Trace Id is missing

Report speciale: Ucraina

Una mappa dell'Ucraina con uno sfondo blu.

Panoramica dell'attività di attacchi informatici della Russia in Ucraina

Questo report provvisorio illustra in modo dettagliato l'attività informatica osservata da Microsoft nell'ambito della guerra in Ucraina, oltre al lavoro che abbiamo svolto in collaborazione con le aziende private e le autorità della cybersecurity ucraine nella lotta ai cyberattacchi. L'impegno costante di Microsoft evidenzia che il componente informatico dell'attacco della Russia contro l'Ucraina è stato distruttivo e senza sosta. Lo scopo di questo report è fornire informazioni dettagliate sull'ambito, sulla portata e sui metodi di utilizzo delle capacità informatiche da parte della Russia nel contesto della guerra "ibrida" su larga scala in Ucraina, riconoscere il lavoro delle organizzazioni in Ucraina nella difesa da nemici persistenti e offrire consigli strategici alle organizzazioni a livello mondiale.

Nel corso di questo conflitto, abbiamo osservato attori di attacchi informatici stato-nazione russi portare avanti intrusioni parallelamente all'azione militare cinetica.

Almeno sei attori di minaccia persistente avanzata (Advanced Persistent Threat, APT) e altre minacce di autori ignoti hanno condotto attacchi distruttivi, operazioni di spionaggio, o entrambi, mentre le forze militari russe attaccano il Paese per via terrestre, aerea e marittima. Non è chiaro se le truppe fisiche e gli operatori di reti informatiche stiano solo perseguendo una serie di priorità comuni in modo indipendente o se stiano collaborando attivamente. Tuttavia, nel complesso, le azioni informatiche e cinetiche hanno l'obiettivo di distruggere o indebolire le funzioni governative e militari ucraine e di minare la fiducia dell'opinione pubblica in quelle stesse istituzioni.

Gli attacchi distruttivi rappresentano un componente fondamentale delle operazioni informatiche russe durante il conflitto.

Un giorno prima dell'invasione militare, gli operatori associati al GRU, il servizio di intelligence militare della Russia, ha sferrato attacchi wiper distruttivi contro centinaia di sistemi di organizzazioni governative, IT, del settore energetico e finanziario in Ucraina. Da quel momento, le attività che abbiamo osservato includevano tentativi di distruggere, interrompere o penetrare nelle reti delle agenzie governative e una vasta serie di organizzazioni di infrastrutture critiche, che in alcuni casi le forze militari russe hanno colpito con attacchi via terra e missilistici. A volte, queste operazioni di rete non solo hanno indebolito le funzioni delle organizzazioni colpite, ma hanno anche tentato di bloccare l'accesso dei cittadini a informazioni attendibili e servizi essenziali, oltre a minare la fiducia nei confronti della leadership del Paese. 

In base agli obiettivi militari russi in merito alla guerra dell'informazione, probabilmente queste azioni puntano a indebolire la volontà politica e la capacità di continuare il conflitto, facilitando al contempo la raccolta di intelligence che potrebbe fornire vantaggi tattici o strategici alle forze russe. Tramite i nostri rapporti con i clienti in Ucraina, abbiamo osservato che le iniziative informatiche della Russia hanno avuto un impatto in termini di interruzioni tecniche di servizi e creazione di un ambiente informatico caotico, ma Microsoft non è in grado di valutarne l'impatto strategico più ampio.

Articoli correlati

Difesa dell'Ucraina: prime lezioni dalla guerra informatica

Gli ultimi dati sui nostri continui sforzi in materia di intelligence sulle minacce nella guerra tra Russia e Ucraina e una serie di conclusioni dai suoi primi quattro mesi rafforzano l'esigenza di indagini nuove e continue sulla tecnologia, sui dati e sulla partnership per supportare governi, aziende, organizzazioni no profit e università.

L'aumento di minacce informatiche in risposta alla crescente connettività IoT/OT

Nel nostro ultimo report illustriamo come la crescente connettività IoT/OT sta causando vulnerabilità maggiori e più gravi che possono essere sfruttate dagli attori di minacce organizzati.

Problema 2 Cyber Signals: Economia basata sull'estorsione

Ascolta gli esperti sul campo sullo sviluppo di ransomware come servizio. Dai programmi e i payload ai broker di accesso e affiliati, scopri gli strumenti, le tattiche e i target preferiti dai criminali informatici e ottieni indicazioni su come proteggere la tua organizzazione.