Trace Id is missing

7 tendências emergentes de guerra híbrida da guerra cibernética da Rússia

Uma impressão digital num círculo rodeado de código binário

Apesar da devastação física e económica que a invasão da Rússia à Ucrânia causou, a guerra continua para um segundo ano com os principais objetivos das operações cibernéticas e de influência de Moscovo geralmente por cumprir. 

A Rússia continua a utilizar operações cibernéticas e de influência para tentar enfraquecer a determinação de Kiev e diminuir o apoio à Ucrânia na Europa. Em todo o continente, os atores de influência afiliados com a Rússia têm tirado partido de partidos e figuras políticas pró-Rússia e promovido protestos localizados para agravar as divisões locais sobre a guerra. 

Os atores cibernéticos e de influência tiram partido de ciberatividade, utilizam propaganda para promover narrativas alinhadas com o Kremlin em públicos-alvo e procuram alimentar divisões nas populações europeias. As estratégias de influência da Rússia são multivetoriais e incluem sete táticas essenciais que unem operações cibernéticas e de informação:

1. Intensificar operações de redes de computador (CNO): a atividade de CNO da Rússia, que inclui operações destrutivas e focadas em espionagem que, às vezes, apoiam objetivos de influência, será provavelmente intensificada. É provável que os esforços se foquem nas organizações diplomáticas e relacionadas com as forças armadas em estados membros da OTAN, vizinhos da Ucrânia e contra firmas do setor privado envolvidas direita ou indiretamente na cadeia de abastecimento militar da Ucrânia.
2. Utilizar o pacifismo como arma: esta tática envolve amplificar descontentamento doméstico popular sobre os custos da guerra e alimentar medos sobre uma 3.ª Guerra Mundial nas nações europeias.
3. Mobilizar o nacionalismo: inversamente, os atores de influência russos também promovem narrativas de populismo de direita que alegam que o apoio à Ucrânia beneficia a elite política e prejudica os interesses das populações locais.
4. Explorar divisões: a Rússia continua dedicada a operações de influência que opõem estados membros da OTAN uns aos outros. A Hungria tem sido um alvo frequente destes esforços, assim como a Polónia e a Alemanha.
5. Demonizar refugiados: esta tática deteriora a solidariedade com a Ucrânia ao manipular rancores históricos, étnicos e culturais complexos.
6. Visar comunidades de diáspora: através de falsificações e outros materiais não autênticos ou manipulados, os atores de influência russos têm promovido em geral a narrativa de que não se pode confiar nos governos europeus, e que os ucranianos serão extraditados à força para lutar na guerra.
7. Aumentar operações de hacktivismo: a Microsoft e outras têm observado supostos grupos hacktivistas a realizar, ou a reivindicar que realizaram, ataques DDoS ou roubo de documentos contra adversários considerados para proteger o poder da Rússia online. Alguns destes grupos estão associados a atores de ciberameaças como Seashell Blizzard e Cadet Blizzard.

As Informações sobre Ameaças da Microsoft esperam ver uma maior atenção em regiões de importância estratégica para Moscovo: os Balcãs, a América Latina, a África e dentro da própria Rússia. Também são esperados esforços continuados para deteriorar as alianças da Ucrânia com países da OTAN.

As Informações sobre Ameaças da Microsoft esperam ver uma maior atenção em regiões de importância estratégica para Moscovo: os Balcãs, a América Latina, a África e dentro da própria Rússia. Também são esperados esforços continuados para deteriorar as alianças da Ucrânia com países da OTAN.

Recomendações para ajudar a fortalecer a sua segurança de rede

  • Aplique patches a vulnerabilidade de dia zero imediatamente Aplique sempre patches a vulnerabilidades de dia zero assim que são lançados. Não espere pela implementação do ciclo de gestão de patches.
  • Faça o inventário e audite todos os recursos e identidades. Documente e faça o inventário de todos os recursos de hardware e software da empresa para determinar o risco quando agir sobre os patches.
  • Audite o estado de acesso remoto Remova o acesso a quaisquer relações de parceiro que não pareçam familiares ou ainda não tenham sido auditadas.
    Também pode fazer isto ao permitir o registo e a análise de toda a atividade de autenticação da infraestrutura de acesso remoto e das redes privadas virtuais ou VPN, com foco nas contas configuradas com um fator de autenticação único, para confirmar a autenticidade e investigar atividades anómalas.
  • Ative a proteção de cloud Ative a proteções de cloud para fornecer identificação e mitigação de ameaças conhecidas e novas para a sua rede em escala.
  • Proteja e defenda alvos de alto valor Identifique e proteja os seus potenciais alvos de dados de elevado valor, tecnologias em risco, informações e operações empresariais que se possam alinhar com as prioridades estratégicas dos grupos de estados-nações.
  • Proteja recursos expostos à Internet Proteja os recursos expostos à Internet e compreenda o seu perímetro.
  • Ative a autenticação multifator (MFA) Com a MFA ativada, pode prevenir 99,9% dos ataques nas suas contas. Ative a MFA para todas as contas (incluindo as contas de serviço) e assegure-se de que a MFA está imposta para toda a conectividade remota.
  • Utilize soluções sem palavra-passe Palavras-passe fracas são o ponto de entrada para a maioria dos ataques em contas empresariais e de consumidores. Métodos de início de sessão sem palavra-passe, como o Microsoft Authenticator, chaves de segurança físicas e biometria, são mais seguros do que palavras-passe tradicionais, que podem ser roubadas, hackeadas ou adivinhadas.
  • Utilize acesso condicional Tente reduzir a exposição a tentativas de phishing ao ativar funcionalidades de acesso condicional para contas altamente privilegiadas e funcionalidades de deteção de usurpação de identidade e spoofing.
  • Proteja a cadeia de abastecimento Proteja a sua cadeia de abastecimento de software e serviços, analise e audite relações de fornecedores de serviços a montante e a jusante e delegue acessos privilegiados para minimizar permissões de aprovisionamento desnecessárias.

Artigos relacionados

Colocar as informações sobre ciberameaças num contexto geopolítico

A especialista de informações sobre ameaças, Fanta Orr, explica como a análise de informações sobre ameaças revela o motivo por trás da atividade de ciberameaças e ajuda a proteger melhor os clientes que podem ser alvos vulneráveis.

As operações cibernéticas e de influência da guerra no campo de batalha digital da Ucrânia

As Informações sobre Ameaças da Microsoft analisam um ano de operações cibernéticas e de influência na Ucrânia, revela novas tendências em termos de ciberameaças e o que esperar à medida que a guerra entra no seu segundo ano.

Defender a Ucrânia: Primeiras Lições da Guerra Cibernética

Os últimos desenvolvimentos dos nossos esforços de informações sobre ameaças contínuos na guerra entre a Rússia e a Ucrânia e uma série de conclusões dos seus primeiros quatro meses, reforçam a necessidade de investimentos contínuos e novos em tecnologia, dados e parcerias para apoiar governos, empresas, ONGs e universidades.

Siga a Microsoft