Trace Id is missing

Speciaal rapport: Oekraïne

Een plattegrond van Oekraïne met een blauwe achtergrond.

Een overzicht van Ruslands cyberaanvallen in Oekraïne

Dit interim-rapport geeft details over de cyberactiviteiten die Microsoft heeft waargenomen als onderdeel van de oorlog in Oekraïne en een overzicht van het werk dat we verricht hebben in samenwerking met Oekraïense cyberbeveiligingsfunctionarissen en ondernemingen in de private sector om te verdedigen tegen cyberaanvallen. De voortdurende, dagelijkse betrokkenheid van Microsoft bewijst dat het cyberonderdeel van Ruslands aanval op Oekraïne vernietigend en meedogenloos is. Het doel van dit rapport is het geven van inzichten in het bereik, de schaal en methoden van Ruslands gebruik van cybermogelijkheden als onderdeel van de grootschalige 'hybride' oorlog in Oekraïne, het erkennen van het werk van organisaties in Oekraïne die zich verdedigen tegen hardnekkige tegenstanders en het bieden van strategische aanbevelingen voor organisaties wereldwijd.

Gedurende dit conflict hebben we waargenomen dat Russische nation-state cyberactoren inbreken, gezamenlijk met kinetische militaire acties.

Minstens zes Russische actoren in geavanceerde aanhoudende bedreiging (Advanced Persistent Threat, of APT) en andere niet-toegewezen bedreigingen hebben vernietigende aanvallen, spionageoperaties of beide uitgevoerd. Tegelijkertijd voeren Russische militaire strijdkrachten aanvallen uit via het land, de lucht en de zee. Het is onduidelijk of operators van computernetwerken en fysieke krachten onafhankelijk een gemeenschappelijke set prioriteiten nastreven of dat dit actief gecoördineerd wordt. Hoe dan ook, de gezamenlijke cyber- en kinetische acties zijn bedoeld om de Oekraïense overheid en militaire functies te verstoren of te verzwakken en het vertrouwen van het publiek in deze instanties te ondermijnen.

Vernietigende aanvallen zijn een prominent onderdeel van Russische cyberoperaties tijdens een conflict.

Een dag voor de militaire invasie richtten operators die zijn gerelateerd aan de GROe, Ruslands militaire inlichtingendienst, vernietigende, uitvegende aanvallen ('wiper attacks') op honderden systemen van Oekraïense overheids-, IT-, energie- en financiële organisaties. Sindsdien hebben we activiteiten waargenomen die proberen om netwerken van overheidsinstanties te vernietigen, te verstoren of te infiltreren, en de netwerken van een breed scala aan organisaties met kritieke infrastructuren. Sommige van deze entiteiten zijn het doelwit geweest van Russische militaire strijdkrachten via grondaanvallen en raketaanvallen. Deze netwerkoperaties hebben enkele keren de functies van de aangevallen organisaties verzwakt, maar ook de toegang voor burgers tot betrouwbare informatie en kritieke hulpverlening verstoord en het vertrouwen in de leiding van het land aangetast. 

Op basis van Russische militaire doelen voor informatieoorlogsvoering zijn deze acties waarschijnlijk gericht op het ondermijnen van de Oekraïense wil en mogelijkheid om de strijd voort te zetten. Tegelijkertijd faciliteren deze acties de verzameling van informatie die een tactisch of strategisch voordeel kan bieden voor Russische strijdkrachten. Via onze betrokkenheid met klanten in Oekraïne hebben we waargenomen dat Ruslands cyberinspanningen een impact hebben wat betreft de technische verstoring van services en het veroorzaken van een chaotische informatieomgeving, maar Microsoft is niet in staat om hun bredere strategische impact te evalueren.

Verwante artikelen

De verdediging van Oekraïne: Vroege lessen uit de cyberoorlog

De meest recente bevindingen in onze doorlopende inspanningen voor bedreigingsinformatie tijdens de oorlog tussen Rusland en Oekraïne en een reeks conclusies uit de eerste vier maanden, vergroten de behoefte aan aanhoudende en nieuwe investeringen in technologieën, gegevens en partnerschappen die overheden, bedrijven, NGO's en universiteiten ondersteunen.

Toenemende cyberbedreigingen als gevolg van uitgebreide IoT/OT-connectiviteit

In ons meest recente rapport onderzoeken we hoe toenemende IoT/OT-connectiviteit leidt tot grotere en ernstigere kwetsbaarheden die kunnen worden uitgebuit door georganiseerde cyberbedreigingsactoren.

Cyber Signals - Editie 2: Afpersingseconomie

Hoor van experts in de frontlijn over de ontwikkeling van ransomware als een dienst. Ontdek meer over de favoriete hulpprogramma's, tactieken en doelen van cybercriminelen, van programma's en payloads tot toegangsbemiddelaars en partners, en krijg richtlijnen voor het helpen beveiligen van je organisatie.