Trace Id is missing

Relatório Especial: Ucrânia

Um mapa da Ucrânia com um fundo azul.

Uma visão geral da atividade de ciberataques da Rússia na Ucrânia

Este relatório provisório detalha a atividade cibernética que a Microsoft observou como parte da guerra na Ucrânia e o trabalho que fizemos em colaboração com funcionários ucranianos de cibersegurança e empresas do setor privado para defesa contra ciberataques. O envolvimento diário e contínuo da Microsoft estabelece que a componente cibernética do ataque da Rússia à Ucrânia tem sido destrutiva e implacável. O objetivo deste relatório é fornecer informações sobre o âmbito, a escala e os métodos da utilização de capacidades cibernéticas por parte da Rússia como parte da guerra "híbrida" de grande escala na Ucrânia, para reconhecer o trabalho das organizações na Ucrânia na defesa contra adversários persistentes e fornecer recomendações estratégicas para organizações em todo o mundo.

Ao longo deste conflito, observámos que os atores de ciberataques do estado-nação russo levaram a intrusões em conjunto com ações militares cinéticas.

Pelo menos seis atores russos de Ameaças Avançadas Persistentes (APT) e outras ameaças não atribuídas executaram ataques destrutivos, operações de espionagem, ou ambos, enquanto as forças militares russas atacam o país por terra, ar e mar. Não é claro se os operadores de redes informáticas e as forças físicas estão apenas a seguir de forma independente um conjunto comum de prioridades ou a coordenar-se ativamente. No entanto, coletivamente, as ações cibernéticas e cinéticas trabalham para perturbar ou degradar as funções governamentais e militares ucranianas e minar a confiança do público nessas mesmas instituições.

Os ataques destrutivos têm sido uma componente proeminente das operações cibernéticas russas durante o conflito.

Um dia antes da invasão militar, operadores associados ao GRU, o serviço de informações militares da Rússia, lançaram ataques destrutivos a centenas de sistemas de organizações governamentais, informáticas, energéticas e financeiras ucranianas. Desde então, a atividade que observámos incluiu tentativas de destruir, perturbar ou infiltrar redes de agências governamentais e um vasto leque de organizações de infraestruturas críticas, que as forças militares russas visaram, em alguns casos, com ataques terrestres e com mísseis. Estas operações de rede, por vezes, não só degradaram as funções das organizações visadas, como tentar perturbar o acesso dos cidadãos a informações fiáveis e a serviços vitais críticos e abalar a confiança na liderança do país. 

Com base nos objetivos militares russos em matéria de guerra de informação, estas ações, provavelmente, visam minar a vontade política e a capacidade da Ucrânia para continuar a lutar, facilitando, ao mesmo tempo, a recolha de informações que possam proporcionar vantagens táticas ou estratégicas às forças russas. Através dos nossos compromissos com clientes na Ucrânia, observámos que os esforços informáticos da Rússia tiveram um impacto em termos de interrupção técnica dos serviços e causando um ambiente de informação caótico, mas a Microsoft não é capaz de avaliar o seu impacto estratégico mais amplo.

Artigos relacionados

Defender a Ucrânia: Primeiras Lições da Guerra Cibernética

As últimas descobertas dos nossos esforços de informações sobre ameaças contínuos na guerra entre a Rússia e a Ucrânia, e uma série de conclusões dos seus primeiros quatro meses, reforçam a necessidade de investimentos contínuos e novos em tecnologia, dados e parcerias para apoiar governos, empresas, ONG e universidades.

Ciberameaças crescentes em resposta a conectividade de IoT/OT em expansão

No nosso último relatório, explorámos como a conectividade de IoT/OT crescente está a levar a maiores e mais severas vulnerabilidades para os atores de ciberameaças explorarem.

Número 2 do Cyber Signals: A Economia da Extorsão

Saiba o que os especialistas na primeira linha têm a dizer sobre o desenvolvimento do ransomware como serviço. De programas e payloads a afiliados e mediadores de acesso, descubra as ferramentas, as táticas e os alvos que os cibercriminosos preferem e obtenha orientação para ajudar a proteger a sua organização.