Trace Id is missing

Zeven opkomende trends in de hybride oorlogsvoering van Ruslands cyberoorlog

Een vingerafdruk in een cirkel omgeven door binaire code

Ondanks de fysieke en economische vernietiging die Ruslands invasie van Oekraïne heeft veroorzaakt, gaat de oorlog het tweede jaar in zonder dat de voornaamste cyber- en beïnvloedingsdoelen van Moskou zijn behaald. 

Rusland blijft zowel cyber- als beïnvloedings­operaties gebruiken om de steun voor Kyiv vanuit Europa af te zwakken. In het continent maken aan Rusland gerelateerde beïnvloedingsactoren gebruik van pro-Russische politieke figuren en partijen en bevorderen ze lokale protesten om lokale divisies over de oorlog te verscherpen. 

Russische cyber- en beïnvloedingsactoren maken gebruik van cyberactiviteit, ze gebruiken propaganda om de verhaallijn van het Kremlin te promoten bij doelgroepen en ze zijn erop gericht om divisies binnen Europese bevolkingen aan te wakkeren. Het playbook van Rusland voor beïnvloeding heeft meerdere vectoren en bevat zeven belangrijke tactieken die cyber- en informatieoperaties samenvoegen:

1. Toenemende computernetwerkoperaties (CNO): De CNO-activiteit van Rusland bestaat uit vernietigende en op spionage gefocuste operaties die af en toe beïnvloedingsdoelen ondersteunen. Deze activiteit neemt waarschijnlijk toe. Inspanningen zijn waarschijnlijk gefocust op diplomatieke en militaire gerelateerde organisaties in NAVO-lidstaten, de buren van Oekraïne, en tegen bedrijven in de private sector die direct of indirect zijn betrokken in de militaire toeleveringsketen van Oekraïne.
2. Bewapenend pacificisme: Deze tactiek houdt in dat de ontevredenheid over nationale oorlogskosten wordt versterkt en dat er angst voor een Derde Wereldoorlog wordt gezaaid in Europese naties.
3. Mobiliserend nationalisme: Russische beïnvloedingsactoren bevorderen daarentegen ook verhaallijnen van rechts-populisme. Bijvoorbeeld de verhaallijn dat het verklaren van steun aan Oekraïne in het voordeel is van de politieke elite en dat het de belangen van lokale bevolkingen schaadt.
4. Exploiterende divisies: Rusland blijft toegewijd aan beïnvloedings­operaties die NAVO-lidstaten tegen elkaar opzetten. Hongarije is vaak doelwit geweest van zulke pogingen, net als Polen en Duitsland.
5. Gedemoniseerde vluchtelingen: Deze tactiek ondermijnt solidariteit met Oekraïne door in te spelen op complexe historische, etnische en culturele bezwaren.
6. Aangevallen diasporagemeenschappen: Met gebruik van vervalsingen en andere inauthentieke of gemanipuleerde materialen hebben Russische beïnvloedingsactoren verhaallijnen breed gepromoot. Bijvoorbeeld dat Europese overheden niet te vertrouwen zijn en dat Oekraïners gedwongen worden om te vechten in de oorlog.
7. Toenemende operaties van hacktivisten: Microsoft en anderen hebben vermeende hacktivistengroepen geobserveerd die (beweren dat ze) DDoS-aanvallen hebben uitgevoerd of documenten hebben gestolen van vermeende vijanden om de Russische macht online te projecteren. Sommige van deze groepen zijn gekoppeld aan cyberbedreigingsactoren zoals Seashell Blizzard en Cadet Blizzard.

Microsoft Bedreigings­informatie verwacht toegenomen aandacht te zien in regio's van strategisch belang voor Moskou: de Balkanlanden, Latijns-Amerika, Afrika en binnen Rusland zelf. Er worden ook voortdurende pogingen verwacht om de samenwerking tussen Oekraïne en NAVO-lidstaten te ondermijnen.

Microsoft Bedreigings­informatie verwacht toegenomen aandacht te zien in regio's van strategisch belang voor Moskou: de Balkanlanden, Latijns-Amerika, Afrika en binnen Rusland zelf. Er worden ook voortdurende pogingen verwacht om de samenwerking tussen Oekraïne en NAVO-lidstaten te ondermijnen.

Aanbevelingen om je netwerkbeveiliging te helpen versterken

  • Patch zero-day beveiligingsproblemen onmiddellijk Patch zero-day beveiligingsproblemen altijd zo snel mogelijk als ze worden vrijgegeven. Wacht niet tot de patchbeheercyclus wordt geïmplementeerd.
  • Inventariseer en controleer alle assets en identiteiten. Documenteer en inventariseer alle hardware- en softwareassets van de onderneming om te bepalen wat de risico's zijn en wanneer patches moeten worden gebruikt.
  • Controleer de status van externe toegang Verwijder de toegang voor partnerrelaties die er niet bekend uitzien of nog niet zijn gecontroleerd.
    Je kunt dit ook doen door logboekregistratie in te schakelen en alle verificatieactiviteit te controleren voor externe toegangsinfrastructuur en VPN's (virtuele particuliere netwerken), met een focus op accounts die zijn geconfigureerd met een enkele tweeledige verificatiemethode om de verificatie te bevestigen en afwijkende activiteit te onderzoeken.
  • Schakel cloudbeveiliging in Schakel cloudbeveiliging in om bekende en nieuwe bedreigingen voor je netwerk op schaal te identificeren en te beperken.
  • Beveilig en verdedig hoogwaardige doelen Identificeer en beveilig je hoogwaardige gegevens die potentieel het doelwit kunnen zijn, technologieën die risico lopen, informatie en bedrijfsactiviteiten die mogelijk in lijn zijn met de strategische prioriteiten van groepen natiestaten.
  • Versterk internetgerichte assets Versterk internetgerichte assets en begrijp je perimeter.
  • Schakel meervoudige verificatie (MFA) in Met MFA ingeschakeld, kun je 99,9% van de aanvallen op je accounts voorkomen. Schakel MFA in voor alle accounts (inclusief serviceaccounts) en zorg ervoor dat MFA wordt afgedwongen voor alle externe connectiviteit.
  • Gebruik oplossingen zonder wachtwoord Zwakke wachtwoorden zijn het beginpunt voor de meeste aanvallen in accounts van ondernemingen en consumenten. Aanmeldingsmethoden zonder wachtwoord zoals de Microsoft Authenticator-app, fysieke beveiligingssleutels en biometrische gegevens zijn veiliger dan traditionele wachtwoorden, die gestolen, gehackt of geraden kunnen worden.
  • Gebruik voorwaardelijke toegang Probeer blootstelling aan phishing-pogingen te verkleinen door functies voor voorwaardelijke toegang in te schakelen voor accounts met veel bevoegdheid en functies voor de detectie van imitatie en adresvervalsing (spoofing).
  • Beveilig de toeleveringsketen Beveilig de beoordeling van de toeleveringsketen van je software en services en controleer relaties tussen providers van upstream- en downstreamservices en toegang met gedelegeerde bevoegdheid om onnodige bepalende machtigingen te minimaliseren.

Verwante artikelen

Cyber­bedreigings­informatie in een geopolitieke context

Fanta Orr, expert in bedreigings­informatie, legt uit hoe de analyse van bedreigings­informatie de reden van cyberbedreigingsactiviteit onthult en helpt klanten die kwetsbare doelen kunnen zijn beter te beschermen.

De cyber- en beïnvloedings­operaties van de oorlog op het digitale strijdveld van Oekraïne

Microsoft Bedreigings­informatie onderzoekt een jaar van cyber- en beïnvloedings­operaties in Oekraïne, onthult nieuwe trends in cyberbedreigingen en wat je kunt verwachten nu de oorlog in het tweede jaar is.

De verdediging van Oekraïne: Vroege lessen uit de cyberoorlog

De meest recente bevindingen in onze doorlopende inspanningen voor bedreigings­informatie tijdens de oorlog tussen Rusland en Oekraïne en een reeks conclusies uit de eerste vier maanden vergroten de behoefte aan doorlopende en nieuwe investeringen in technologie, gegevens en partnerschappen om overheden, bedrijven, niet-gouvernementele organisaties en universiteiten te ondersteunen.

Microsoft volgen