Trace Id is missing

Erikoisraportti: Ukraina

Ukrainan kartta sinisellä taustalla.

Yleiskatsaus Venäjän kyberhyökkäyksiin Ukrainassa

Tässä väliraportissa kerrotaan yksityiskohtaisesti kybertoiminnasta, jota Microsoft on havainnut osana Ukrainan sotaa, sekä työstä, jota olemme tehneet yhteistyössä Ukrainan kyberturvallisuusviranomaisten ja yksityisen sektorin yritysten kanssa kyberhyökkäysten torjumiseksi. Microsoftin jatkuva, päivittäinen toiminta osoittaa, että Venäjän Ukrainaan kohdistaman hyökkäyksen kyberkomponentti on ollut tuhoisa ja säälimätön. Tämän raportin tarkoituksena on antaa tietoa Venäjän kybervalmiuksien käytön laajuudesta, mittakaavasta ja menetelmistä osana laajamittaista hybridisotaa Ukrainassa, antaa tunnustusta Ukrainassa toimivien organisaatioiden työstä puolustautumisessa sinnikkäitä vastustajia vastaan ja antaa strategisia suosituksia organisaatioille maailmanlaajuisesti.

Koko konfliktin ajan olemme havainneet Venäjän kansallisvaltiollisten kybertoimijoiden tekevän tunkeutumisia yhdessä kineettisen sotilaallisen toiminnan kanssa.

Ainakin kuusi venäläistä edistyneen jatkuvan uhkan (APT) -toimijaa ja muut tunnistamattomat uhkatoimijat ovat tehneet tuhoisia hyökkäyksiä, vakoiluoperaatioita tai molempia, samalla kun Venäjän asevoimat hyökkäävät maahan maalla, ilmassa ja merellä. On epäselvää, pyrkivätkö tietokoneverkon operaattorit ja fyysiset joukot vain itsenäisesti yhteisiin prioriteetteihin vai koordinoivatko ne aktiivisesti toimintaansa. Yhdessä kybertoimet ja kineettiset toimet pyrkivät kuitenkin häiritsemään tai heikentämään Ukrainan hallituksen ja armeijan toimintoja ja horjuttamaan kansan luottamusta näihin samoihin instituutioihin.

Tuhoisat hyökkäykset ovat olleet merkittävä osa Venäjän kyberoperaatioita konfliktin aikana.

Päivää ennen sotilaallista hyökkäystä Venäjän sotilastiedustelupalveluun GRU:hun liittyvät operaattorit käynnistivät tuhoisat pyyhkimishyökkäykset satoihin Ukrainan hallituksen sekä tietotekniikka-, energia- ja talousorganisaatioiden järjestelmiin. Sittemmin havaitsemiimme toimiin on kuulunut yrityksiä tuhota, häiritä tai soluttautua valtion virastojen verkkoihin ja monenlaisiin kriittisen infrastruktuurin organisaatioihin, joihin Venäjän asevoimat ovat joissakin tapauksissa kohdistaneet maahyökkäyksiä ja ohjusiskuja. Näillä verkko-operaatioilla on ajoittain heikennetty kohdeorganisaatioiden toimintaa, mutta niillä on myös pyritty häiritsemään kansalaisten mahdollisuuksia saada luotettavaa tietoa ja elintärkeitä palveluja sekä horjuttamaan luottamusta maan johtoon. 

Venäjän informaatiosodankäynnin sotilaallisten tavoitteiden perusteella näillä toimilla pyritään todennäköisesti heikentämään Ukrainan poliittista tahtoa ja kykyä jatkaa taistelua ja samalla helpottamaan sellaisten tiedustelutietojen keräämistä, jotka voisivat antaa taktisia tai strategisia etuja Venäjän joukoille. Ukrainassa toimivien asiakkaidemme kanssa olemme havainneet, että Venäjän tietokonepohjaisilla toimilla on ollut vaikutusta palveluiden teknisten häiriöiden ja kaoottisen tietoympäristön aiheuttamisen muodossa, mutta Microsoft ei pysty arvioimaan niiden laajempia strategisia vaikutuksia.

Aiheeseen liittyviä artikkeleita

Defending Ukraine: Early Lessons from the Cyber War

Viimeisimmät havainnot Venäjän ja Ukrainan väliseen sotaan liittyvästä uhkatiedustelusta ja johtopäätökset sen neljältä ensimmäiseltä kuukaudelta vahvistavat tarvetta jatkuviin sekä uusiin investointeihin teknologiaan, tietoihin ja kumppanuuksiin hallitusten, yritysten, kansalaisjärjestöjen sekä yliopistojen tukemiseksi.

Laajentuvat IoT/OT-yhteydet johtavat kasvaviin kyberuhkiin

Uusimmassa raportissamme tutustumme siihen, miten lisääntyvät IoT/OT-yhteydet johtavat vakavampiin haavoittuvuuksiin, joita järjestäytyneet kyberuhkatoimijat voivat hyödyntää.

Cyber Signals Issue 2: Extortion Economics

Kuuntele etulinjan asiantuntijoiden mielipiteitä palveluina tarjottavien kiristysohjelmien kehityksestä. Ohjelmista ja kuormituksista laitonta pääsyä kauppaaviin kyberrikollisiin ja kumppaneihin: lue lisätietoja kyberrikollisten suosimista työkaluista, taktiikoista ja kohteista sekä vinkkejä organisaatiosi suojaamiseen.