Trace Id is missing

Seitsemän nousevaa hybridisodankäynnin trendiä Venäjän kybersodasta

Sormenjälki ympyrässä binaarikoodin ympäröimänä

Huolimatta siitä fyysisestä ja taloudellisesta tuhosta, jonka Venäjän hyökkäyssota Ukrainaan on aiheuttanut, sota jatkuu toista vuotta ilman Moskovan kyber- ja vaikuttamisoperaatioiden tavoitteiden täyttymistä. 

Venäjä jatkaa sekä kyber- että vaikuttamisoperaatioita yrityksenään heikentää Kiovan taisteluhenkeä ja vähentää Euroopan Ukrainalle antamaa tukea. Koko mantereella Venäjään liittyvät vaikuttajat ovat hyödyntäneet Venäjä-mielisiä poliittisia toimijoita ja puolueita sekä edistäneet paikallisia mielenosoituksia kiihdyttääkseen mielipiteiden jakautumista sodan suhteen. 

Venäläiset kyber- ja vaikuttamistoimijat hyödyntävät verkkotoimintaa, käyttävät propagandaa Kremlin narratiivien edistämiseksi kohdeyleisöjen keskuudessa ja pyrkivät aiheuttamaan kahtia jakautumista Euroopan väestöissä. Venäjän vaikuttamistoiminnan pelikirja on monivektorinen ja sisältää seitsemän olennaista taktiikkaa, jotka yhdistävät kyber- ja tieto-operaatioita:

1. Tietokoneverkko-operaatioiden (CNO) voimistuminen: Venäjän CNO-toiminta, joka sisältää tuhoavia ja vakoiluun keskittyviä operaatioita, jotka joskus tukevat vaikuttamistavoitteita, voimistuvat todennäköisesti. Toimet keskittyvät todennäköisesti diplomatiaan ja puolustusvoimiin liittyviin organisaatioihin NATO-jäsenmaissa, Ukrainan naapurimaihin sekä sellaisiin yksityisen sektorin yrityksiin, jotka ovat suoraan tai epäsuorasti yhteydessä Ukrainan armeijan toimitusketjuun.
2. Pasifismin aseellistaminen: Tämä taktiikka sisältää kotimaisen yleisen tyytymättömyyden lisäämisen sodan kustannuksiin liittyen sekä kolmannen maailmansodan pelon lietsomisen Euroopan maissa.
3. Nationalismin mobilisoiminen: Venäjän vaikuttamistoimijat edistävät päinvastaisesti myös oikeistopopulismin narratiiveja, joissa väitetään Ukrainan tukemisen hyödyttävän poliittista eliittiä ja vahingoittavan paikallisen väestön intressejä.
4. Kahtia jakautumisen hyödyntäminen: Venäjä suorittaa edelleen vaikuttamisoperaatioita, joissa NATO-jäsenmaat asetetaan toisiaan vastaan. Unkari on ollut tällaisten toimien toistuva kohde, Puolan ja Saksan tavoin.
5. Turvapaikanhakijoiden demonisointi: Tämä taktiikka pyrkii heikentämään tukea Ukrainalle hyödyntämällä monimutkaisia historiallisia, etnisiä ja kulttuurisia hankaluuksia.
6. Hajaantuneisiin yhteisöihin kohdistaminen: Venäjän vaikuttamistoimijat ovat väärennettyjä tai manipuloituja materiaaleja käyttämällä edistäneet laajasti narratiivia, jossa Euroopan maiden hallituksiin ei voi luottaa ja ukrainalaisia pakkoluovutetaan taistelemaan sodassa.
7. Haktivismioperaatioiden lisääntyminen: Microsoft sekä muut toimijat ovat havainneet väitettyjen haktivistiryhmien suorittavan, tai väittävän suorittaneensa, DDoS-hyökkäyksiä tai asiakirjavarkauksia vastustajia kohtaan Venäjän vaikutusvallan suojelemiseksi verkossa. Jotkin näistä ryhmistä ovat yhteydessä uhkaaviin toimijoihin, kuten Seashell Blizzard ja Cadet Blizzard.

Microsoft Threat Intelligence ennustaa kasvavaa kiinnostusta Moskovan näkökulmasta strategisesti tärkeisiin alueisiin, kuten Balkanin alue, Latinalainen Amerikka, Afrikka ja Venäjä itse. Myös jatkuvaa toimintaa Ukrainan ja NATO-maiden välisten suhteiden heikentämiseksi on odotettavissa.

Microsoft Threat Intelligence ennustaa kasvavaa kiinnostusta Moskovan näkökulmasta strategisesti tärkeisiin alueisiin, kuten Balkanin alue, Latinalainen Amerikka, Afrikka ja Venäjä itse. Myös jatkuvaa toimintaa Ukrainan ja NATO-maiden välisten suhteiden heikentämiseksi on odotettavissa.

Suositukset verkon suojauksen vahvistamiseksi

  • Nollapäivähaavoittuvuuksien välitön korjaaminen Korjaa nollapäivähaavoittuvuudet aina heti kun ne julkaistaan. Älä odota korjausten hallintajakson käyttöönottoa.
  • Inventoi ja valvo kaikkia resursseja ja käyttäjätietoja. Dokumentoi ja inventoi kaikki yrityksen laite- ja ohjelmistoresurssit, jotta voit määrittää riskit sekä sen, milloin korjauksiin on ryhdyttävä.
  • Etäkäyttötilan valvonta Poista sellaisten kumppanuussuhteiden käyttöoikeus, jotka eivät näytä tutuilta tai joita ei ole vielä tarkastettu.
    Voit tehdä tämän myös ottamalla käyttöön lokikirjauksen ja tarkistamalla kaikki etäkäyttöinfrastruktuurin ja näennäisten yksityisverkkojen (VPN) todennustoiminnot keskittyen tileihin, jotka on määritetty yhdellä kaksiosaisella todentamismenetelmällä. Siten voit vahvistaa aitouden ja tutkia poikkeavia toimintoja.
  • Ota käyttöön pilvisuojaus Ota käyttöön pilvisuojaus, joka mahdollistaa organisaatiosi verkkoon kohdistuvien tunnettujen ja uusien uhkien tunnistamisen ja lieventämisen laaja-alaisesti.
  • Erityisen arvokkaiden kohteiden suojaus ja puolustus Tunnista ja suojaa mahdolliset erityisen arvokkaat datakohteesi, riskialttiit teknologiat, tiedot ja liiketoiminnot, jotka saattavat vastata valtiollisten ryhmien strategisia prioriteetteja.
  • Vahvista Internetiä kohti olevia resursseja Vahvista Internetiä kohti olevia resursseja ja ymmärrä hallinnollisen alueesi rajat.
  • Ota monimenetelmäinen todentaminen käyttöön Ottamalla monimenetelmäisen todentamisen käyttöön voit estää 99,9 prosenttia hyökkäyksistä tilejäsi kohtaan. Ota monimenetelmäinen todentaminen käyttöön kaikille tileille (myös palvelutileille) ja varmista, että monimenetelmäinen todentaminen on käytössä kaikissa etäyhteyksissä.
  • Salasanattomien ratkaisujen käyttö Heikot salasanat ovat useimpien hyökkäysten aloituskohta yritysten ja yksityishenkilöiden tileillä. Salasanattomat kirjautumismenetelmät, kuten Microsoft Authenticator -sovellus, fyysiset turva-avaimet sekä biometriset tiedot, ovat turvallisempia kuin perinteiset salasanat, jotka voidaan varastaa, hakkeroida tai arvata.
  • Ehdollisen käyttöoikeuden käyttö Yritä vähentää tietojen kalasteluyrityksille altistumista ottamalla ehdollisen käyttöoikeuden ominaisuudet sekä tekeytymisen ja väärentämisen havaitsemisen ominaisuudet käyttöön erittäin etuoikeutetuille tileille.
  • Toimitusketjun turvaaminen Turvaa ohjelmistojen ja palveluiden toimitusketju sekä tarkastele ja valvo alku- ja loppupään palveluntarjoajasuhteita ja delegoituja käyttöoikeuksia tarpeettomien käyttöoikeuksien minimoimista varten.

Aiheeseen liittyviä artikkeleita

Kyberuhkatietojen asettaminen geopoliittiseen kontekstiin

Uhkatietoasiantuntija Fanta Orr kertoo, miten uhkatietoanalyysi auttaa selvittämään syitä kyberuhkien takana ja suojaamaan paremmin asiakkaita, jotka saattavat olla haavoittuvia kohteita.

Kyber- ja vaikutusoperaatiot Ukrainan sodan digitaalisella taistelukentällä

Microsoft Threat Intelligence tarkastelee Ukrainan kyber- ja vaikutusoperaatioiden kulunutta vuotta, paljastaa kyberuhkien uusia suuntauksia ja kertoo, mitä on odotettavissa, kun sodan toinen vuosi alkaa.

Defending Ukraine: Early Lessons from the Cyber War

Viimeisimmät havainnot Venäjän ja Ukrainan väliseen sotaan liittyvästä uhkatiedustelusta ja johtopäätökset sen neljältä ensimmäiseltä kuukaudelta vahvistavat tarvetta jatkuviin sekä uusiin investointeihin teknologiaan, tietoihin ja kumppanuuksiin hallitusten, yritysten, kansalaisjärjestöjen sekä yliopistojen tukemiseksi.

Seuraa Microsoftia