Trace Id is missing
Przejdź do głównej zawartości
Aktualności dotyczące bezpieczeństwa

Raport specjalny: Ukraina

Mapa Ukrainy na niebieskim tle.

Omówienie działań Rosji w zakresie cyberataków w Ukrainie

Ten raport okresowy wyszczególnia cyberoperacje zaobserwowane przez firmę Microsoft jako element wojny w Ukrainie i zadania wykonane we współpracy z ukraińskimi urzędnikami ds. cyberbezpieczeństwa i przedsiębiorstwami z sektora prywatnego w ramach obrony przed cyberatakami. Nieustające, codzienne zaangażowanie firmy Microsoft wykazuje. że cyberoperacje będące składnikiem rosyjskiej napaści na Ukrainę są niszczycielskie i bezlitosne. Celem tego raportu jest dostarczenie wniosków dotyczących zakresu, skali i metod wykorzystania przez Rosję na dużą skalę cybermożliwości jako elementu wojny hybrydowej w Ukrainie, uznać pracę organizacji działających w Ukrainie przeciw nieustępliwym przeciwnikom oraz zapewnić rekomendacje o znaczeniu strategicznym dla światowych organizacji.

W trakcie tego konfliktu obserwowaliśmy rosyjskie hakerskie grupy państwowe przeprowadzające włamania w połączeniu z działaniami wojskowymi z użyciem broni kinetycznej.

Co najmniej sześć rosyjskich grup zaawansowanego stałego zagrożenia i inne nieprzypisane zagrożenia przeprowadzają destrukcyjne ataki, operacje szpiegowskie, lub obydwa działania, podczas gdy rosyjskie siły zbrojne atakują kraj z lądu, powietrza i morza. Nie jest jasne, czy operatorzy sieci komputerowych i siły fizyczne realizują niezależnie od siebie te same priorytety, czy aktywnie koordynują swoje działania. Jednak razem cyberoperacje i działania kinetyczne zakłócają i degradują funkcje ukraińskiego rządu i armii oraz podważają zaufanie opinii publicznej do tych instytucji.

Niszczycielskie ataki są znaczącym składnikiem rosyjskich cyberoperacji podczas konfliktu.

Dzień przed napaścią zbrojną operatorzy powiązani z GRU, Głównym Zarządem Wywiadowczym Rosji, przeprowadzili niszczycielskie ataki czyszczenia danych w setkach systemów ukraińskiego rządu oraz organizacji w obszarze IT, energii i finansów. Od tego czasu obserwowana przez nas aktywność obejmowała próby niszczenia, zakłócania lub infiltrowania sieci agencji rządowych i wielu organizacji infrastruktury krytycznej, które w niektórych przypadkach były celem ataków lądowych i ataków rakietowych rosyjskich sił zbrojnych. Te operacje sieciowe czasem nie tylko degradują funkcje organizacji, w które są wymierzone, ale próbują też zakłócić dostęp obywateli do wiarygodnych informacji i usług związanych z bezpieczeństwem życia oraz zachwiać zaufanie do przywództwa kraju. 

W oparciu o rosyjskie wojskowe cele wojny informacyjnej, te działania mają prawdopodobnie na celu osłabienie woli politycznej Ukrainy i zdolność do kontynuowania walki, jednocześnie ułatwiając gromadzenie danych wywiadowczych, które mogłyby zapewnić rosyjskim siłom przewagę taktyczną i strategiczną. Dzięki kontaktom z naszymi klientami w Ukrainie zauważyliśmy, że działania Rosji z wykorzystaniem komputerów odniosły skutek w zakresie technicznego zakłócenia usług i wprowadzając chaos w środowisku informacyjnym, ale firma Microsoft nie jest w stanie ocenić szerszego znaczenia strategicznego.

Artykuły pokrewne

Obrona Ukrainy: Wczesne wnioski z wojny cybernetycznej

Najnowsze ustalenia z naszych bieżących analiz zagrożeń związanych z wojną między Rosją a Ukrainą oraz szereg wniosków z pierwszych czterech miesięcy tej wojny podkreślają potrzebę ciągłych i nowych inwestycji w technologię, dane i partnerstwa służące wspieraniu rządów, przedsiębiorstw, organizacji pozarządowych i uniwersytetów.

Rosnąca liczba cyberzagrożeń w reakcji na rozwój łączności IoT/OT

W najnowszym raporcie badamy, jak rosnąca łączność Internetu rzeczy (IoT) i technologii operacyjnej (OT) prowadzi do powstawania większych i poważniejszych luk w zabezpieczeniach, które mogą wykorzystać zorganizowane źródła cyberzagrożeń.

Cyber Signals, wydanie 2: Zarabianie na wymuszeniach

Dowiedz się więcej o tworzeniu oprogramowania ransomware jako usługi od ekspertów pierwszej linii. Od programów i ładunków po brokerów dostępu i powiązane podmioty — zapoznaj się z preferowanymi narzędziami, taktykami i celami cyberprzestępców oraz uzyskaj wskazówki, które ułatwią ochronę Twojej organizacji.