Trace Id is missing

7 új hibrid hadviselési trend Oroszország kiberháborújából

Ujjlenyomat egy bináris kóddal körülvett körben

Az Oroszország ukrajnai inváziója által okozott fizikai és gazdasági pusztítás ellenére a háború immár a második évébe lép, ám Moszkva kiber- és befolyásolási műveletekre vonatkozó legfőbb céljai korántsem teljesültek maradéktalanul. 

Oroszország továbbra is kiber- és befolyásolási műveletekhez folyamodik, hogy megkísérelje gyengíteni Kijev elszántságát, és csökkenteni Ukrajna európai támogatottságát. Az oroszpárti befolyásoló szereplők az egész kontinensen oroszbarát politikai szereplőket és pártokat felhasználva, illetve elszigetelt tiltakozásokat támogatva igyekszenek súlyosbítani a háborúval kapcsolatos helyi megosztottságot. 

Az orosz kiber- és befolyásoló szereplők  a kibertevékenységek mellett propagandisztikus módszerekkel terjesztik a Kreml által alakított narratívákat a célközönségek körében, és arra törekszenek, hogy tovább mélyítsék az európai népek közötti megosztottságot. Oroszország befolyásolási forgatókönyve több vektort is alkalmaz, és hét kulcsfontosságú, a kiber- és az információszerzési műveleteket egyesítő taktikai lépést foglal magába:

1. A számítógépes hálózati műveletek (CNO) felerősítése: Oroszország számítógépes hálózati műveleti tevékenysége, amely olyan ártalmas és kémkedési műveleteket foglal magába, amelyek időnként befolyásolási célokat támogatnak, nagy valószínűséggel erősödni fog. Az erőfeszítések valószínűleg a NATO-tagországok diplomáciai és katonai szervezeteire, Ukrajna szomszédaira és azokra a privát szektorba tartozó cégekre fognak összpontosulni, amelyek közvetlenül vagy közvetetten részt vállalnak Ukrajna katonai ellátási láncának fenntartásában.
2. A pacifizmus fegyverként való használata: Ez a taktika a háború költségeivel kapcsolatos, belföldön elterjedt elégedetlenséget használja ki, és táplálja az európai nemzetek harmadik világháborútól való félelmét.
3. A nacionalizmus mobilizálása: Az orosz befolyásoló szereplők a jobboldali populizmusnak azokat a narratíváit is támogatják, amelyek azt állítják, hogy Ukrajna támogatása a politikai elit előnyeit szolgálja, és ellentétes a helyi népesség érdekeivel.
4. A megosztottság kihasználása: Oroszország továbbra is elkötelezetten folytat olyan befolyásoló műveleteket, amelyek egymás ellen hangolják a NATO tagállamait. Magyarország gyakori célpontja az ilyen törekvéseknek, mint ahogyan Lengyelország és Németország is.
5. A menekültek démonizálása: Ez a taktika úgy aknázza alá az Ukrajna iránti szolidaritást, hogy kihasználja a bonyolult történelmi, etnikai és kulturális sérelmeket.
6. A diaszpóra közösségeinek célba vétele: Az orosz befolyásoló szereplők hamisítványok és más nem hiteles vagy manipulált anyagok felhasználásával népszerűsítik azt a narratívát, mely szerint az európai kormányok megbízhatatlanok, az ukránokat pedig ki fogják szolgáltatni, és arra fogják kényszeríteni őket, hogy harcoljanak a háborúban.
7. A hacktivista műveletek erősítése: A Microsoft és mások olyan bizonyítottan hacktivista csoportokra lettek figyelmesek, amelyek ténylegesen vagy állítólagosan DDoS-támadásokat hajtottak végre, illetve dokumentáltan betörtek feltételezett ellenségek rendszerébe az orosz hatalom online erősítése érdekében. E csoportok némelyike kiberfenyegetést jelentő szereplőkhöz köthető, ilyen például a Seashell Blizzard és a Cadet Blizzard.

A Microsoft Veszélyforrás-intelligencia várakozásai szerint fokozódni fog az elővigyázatosság a Moszkva számára stratégiailag fontos régiókban: a Balkán-félszigeten, Latin-Amerikában, Afrikában és magában Oroszországban is. Az Ukrajna és a NATO-tagországok közötti szövetségek aláaknázására tett erőfeszítések is várhatóan tovább folytatódnak.

A Microsoft Veszélyforrás-intelligencia várakozásai szerint fokozódni fog az elővigyázatosság a Moszkva számára stratégiailag fontos régiókban: a Balkán-félszigeten, Latin-Amerikában, Afrikában és magában Oroszországban is. Az Ukrajna és a NATO-tagországok közötti szövetségek aláaknázására tett erőfeszítések is várhatóan tovább folytatódnak.

Javaslatok a hálózati biztonság megerősítésére

  • A nulladik napi biztonsági rések azonnali kijavítása A nulladik napi biztonsági rések kijavításáról mindig már a megjelenésük napján gondoskodjon. Ne várja meg, hogy az üzembe helyezés a javításkezelési ciklus keretében történjen meg.
  • Készítsen leltárt és naplót az összes objektumról és identitásról. Dokumentálja és leltározza az összes vállalati hardver- és szoftvereszközt a kockázatok felmérése és a javítások elhárítása érdekében.
  • A távoli hozzáférés állapotának naplózása Távolítsa el az ismeretlennek tűnő vagy még nem auditált partnerkapcsolatok hozzáférését.
    Ezt úgy is megteheti, hogy engedélyezi a naplózást, és áttekinti a távelérési infrastruktúra és a virtuális magánhálózatok (VPN-ek) összes hitelesítési tevékenységét, különös tekintettel az egytényezős vagy kétfaktoros hitelesítéssel konfigurált fiókokra, ellenőrzi ezek hitelességét, és kivizsgálja a rendellenes tevékenységeket.
  • Felhővédelem alkalmazása Használjon felhőalapú védelmet, amely lehetővé teszi a hálózatot érő ismert és újszerű fenyegetések azonosítását és nagy méretekben való mérséklését.
  • A nagy értékű célpontok védelme Azonosítsa és védje meg azokat a nagy értékű adatcélpontokat, kockázatnak kitett technológiákat, információkat és üzleti műveleteket, amelyek a nemzetállami csoportok számára fontos stratégiai célpontok lehetnek.
  • Az internetkapcsolattal rendelkező eszközök védelmének megerősítése Erősítse meg az internetkapcsolattal rendelkező eszközöket, és rendelkezzen átfogó információkkal a szegélyhálózatról.
  • A többtényezős hitelesítés (MFA) engedélyezése A többtényezős hitelesítés engedélyezésével a támadások 99,9%-a megelőzhető. Engedélyezze a többtényezős hitelesítést az összes fiókban (a szolgáltatásfiókokban is), és gondoskodjon róla, hogy az MFA használata kötelező legyen az összes távoli kapcsolathoz.
  • Jelszó nélküli megoldások használata A legtöbb, nagyvállalati és fogyasztói fiókot ért támadás esetén a gyenge jelszavak biztosították a belépési pontot. A jelszó nélküli bejelentkezési módszerek, például a Microsoft Authenticator App, a fizikai biztonsági kulcsok és a biometrikus módszerek biztonságosabbak a hagyományos jelszavaknál, amelyek eltulajdoníthatók, feltörhetők vagy kitalálhatók.
  • Feltételes hozzáférés használata Az adathalászati kísérleteknek való kitettségét megpróbálhatja csökkenteni úgy, hogy engedélyezi az emelt szintű hozzáféréssel rendelkező fiókokban a feltételes hozzáférési funkciókat, és bekapcsolja a megszemélyesítés és a hamisítás észlelésére szolgáló funkciókat.
  • Az ellátási lánc védelme Gondoskodjon a szoftverek és szolgáltatások ellátási láncának védelméről: tekintse át és auditálja a felsőbb rétegbeli és alsóbb rétegbeli szolgáltatói kapcsolatokat és a delegált jogosultsági hozzáféréseket a szükségtelen kiépítési engedélyek minimalizálása érdekében.

Kapcsolódó cikkek

Az intelligens veszélyforrás-felderítés geopolitikai kontextusba helyezése

Az intelligens veszélyforrás-felderítési szakértő, Fanta Orr elmagyarázza, hogy az intelligens veszélyforrás-felderítési elemzés hogyan tárja fel a kiberfenyegetések hátterében álló okokat, és miként segít hatékonyabban megvédeni azokat az ügyfeleket, akik sebezhető célpontok lehetnek.

Az ukrajnai háború kiber- és befolyásolási műveletei a digitális csatatéren

A Microsoft Veszélyforrás-intelligencia megvizsgálja az ukrajnai kiber- és befolyásolási műveletek egy évét, feltárja a kiberfenyegetések új trendjeit, és hogy mire számíthatunk a háború második évében.

Ukrajna védelme: A kiberháború korai tanulságai

Az Oroszország és Ukrajna közötti háborúval kapcsolatos, folyamatban lévő veszélyforrás-intelligenciai erőfeszítéseink legújabb eredményei és az első négy hónap következtetéseinek sora megerősíti a folyamatos és új technológiai, adat- és partnerségi beruházások szükségességét a kormányok, vállalatok, nem kormányzati szervezetek és egyetemek támogatása érdekében.

A Microsoft követése