Trace Id is missing

7 tendenser inden for hybrid krigsførelse, der er opstået af Ruslands cyberkrig

Et fingeraftryk i en cirkel, der er omgivet af binær kode

På trods af den fysiske og økonomiske ødelæggelse, som Ruslands invasion af Ukraine har forårsaget, fortsætter krigen ind i endnu et år, hvor Moskvas primære mål med deres cyber- og påvirkningsoperationer i høj grad er uopfyldte. 

Rusland fortsætter med at bruge både cyber- og påvirkningsoperationer for at prøve at svække Kyiv og reducere støtten til Ukraine i hele Europa. På hele kontinentet har påvirkende aktører, der samarbejder med Rusland, anvendt pro-russiske politiske personer og partier og promoveret lokale protester for at forringe krigens lokale divisioner. 

Russiske cyber- og påvirkende aktører udnytter cyberaktivitet, bruger propaganda til at promovere Kremlin-tilpassede narrativer inden for målgrupper og går efter at ramme divisioner i europæiske befolkninger. Ruslands påvirkende strategiplan har flere vektorer og indeholder syv nøgletaktikker, der sammenfletter cyber- og oplysningshandlinger:

1. Intensivering af computernetværksoperationer (CNO): Ruslands CNO-aktivitet, som består af destruktive og e-spionage-fokuserede handlinger, som nogle gange støtter mål om påvirkning, vil sandsynligvis intensiveres. Indsatsen vil sandsynligvis fokusere på de diplomatiske og militærrelaterede organisationer i NATO-medlemslande, Ukraines naboer, og mod firmaer i den private sektor, der er direkte eller indirekte involveret i Ukraines militære forsyningskæde.
2. At gøre pacifisme til et våben: Denne taktik involverer at forstærke den lokale befolknings utilfredshed med krigens omkostninger og skabe frygt for 3. verdenskrig i europæiske lande.
3. Mobilisering af nationalisme: Russiske påvirkende aktører promoverer også narrativer fra højreorienteret populisme, som påstår at støtte Ukraine, hvilket gavner den politiske elite og skader de lokale befolkningers interesser.
4. Udnyttelse af divisioner: Rusland forbliver engageret i at påvirke handlinger, der spiller NATO-medlemslande ud mod hinanden. Ungarn har været et hyppigt mål for en sådan indsats, og det samme har Polen og Tyskland.
5. Dæmonisering af flygtninge: Denne taktik underminerer solidariteten med Ukraine ved at spille på komplekse historiske, etniske og kulturelle negative følelser.
6. Målretning mod diaspora-fællesskaber: Ved hjælp af forfalskninger og andet uautentisk eller manipuleret materiale har russiske påvirkende aktører vidt og bredt promoveret det narrativ, at europæiske regeringer ikke er til at stole på, og at ukrainerne vil blive tvunget til at kæmpe i krigen.
7. Flere hacktivistiske handlinger: Microsoft og andre har observeret angivelige hacktivistgrupper udføre eller påstå at have udført DDoS-angreb eller dokumentere tyveri mod opfattede modstandere for at skabe russisk styrke online. Nogle af disse grupper er knyttet til cybertrusselsaktører såsom Seashell Blizzard og Cadet Blizzard.

Microsoft Threat Intelligence forventer at se mere opmærksomhed på områder, der er strategisk vigtige for Moskva: Balkan, Latinamerika, Afrika og i selve Rusland. Der forventes også en fortsat indsats for at underminere Ukraines alliancer med NATO-lande.

Microsoft Threat Intelligence forventer at se mere opmærksomhed på områder, der er strategisk vigtige for Moskva: Balkan, Latinamerika, Afrika og i selve Rusland. Der forventes også en fortsat indsats for at underminere Ukraines alliancer med NATO-lande.

Anbefalinger, der kan hjælpe med at styrke din netværkssikkerhed

  • Ret straks zero-day-sårbarheder Ret altid zero-day-sårbarheder, så snart de frigives. Vent ikke til cyklussen for administration af rettelsen udrulles.
  • Gem og overvåg alle aktiver og identiteter. Dokumentér og gem alle virksomhedens hardware- og software-aktiver for at afgøre risici og hvornår der skal foretages rettelser.
  • Overvåg status for fjernadgang Fjern adgang for alle partnerrelationer, der ser ukendte ud eller endnu ikke er blevet overvåget.
    Du kan også gøre dette ved at aktivere logføring og gennemse al godkendelsesaktivitet for fjernadgangsinfrastruktur og virtuelle private netværk eller VPN'er med fokus på konti, der konfigureres med enkelt tofaktorgodkendelse for at bekræfte ægtheden og undersøge unormal aktivitet.
  • Aktivér beskyttelse i cloudmiljøet Aktivér beskyttelse i cloudmiljøet for at identificere og begrænse kendte og nye trusler mod dit netværk i stor skala.
  • Beskyt og forsvar data af høj værdi Identificer og beskyt dine data af potentielt høj værdi, teknologier med høj risiko, oplysninger og virksomhedshandlinger, der kan være omfattet af nation-stat-gruppernes strategiske prioriteringer.
  • Styrk internetvendte aktiver Styrk internetvendte aktiver, og forstå dine ydre grænser.
  • Aktiver multifaktorgodkendelse Med multifaktorgodkendelse aktiveret kan du forhindre 99,9 % af angreb på dine konti. Aktivér multifaktorgodkendelse for alle konti (herunder servicekonti), og sørg for, at multifaktorgodkendelse håndhæves for alle fjernforbindelser.
  • Brug løsninger uden adgangskode Svage adgangskoder er indgangspunktet for de fleste angreb på tværs af virksomheds- og forbrugerkonti. Login-metoder uden adgangskode såsom Microsoft Authenticator-appen, fysiske sikkerhedsnøgler og biometriske data er mere sikre end traditionelle adgangskoder, som kan blive stjålet, hacket eller gættet.
  • Brug betinget adgang Prøv at reducere eksponering for phishingangreb ved at aktivere funktioner til betinget adgang for konti med mange rettigheder og funktioner til registrering af efterligning og forfalskning.
  • Beskyt forsyningskæden Beskyt forsyningskæden for din software og dine tjenester. Gennemse og overvåg relationer til upstream- og downstream-tjenesteudbydere og delegerede rettighedsadgange for at minimere unødvendige klargøringstilladelser.

Relaterede artikler

Sæt oplysninger om trusler ind i en geopolitisk kontekst

Ekspert i oplysninger om trusler Fanta Orr forklarer, hvordan analyse af oplysninger om trusler afdækker, hvad der ligger bag cybertrusselsaktivitet og hjælper med bedre at beskytte kunder, der kan være sårbare mål.

Cyber- og påvirkningsoperationer i krigen på Ukraines digitale slagmark

Microsoft Threat Intelligence undersøger et år med cyber- og påvirkningsoperationer i Ukraine, afdækker nye tendenser inden for cybertrusler, og hvad vi kan forvente, når krigen går ind i sit andet år.

Beskyttelse af Ukraine: Tidlige erfaringer fra cyberkrigen

De seneste resultater af vores igangværende efterretningsarbejde om trusler i krigen mellem Rusland og Ukraine og en række konklusioner fra de første fire måneder understreger behovet for løbende og nye investeringer i teknologi, data og partnerskaber for at støtte regeringer, virksomheder, NGO'er og universiteter.

Følg Microsoft