети за ОЗХО. |
30.7.2020 г. |
5. |
Evgenii Mikhaylovich SEREBRIAKOV |
Евгений Михайлович СЕРЕБРЯКОВ Дата на раждане: 26 юли 1981 г. Място на раждане: Курск, РСФСР (днес Руска федерация) Паспорт № 100135555, издаден от Министерството на външните работи на Руската федерация, валиден от 17 април 2017 г. до 17 април 2022 г. Местопребиваване: Москва, Руска федерация Гражданство: руско Пол: мъжки |
Евгений Серебряков участва в опит за кибератака с потенциално значително въздействие срещу Организацията за забрана на химическото оръжие (ОЗХО) в Нидерландия. Като кибероператор за Главното управление на Генералния щаб на Въоръжените сили на Руската федерация (ГУ/ГРУ) Евгений Серебряков е част от четиричленен екип офицери на руското военно разузнаване, опитали се да осъществят през април 2018 г. неразрешен достъп до безжичната мрежа на ОЗХО в Хага, Нидерландия. Опитът за кибератака е целял включване чрез хакерска атака в безжичната мрежа на ОЗХО, което, ако беше успяло, щеше да наруши сигурността на мрежата и извършваните към момента разследвания от ОЗХО. Нидерландската Служба за военно разузнаване и сигурност (Militaire Inlichtingen- en Veiligheidsdienst – MIVD) прекъсва опита за кибератака, с което предотвратява сериозни щети за ОЗХО. |
30.7.2020 г. |
6. |
Oleg Mikhaylovich SOTNIKOV |
Олег Михайлович СОТНИКОВ Дата на раждане: 24 август 1972 г. Място на раждане: Уляновск, РСФСР (днес Руска федерация) Паспорт № 120018866, издаден от Министерството на външните работи на Руската федерация, валиден от 17 април 2017 г. до 17 април 2022 г. Местопребиваване: Москва, Руска федерация Гражданство: руско Пол: мъжки |
Олег Сотников участва в опит за кибератака с потенциално значително въздействие срещу Организацията за забрана на химическото оръжие (ОЗХО) в Нидерландия. Като оперативен офицер от агентурното разузнаване към Главното управление на Генералния щаб на Въоръжените сили на Руската федерация (ГУ/ГРУ) Олег Сотников е част от четиричленен екип офицери на руското военно разузнаване, опитали се да осъществят през април 2018 г. неразрешен достъп до безжичната мрежа на ОЗХО в Хага, Нидерландия. Опитът за кибератака е целял включване чрез хакерска атака в безжичната мрежа на ОЗХО, което, ако беше успяло, щеше да наруши сигурността на мрежата и извършваните към момента разследвания от ОЗХО. Нидерландската Служба за военно разузнаване и сигурност (Militaire Inlichtingen- en Veiligheidsdienst – MIVD) прекъсва опита за кибератака, с което предотвратява сериозни щети за ОЗХО. |
30.7.2020 г. |
Б. Юридически лица, образувания и органи
|
Наименование |
Идентификационни данни |
Основания |
Дата на вписване |
1. |
Tianjin Huaying Haitai Science and Technology Development Co Ltd |
Известно също като: Haitai Technology Development Co. Ltd Местонахождение: Tianjin, Китай |
Huaying Haitai предоставя финансова, техническа или материална подкрепа и улеснява „Операция Cloud Hopper“— серия кибератаки със значително въздействие, задействани извън Съюза и представляващи външна заплаха за Съюза или неговите държави членки, и кибератаки със значително въздействие върху трети държави. Мишена на „Операция Cloud Hopper“ са информационните системи на многонационални дружества от шест континента, в т.ч. дружества на територията на Съюза, при което е осъществен неразрешен достъп до чувствителни търговски данни, довел до значителни икономически загуби. „Операция Cloud Hopper“ е дело на извършител, известен в публичното пространство като „APT10“ („Advanced Persistent Threat 10“) (изв. още като „Red Apollo“, „CVNX“, „Stone Panda“, „MenuPass“ и „Potassium“). Huaying Haitai може да бъде свързан с APT10. Освен това за Huaying Haitai работят Gao Qiang и Zhang Shilong, които се свързват с „Операция Cloud Hopper“. Следователно Huaying Haitai се свързва с Gao Qiang и Zhang Shilong. |
30.7.2020 г. |
2. |
Chosun Expo |
Известно също като: Chosen Expo; Korea Export Joint Venture Местонахождение: КНДР |
Chosun Expo предоставя финансова, техническа или материална подкрепа и улеснява серия кибератаки със значително въздействие, задействани извън Съюза и представляващи външна заплаха за Съюза или неговите държави членки, и кибератаки със значително въздействие върху трети държави, в т.ч. кибератаките, известни в публичното пространство като „WannaCry“, кибератаките срещу полския орган за финансов надзор и Sony Pictures Entertainment, както и киберкражбата от Bangladesh Bank и опита за киберкражба от Vietnam Tien Phong Bank. „WannaCry“ предизвиква срив в информационни системи по света, като ги заразява със софтуер за изнудване и блокира достъпа до данните. Засегнати са информационни системи на дружества в Съюза, включително системи, свързани с услуги, необходими за поддържането на основни услуги и икономически дейности в държавите членки. „WannaCry“ е дело на извършител, известен в публичното пространство като „APT38“ („Advanced Persistent Threat 38“), или „Lazarus Group“. Chosun Expo може да бъде свързано с APT38/Lazarus Group, включително чрез профилите, използвани при кибератаките. |
30.7.2020 г. |
3. |
Главен център за специални технологии (ГЦСТ) към Главното управление на Генералния щаб на Въоръжените сили на Руската федерация (ГУ/ГРУ) |
Адрес: Ул. „Кирова“ № 22, Москва, Руска федерация |
Главният център за специални технологии (ГЦСТ) към Главното управление на Генералния щаб на Въоръжените сили на Руската федерация (ГУ/ГРУ), известен още като „Подразделение 74455“, е отговорен за кибератаките със значително въздействие, задействани извън Съюза и представляващи външна заплаха за Съюза или неговите държави членки, и кибератаки със значително въздействие върху трети държави, в т.ч. кибератаките от юни 2017 г., известни в публичното пространство като „NotPetya“ или „EternalPetya“, и кибератаките срещу електроенергийната мрежа на Украйна през зимата на 2015/2016 г. „NotPetya“ или „EternalPetya“ прекъсват достъпа до данните на редица дружества в Съюза, в Европа като цяло и по света, като заразяват компютрите със софтуер за изнудване и блокират достъпа до данните, което освен всичко друго води до значителни икономически загуби. Кибератаката срещу електроенергийна мрежа на Украйна води до частичното ѝ изключване през зимата. „NotPetya“ или „EternalPetya“ е дело на извършител, известен в публичното пространство като „Sandworm“ (изв. още като „Sandworm Team“, „BlackEnergy Group“, „Voodoo Bear“, „Quedagh“, „Olympic Destroyer“ и „Telebots“). Той стои и зад атаката срещу електроенергийната мрежа на Украйна. Главният център за специални технологии към Главното управление на Генералния щаб на Въоръжените сили на Руската федерация играе активна роля в действията в киберпространството, дело на Sandworm, и може да бъде свързан с него. |
30.7.2020 г. |