Trace Id is missing
Pereiti prie pagrindinio turinio
Security Insider

7 naujos hibridinio karo tendencijos Rusijos kibernetiniame kare

Piršto atspaudas apskritime, apsuptas dvejetainio kodo

Nepaisant fizinio ir ekonominio nuniokojimo, kurį sukėlė Rusijos invazija į Ukrainą, karas tęsiasi antrus metus, o pagrindiniai Maskvos kibernetinių ir įtakos operacijų tikslai iš esmės neįgyvendinti. 

Rusija ir toliau naudoja kibernetines ir įtakos operacijas, kad susilpnintų Kijevo ryžtą ir sumažintų paramą Ukrainai visoje Europoje. Visame žemyne su Rusija susiję įtakingi veikėjai pasinaudojo prorusiškais politiniais veikėjais ir partijomis bei skatino vietinius protestus, kad padidintų vietinius nesutarimus dėl karo. 

Rusijos kibernetinės veiklos ir įtakos darymo veikėjai naudoja kibernetinę veiklą, pasitelkę propagandą įteigia Kremliui palankius naratyvus tikslinėse auditorijose ir siekia kurstyti nesutarimus tarp Europos gyventojų. Rusijos įtakos veiksmų planas yra daugiaveiksmis ir apima septynias pagrindines taktikas, jungiančias kibernetines ir informacines operacijas:

1. Kompiuterių tinklo operacijų (CNO) intensyvinimas: tikėtina, kad Rusijos CNO veikla, apimanti destruktyvias ir šnipinėjimo operacijas, kurios kartais padeda siekti įtakos tikslų, suintensyvės. Tikėtina, kad pastangos bus nukreiptos į NATO valstybių narių diplomatines ir karines organizacijas, Ukrainos kaimynes ir privataus sektoriaus įmones, tiesiogiai ar netiesiogiai dalyvaujančias Ukrainos karinio tiekimo grandinėje.
2. Pacifizmo sureikšminimas: tai taktika, kuria siekiama sustiprinti visuomenės nepasitenkinimą dėl karo išlaidų ir pakurstyti baimę dėl Trečiojo pasaulinio karo Europos šalyse.
3. Nacionalizmo mobilizavimas: priešingai, Rusijos įtakos veikėjai taip pat propaguoja dešiniojo populizmo naratyvus, kuriuose teigiama, kad parama Ukrainai naudinga politiniam elitui ir kenkia vietos gyventojų interesams.
4. Pasinaudojimas susiskaldymu: Rusija ir toliau vykdo įtakos operacijas, kurios supriešina NATO valstybes nares. Vengrija, kaip ir Lenkija bei Vokietija, dažnai buvo tokių pastangų taikinys.
5. Pabėgėlių demonizavimas: ši taktika kenkia solidarumui su Ukraina, nes yra grindžiama sudėtingomis istorinėmis, etninėmis ir kultūrinėmis nuoskaudomis.
6. Nusitaikymas į diasporos bendruomenes: naudodami klastotes ir kitą neautentišką ar suklastotą medžiagą, Rusijos įtakos veikėjai plačiai skleidė informaciją, kad Europos vyriausybėmis negalima pasitikėti ir kad ukrainiečiai bus priverstinai išduoti kariauti kare.
7. Didėjantis haktyvistų operacijų skaičius: „Microsoft“ ir kiti pastebėjo, kad tariamos haktyvistų grupės vykdo arba teigia vykdžiusios „DDoS“ atakas arba dokumentų vagystes prieš numanomus priešininkus, siekdamos parodyti Rusijos galią internete. Kai kurios iš šių grupuočių yra susijusios su kibernetinių grėsmių sukėlėjais, pavyzdžiui, „Seashell Blizzard“ ir „Cadet Blizzard“.

„Microsoft“ grėsmių žvalgyba tikisi, kad daugiau dėmesio bus skiriama Maskvai strategiškai svarbiems regionams: Balkanams, Lotynų Amerikai, Afrikai ir pačiai Rusijai. Taip pat tikimasi, kad ir toliau bus dedamos pastangos pakenkti Ukrainos sąjungoms su NATO šalimis.

„Microsoft“ grėsmių žvalgyba tikisi, kad daugiau dėmesio bus skiriama Maskvai strategiškai svarbiems regionams: Balkanams, Lotynų Amerikai, Afrikai ir pačiai Rusijai. Taip pat tikimasi, kad ir toliau bus dedamos pastangos pakenkti Ukrainos sąjungoms su NATO šalimis.

Rekomendacijos, kaip sustiprinti tinklo saugumą

  • Nedelsiant ištaisykite nulinės dienos pažeidžiamumus Visada ištaisykite nulinės dienos pažeidžiamumus, kai tik jie paskelbiami. Nelaukite, kol bus įdiegtas pataisų valdymo ciklas.
  • Inventorizuokite ir tikrinkite visą turtą bei tapatybes. Dokumentuokite ir inventorizuokite visus įmonės aparatūros ir programinės įrangos išteklius, kad nustatytumėte riziką ir, kada imtis veiksmų dėl pataisų.
  • Tikrinkite nuotolinės prieigos būseną Pašalinkite prieigą bet kuriems partnerių ryšiams, kurie atrodo nepažįstami arba dar nebuvo patikrinti.
    Tai galite padaryti ir įgalindami registravimą ir peržiūrėdami visą autentifikavimo veiklą nuotolinės prieigos infrastruktūroje ir virtualiuosiuose privačiuose tinkluose (VPN), sutelkdami dėmesį į paskyras, sukonfigūruotas naudojant dviejų dalių autentifikavimą, kad patvirtintumėte autentiškumą ir ištirtumėte neįprastą veiklą.
  • Įgalinkite debesies apsaugą Įgalinkite debesies apsaugą, kad būtų galima identifikuoti žinomas ir naujas grėsmes jūsų tinklui bei jas sumažinti.
  • Apsaugokite ir ginkite didelės vertės taikinius Identifikuokite ir apsaugokite savo didelės vertės duomenis, galinčius tapti taikiniu, technologijas, kurioms kyla pavojus, informaciją ir verslo operacijas, kurios gali atitikti strateginius valstybiniu lygiu veikiančių grupių prioritetus.
  • Sustiprinkite prie interneto prijungto turto apsaugą Sustiprinkite internetu pasiekiamus išteklius ir supraskite savo perimetrą.
  • Įgalinkite kelių dalių autentifikavimą (MFA) Įgalinę MFA, galite užkirsti kelią 99,9 % atakų prieš savo paskyras. Įgalinkite MFA visoms paskyroms (įskaitant tarnybų paskyras) ir įsitikinkite, kad MFA įgalinta visose nuotolinio prisijungimo jungtyse.
  • Naudokite sprendimus be slaptažodžio Silpni slaptažodžiai yra daugumos atakų prieš įmonių ir vartotojų paskyras pradžia. Prisijungimo be slaptažodžio metodai, tokie kaip „Microsoft Authenticator“ programėlė, fiziniai saugos raktai ir biometriniai duomenys, yra saugesni už tradicinius slaptažodžius, kuriuos galima pavogti, į juos įsilaužti arba atspėti.
  • Naudokite sąlyginę prieigą Pasistenkite sumažinti sukčiavimo apsimetant bandymų poveikį įgalindami sąlyginės prieigos funkcijas labai privilegijuotoms paskyroms ir apsimetimo kitu bei klastojimo aptikimo funkcijas.
  • Apsaugokite tiekimo grandinę Apsaugokite savo programinės įrangos ir paslaugų tiekimo grandinę: peržiūrėkite ir tikrinkite pirminius ir šalutinius paslaugų teikėjų ryšius bei įgaliotųjų teisių prieigas, kad iki minimumo sumažintumėte nereikalingų teisių.

Susiję straipsniai

Kibernetinių grėsmių analizė geopolitiniame kontekste

Grėsmių žvalgybos ekspertė Fanta Orr aiškina, kaip grėsmių žvalgybos analizė atskleidžia kibernetinių grėsmių veikos priežastis ir padeda geriau apsaugoti klientus, kurie gali būti pažeidžiami taikiniai.

Kibernetinės ir įtakos karinės operacijos Ukrainos skaitmeniniame mūšio lauke

„Microsoft“ grėsmių žvalgyba analizuoja kibernetinių ir įtakos operacijų Ukrainoje metus, atskleidžia naujas kibernetinių grėsmių tendencijas ir paaiškina, ko galima tikėtis prasidėjus antriesiems karo metams.

Ginant Ukrainą: pirmosios kibernetinio karo pamokos

Naujausi mūsų nuolat vykdomos grėsmių žvalgybos Rusijos ir Ukrainos kare duomenys ir išvados, padarytos per pirmuosius keturis mėnesius, sustiprina nuolatinių ir naujų investicijų į technologijas, duomenis ir partnerystę poreikį, siekiant palaikyti vyriausybes, bendroves, nevyriausybines organizacijas ir universitetus.

Stebėkite „Microsoft“ saugą