Trace Id is missing

Beskyttelse av Ukraina: Tidlige erfaringer fra cyberkrigen

Cyberbaserte påvirkningsoperasjoner er en alminnelig taktikk brukt i krigen mot Ukraina

Den nedtegnede historien til alle kriger inneholder gjerne en fortelling om de første skuddene og vitnene til dem. Hver fortelling gir et innblikk ikke bare i krigens begynnelse, men i hva slags epoke menneskene levde i.

Historikere som diskuterer de første skuddene i den amerikanske borgerkrigen i 1861, beskriver vanligvis geværer, kanoner og seilskip rundt en festning ved Charleston i Sør-Carolina.

Starten av første verdenskrig i 1914 nærmet seg med stormskritt etter at terrorister på åpen gate i Sarajevo brukte granater og en pistol til å drepe erkehertugen av det østerriksk-ungarske keiserriket.

Det var først under Nürnbergprosessen at man forsto hva som hadde skjedd ved den polske grensen 25 år senere. I 1939 angrep SS-soldater kledd i polske uniformer en tysk radiostasjon. Adolf Hitler brukte slike angrep til å rettferdiggjøre en blitzkriginvasjon som kombinerte stridsvogner, fly og soldater for å invadere polske byer og sivile.

Hver av disse hendelsene forteller også om datidens teknologi – en teknologi som kom til å spille en rolle i krigen som fulgte og livene til menneskene som opplevde den.

Krigen i Ukraina følger dette mønsteret. Det russiske militæret strømmet over Ukrainas grenser 24. februar 2022 med en kombinasjon av stridsvogner, fly og krysserraketter. Men de første skuddene ble faktisk avfyrt i timene før, da kalenderen fortsatt sto på 23. februar. De involverte et cybervåpen kalt Foxblade, som ble brukt til å angripe datamaskiner i Ukraina. I en gjenspeiling av vår tids teknologi satt noen av de første som observerte dette angrepet, halvveis rundt kloden i USA, på jobb i Redmond, Washington.

Dette viser så godt som noe annet hvor viktig det er å gå tilbake og se på de første månedene med krig i Ukraina, som har vært katastrofale for landet når det gjelder ødeleggelser og tap av liv, inkludert uskyldige sivile. Selv om ingen kan forutse hvor lenge denne krigen kommer til å vare, er det allerede åpenbart at den gjenspeiler en trend man har sett i andre større konflikter de siste to århundrene. Land bruker den nyeste teknologien når de går til krig, og krigen selv fremskynder teknologisk endring. Det er derfor viktig alltid å vurdere innvirkningen som krigen har på utvikling og bruk av teknologi.

Den russiske invasjonen er i stor grad avhengig av en cyberstrategi som omfatter minst tre særskilte og av og til koordinerte innsatser: destruktive cyberangrep i selve Ukraina, nettverkspenetrering og spionasje utenfor Ukraina og cyberbaserte påvirkningsoperasjoner mot personer verden rundt. Denne rapporten gir en oppdatering og analyse av hvert av disse områdene og koordineringen av dem. Den kommer også med ideer om hvordan vi bedre kan forsvare oss mot disse truslene i denne krigen og senere, med nye muligheter for offentlig og private sektor til å samarbeide bedre.

Cyberaspektet av den gjeldende krigen strekker seg langt utenfor Ukraina og gjenspeiler det som er unikt for cyberrommet. Når land bruker kode i krigføringen, betyr det at våpnene går med lysets hastighet. Internetts globale veier betyr at cyberaktivitet sletter mye av den mangeårige beskyttelsen gitt av grenser, murer og hav. Og Internett selv er, i motsetning til land, sjø og luft, et menneskeskapt produkt som er avhengig av en blanding av offentlig og privat eierskap, drift og beskyttelse.

Dette krever på sin side en ny form for kollektivt forsvar. Denne krigen stiller Russland, en stor cyberkraft, ikke bare mot en allianse av land. Cyberforsvaret av Ukraina er helt avhengig av en koalisjon av land, bedrifter og ideelle organisasjoner.

Verden kan nå begynne å vurdere de tidlige og relative styrkene og svakhetene i offensive og defensive cyberoperasjoner. Hvor lykkes det kollektive forsvaret å hindre angrep, og hvor strekker det ikke til? Hva slags teknologisk innovasjon er det som foregår? Og ikke minst, hvilke skritt er nødvendige for å skape et effektivt forsvar mot cyberangrep i fremtiden? Blant annet er det viktig å basere disse vurderingene på nøyaktige data og ikke få en falsk trygghetsfølelse fra inntrykket av at cyberkrigen i Ukraina ikke har vært like ødeleggende som enkelte fryktet.

Denne rapporten kommer med fem konklusjoner som har sitt opphav i krigens første fire måneder:

For det første krever forsvar mor en militær invasjon for de fleste land nå evnen til å spre og rulle ut digitale operasjoner og data på tvers av grenser og inn i andre land.

Det var ingen overraskelse at Russland angrep Ukrainas statlige datasenter i et tidlig angrep med krysserraketter, og andre servere var også sårbare for angrep av konvensjonelle våpen. Russland benyttet også sine destruktive «wiper»-angrep på lokale datanettverk. Men Ukrainas myndigheter har klart å holde den sivile og militære operasjonen i drift ved raskt å spre den digitale infrastrukturen til den offentlige skyen, hvor den har blitt driftet i datasentre i hele Europa.

Dette har omfattet raske og usedvanlige inngrep fra hele teknologisektoren, deriblant Microsoft. Mens teknologisektorens arbeid har vært viktig, er det også viktig å tenke i langtidsperspektiv på hva man kan lære av denne innsatsen.

For det andre har nylig utvikling innen informasjon om datatrusler og endepunktbeskyttelse hjulpet Ukraina med å stå imot en høy prosentandel ødeleggende Russiske cyberangrep

Fordi cyberaktivitet er usynlig for det blotte øyet, er de vanskeligere for journalister og til og med mange militære analytikere å følge med på. Microsoft har sett det russiske militæret sende mange bølger med destruktive cyberangrep mot 48 forskjellige ukrainske organer og virksomheter. Disse har forsøkt å trenge inn i nettverksdomener ved først å bryte inn i hundrevis av datamaskiner og deretter spre skadelig programvare som har til hensikt å ødelegge programvare og data, i tusenvis av andre.

Russisk cybertaktikk i krigen har skilt seg ut fra taktikken som ble brukt i NotPetya-angrepet mot Ukraina i 2017. Det angrepet brukte en destruktiv skadelig programvare i form av en orm som kunne hoppe fra et datadomene til et annet og dermed komme seg over grensen til andre land. Russland har i 2022 passet på å begrense destruktiv «wiperprogramvare» til bestemte nettverksdomener innenfor Ukraina. Men de nylige og pågående destruktive angrepene selv har vært sofistikerte og mer utbredt enn mange rapporter anerkjenner. Og den russiske hæren fortsetter å tilpasse disse destruktive angrepene til endringene i krigsbehovene, blant annet ved å koble cyberangrep til bruken av konvensjonelle våpen.

Et definerende aspekt ved disse destruktive angrepene så langt har vært styrken og den relative suksessen til cyberforsvaret. Det er kanskje ikke perfekt, og noen destruktive angrep har lykkes, men cyberforsvaret har vist seg sterkere enn angrepene. Dette gjenspeiler to viktige og nylige trender. For det første har fremskritt innen trusselinformasjon, blant annet bruk av kunstig intelligens, gjort det mulig å oppdage disse angrepene på en mer effektiv måte. Og for det andre har endepunktbeskyttelse koblet til Internett gjort det mulig å rulle ut beskyttende programvarekode raskt til både skytjenester og andre tilkoblede databehandlingsenheter for å identifisere og deaktivere denne skadelige programvaren. Stadige nyskapninger og tiltak med de ukrainske myndighetene under krigen har styrket denne beskyttelsen enda mer. Men det må nok fortsatt vaktsomhet og nyskapning til for å opprettholde dette gode forsvaret.

For det tredje, mens en koalisjon av land samlet seg for å forsvare Ukraina, har russiske etterretningsorganer økt innsatsen med nettverkspenetrering og spionasjeaktiviteter mot allierte myndigheter utenfor Ukraina.

I Microsoft har vi oppdaget russiske inntrengningsforsøk på 128 organisasjoner i 42 land utenfor Ukraina. Mens USA har vært hovedmålet for Russland, har aktiviteten også prioritert Polen, hvor mye av logistikken rundt leveranser av militær og humanitær hjelp koordineres. Russland har også rettet aktivitet mot baltiske land, og i løpet av de siste to månedene har det vært en økning i lignende aktivitet mot datanettverk i Danmark, Norge, Finland, Sverige og Tyrkia. Vi har også sett en økning i lignende aktivitet mot utenriksdepartementene til andre NATO-land.

Russland har prioritert angrep på statlige organisasjoner, særlig blant NATO-medlemmer. Men listen over mål har også omfattet tenketanker, humanitære organisasjoner, IT-selskaper og leverandører av energi og annen viktig infrastruktur. Siden krigens begynnelse har vi identifisert at de russiske angrepene har lykkes i 29 prosent av tilfellene. Tjuefem prosent av disse vellykkede inntrengningene har ført til bekreftet uttrekking av en organisasjons data, selv om dette, som forklart i rapporten, nok undervurderer graden av Russlands suksess.

Vi forblir mest bekymret for statseide datamaskiner som kjøres lokalt heller enn i skyen. Dette reflekterer den gjeldende og globale tilstanden til offensiv cyberspionasje og defensiv cyberbeskyttelse. Som SolarWinds-hendelsen demonstrerte for 18 måneder siden, har Russlands etterretningsorganer ekstremt sofistikerte evner til å innplante kode og operere som en avansert vedvarende trussel (APT) som kan få tak i og trekke ut sensitiv informasjon fra et nettverk over lengre tid. Det har skjedd betydelige fremskritt innen beskyttelse siden den gangen, men implementeringen av disse fremskrittene er litt mer ujevn i europeiske stater enn i USA. Som resultat finnes det fortsatt betydelige svakheter i forsvaret.

For det fjerde, i koordinasjon med disse andre cyberaktivitetene utfører russiske organer globale cyberbaserte påvirkningsoperasjoner for å støtte krigsinnsatsen.

Denne kombinerte taktikken ble utviklet av KGB over flere tiår med ny digital teknologi og Internett for å gi påvirkningskraften i utlandet større geografisk rekkevidde, større omfang, mer presis målretting og gjøre den raskere og smidigere. Dessverre, med tilstrekkelig planlegging og raffinement kan disse cyberbaserte påvirkningsoperasjonene utnytte åpenheten i demokratiske samfunn og polariseringen i det offentlige som er karakteristisk for nåtiden.

Etter hvert som krigen i Ukraina utvikler seg, konsentrerer russiske organer de cyberbaserte påvirkningsoperasjonene om fire særskilte målgrupper. De ønsker å opprettholde støtten for krigsinnsatsen i den russiske befolkningen. De ønsker å undergrave tilliten til landets villighet og evner til å motstå russiske angrep i den ukrainske befolkningen. De ønsker å undergrave vestlig samhold og avlede fra kritikk mot Russlands krigsforbrytelser i den amerikanske og europeiske befolkningen. Og trolig ønsker de blant annet å opprettholde støtten fra befolkningene i ikke-allierte land i FN og andre kanaler.

Russiske cyberbaserte påvirkningsoperasjoner bygger på og er forbundet med taktikker som ble utviklet for andre cyberaktiviteter. I likhet med APT-teamene som jobber innenfor russisk etterretning, er APM (overvåking av programytelse)-teamene forbundet med russiske statlige organer gjennom sosiale medier og digitale plattformer. De utplasserer falske historier på en måte som ligner utplasseringen av skadelig programvare og annen programvarekode. De lanserer deretter bred og samtidig «rapportering» av disse historiene fra nettsteder under statlig administrasjon og innflytelse og forsterker historiene med teknologiske verktøy som utnytter sosiale medier. Nylige eksempler inkluderer historier om biolaboratorier i Ukraina og mange forsøk på å skjule militære angrep på sivile mål i Ukraina.

Som en del av et nytt initiativ i Microsoft bruker vi kunstig intelligens, nye analyseverktøy, bredere datasett og en voksende stab av eksperter for å spore og forhåndsberegne denne datatrusselen. Ved hjelp av disse nye evnene anslår vi at russiske cyberbaserte påvirkningsoperasjoner klarte å øke spredningen av russisk propaganda etter at krigen begynte, med 216 prosent i Ukraina og 82 prosent i USA.

Disse pågående russiske operasjonene bygger på nylige sofistikerte forsøk på å spre falske COVID-19-historier i flere vestlige land. Dette omfattet statssponsede cyberbaserte påvirkningsoperasjoner i 2021 som søkte å motarbeide opptaket av vaksine gjennom engelskspråklige rapporter på Internett og samtidig oppmuntre til vaksinebruk på russiskspråklige nettsteder. De siste seks månedene har lignende russiske cyberbaserte påvirkningsoperasjoner søkt å bidra til å fyre opp under offentlig motstand til COVID-19-policyer i New Zealand og Canada.

Vi fortsetter å utvide Microsofts arbeid på dette feltet i månedene og ukene som kommer. Dette omfatter både intern vekst og gjennom avtalen vi kunngjorde i forrige uke om å erverve Miburo Solutions, et ledende datatrusselanalyse- og forskningsfirma som spesialiserer seg på oppdagelse av og svar på fremmede cyberbaserte påvirkningsoperasjoner.

Vi er bekymret over at mange gjeldene russiske cyberbaserte påvirkningsoperasjoner kjører i flere måneder uten å bli oppdaget, analysert eller rapportert om. Dette har stadig større innvirkning på et stort antall viktige institusjoner både i offentlig og privat sektor. Og jo lenger krigen i Ukraina varer, desto viktigere blir disse operasjonene for Ukraina selv. Dette er fordi en mer langvarig krig krever at allmenn støtte opprettholdes stilt overfor den uunngåelige utmattelsen. Dette burde understreke hvor viktig det er å styrke vestlig forsvar mot denne slags cyberangrep fra fremmede makter.

Til slutt gir erfaringen fra Ukraina grunn til en koordinert og omfattende strategi for å styrke forsvaret mot den fulle spennvidden av cyberbaserte destruksjons-, spionasje- og påvirkningsoperasjoner.

Som krigen i Ukraina illustrerer, mens det finnes forskjeller mellom disse truslene, driver ikke de russiske myndighetene dem som atskilte operasjoner, og vi burde ikke putte dem i hver sin analytiske bås. I tillegg må de fleste forsvarsstrategier vurdere koordineringen av disse cyberoperasjonene med kinetiske militæroperasjoner, som vi har vært vitne til i Ukraina.

Det er behov for nye fremskritt for å stanse disse datatruslene, og det vil avhenge av fire grunnprinsipper og – i hvert fall på et høyere nivå – en felles strategi. Det første defensive grunnprinsippet må anerkjenne at russiske cybertrusler utvikles av en gruppe aktører i og utenfor den russiske staten som bruker en felles digital taktikk. Som resultat trenger vi fremskritt innen digital teknologi, kunstig intelligens og data for å motarbeide dem. Som en gjenspeiling av dette må det andre grunnprinsippet anerkjenne at til forskjell fra fortidens tradisjonelle trusler er cybersvaret mer avhengig av større samarbeid mellom det private og det offentlige. Et tredje grunnprinsipp må anerkjenne behovet for et nært og felles multilateralt samarbeid mellom myndigheter for å beskytte åpne og demokratiske samfunn. En fjerde og siste defensivt grunnprinsipp er å opprettholde ytringsfrihet og unngå sensur i demokratiske samfunn, samtidig som vi trenger nye skritt for å ta tak i hele omfanget av datatrusler, som inkluderer cyberbaserte påvirkningsoperasjoner.

Et effektivt svar må bygge på disse prinsippene med fire strategiske pilarer. Disse burde øke de kollektive evnene til bedre å (1) oppdage (2) forsvare mot, (3) forstyrre og (4) hindre fremmede datatrusler. Denne tilnærmingen er allerede gjenspeilet i mange kollektive forsøk på å gjøre noe med destruktive cyberangrep og cyberbasert spionasje. De gjelder også for det viktige og pågående arbeidet som er nødvendig for å gjøre noe med løsepengevirusangrep. Vi trenger nå en lignende og omfattende tilnærming med nye evner og forsvar for å bekjempe russiske cyberbaserte påvirkningsoperasjoner.

Som nevnt i denne rapporten gir krigen i Ukraina ikke bare lærdom, men også en handlingsoppfordring for mer effektive tiltak som kommer til å bli livsviktige for å beskytte demokratiets fremtid. Som selskap er vi opptatt av å støtte denne innsatsen, blant annet gjennom pågående og ny investering i teknologi, data og partnerskap som støtter myndigheter, selskaper, ideelle organisasjoner og universiteter.

Hvis du vil vite mer, kan du lese den fullstendige rapporten.

Relaterte artikler

Spesialrapport: Ukraina

Microsoft deler innsikt om cyberangrep mot Ukraina, fremhever detaljer fra angrepet og sammenhengen rundt omfanget, størrelsen og metodene til russiskstøttede, statlige angripere.

Rapport om cybermotstandsdyktighet

Microsoft Sikkerhet foretok en undersøkelse av mer enn 500 sikkerhetseksperter for å forstå fremvoksende sikkerhetstrender og de største bekymringene blant sikkerhetsansvarlige.

Innsikt fra billioner av daglige sikkerhetssignaler

Microsofts sikkerhetseksperter belyser dagens trussellandskap, gir innsikt om fremvoksende trusler samt historisk vedvarende trusler.