Trace Id is missing
Salt la conținutul principal
Security Insider

7 noi tendințe de război hibrid din războiul cibernetic al Rusiei

O amprentă digitală într-un cerc înconjurat de un cod binar

În ciuda devastării fizice și economice cauzate de invadarea Ucrainei de către Rusia, războiul a intrat în cel de-al doilea an, iar principalele obiective ale Moscovei în materie de operațiuni cibernetice și de influență sunt în mare parte neîmplinite. 

Rusia continuă să utilizeze atât operațiuni cibernetice, cât și de influență pentru a încerca să submineze determinarea Kievului și să diminueze sprijinul pentru Ucraina la nivel european. Pe întreg continentul, actorii de influență afiliați Rusiei au profitat de personalități și partide politice pro-ruse și au promovat proteste la nivel local pentru a intensifica disensiunile locale cu privire la război. 

Actorii cibernetici și de influență ruși exploatează activitatea cibernetică, utilizează propaganda pentru a promova concepții favorabile Kremlinului în rândul publicului țintă și au ca scop accentuarea disensiunilor în rândul populației Europei. Manualul de proceduri în materie de influență al Rusiei constă în vectori multipli și include șapte tactici-cheie care îmbină operațiunile cibernetice și informaționale:
1. Intensificarea operațiunilor în rețele de computere (CNO): Este probabil ca activitățile CNO ale Rusiei să se intensifice, acestea constând în operațiuni distructive și de spionaj care susțin ocazional obiectivele de influențare. Este probabil ca aceste demersuri să se focalizeze pe organizațiile diplomatice și militare din statele membre NATO, pe statele vecine ale Ucrainei și pe firmele din sectorul privat implicate direct sau indirect în lanțul de aprovizionare militară a Ucrainei.
2. Instrumentalizarea pacifismului: Această abordare vizează escaladarea nemulțumirii publice naționale privind costurile conflictului și alimentarea fricilor referitoare la declanșarea celui de-al Treilea Război Mondial în statele europene.
3. Mobilizarea naționalismului: În schimb, actorii de influență ruși promovează, în egală măsură, concepții populiste de dreapta care susțin că sprijinul pentru Ucraina avantajează elita politică și dăunează intereselor populației locale.
4. Exploatarea disensiunilor: Rusia continuă să se implice în operațiuni de influență care să stârnească opoziția între statele membre NATO. Ungaria a constituit o țintă frecventă a acestor eforturi, la fel ca Polonia și Germania.
5. Stigmatizarea refugiaților: Această tactică subminează solidaritatea cu Ucraina, exploatând resentimente complexe de tip istoric, etnic și cultural.
6. Vizarea comunităților din diaspora: Cu ajutorul falsurilor și al altor materiale neautentice sau denaturate, actorii de influență ruși au promovat în mod extensiv ideea că guvernele europene nu sunt de încredere și că ucrainenii vor fi extrădați în mod forțat pentru a participa la război.
7. Creșterea operațiunilor hacktiviste: Atât Microsoft, cât și alte companii au observat presupuse grupări hacktiviste care au efectuat sau pretind că au efectuat atacuri DDoS sau furturi de documente împotriva unor adversari presupuși, pentru a demonstra influența Rusiei pe internet. Unele dintre aceste grupări sunt asociate cu actori de amenințare cibernetică precum Seashell Blizzard și Cadet Blizzard.

Investigarea amenințărilor Microsoft preconizează o intensificare a activității în regiunile de importanță strategică pentru Moscova: Balcani, America Latină, Africa și chiar în Rusia. De asemenea, sunt preconizate eforturi continue de subminare a alianțelor Ucrainei cu țările NATO.

Investigarea amenințărilor Microsoft preconizează o intensificare a activității în regiunile de importanță strategică pentru Moscova: Balcani, America Latină, Africa și chiar în Rusia. De asemenea, sunt preconizate eforturi continue de subminare a alianțelor Ucrainei cu țările NATO.

Recomandări pentru a vă consolida securitatea rețelei

  • Corectați imediat vulnerabilitățile ziua zero Corectați întotdeauna vulnerabilitățile ziua zero imediat ce sunt lansate. Nu așteptați după implementarea ciclului de gestionare a corecțiilor.
  • Inventariați și auditați toate activele și identitățile. Documentați și inventariați toate activele hardware și software de întreprindere pentru a stabili riscul și a acționa asupra corecțiilor.
  • Auditați starea accesului la distanță Eliminați accesul pentru orice relații de parteneriat care nu vi se par cunoscute sau care nu au fost încă auditate.
    Puteți realiza acest lucru și înregistrând în jurnal și revizuind toată activitatea de autentificare pentru infrastructura de acces la distanță și rețelele virtuale private sau VPN-uri, cu accent pe conturile configurate cu autentificare pe două niveluri, pentru a confirma autenticitatea și a investiga activitatea anormală.
  • Activați protecție în cloud Activați protecția în cloud pentru a identifica și a atenua amenințările cunoscute și pe cele noi din rețeaua dvs., la scară largă.
  • Protejați și apărați țintele de mare valoare Identificați și protejați-vă țintele potențiale cu date de mare valoare, tehnologiile cu risc, informațiile și operațiunile de business care s-ar putea alinia cu prioritățile strategice ale grupurilor de tip stat-națiune.
  • Consolidați activele care intră în contact cu internetul Consolidați activele orientate spre internet și înțelegeți perimetrul.
  • Activați autentificarea multifactor (MFA) Cu MFA activată, puteți preveni 99,9% din atacurile asupra conturilor. Activați MFA pentru toate conturile (inclusiv conturile de servicii) și asigurați-vă că MFA este impus pentru toate conexiunile la distanță.
  • Utilizați soluții fără parolă Parolele slabe reprezintă un punct de intrare pentru cele mai multe atacuri asupra conturilor întreprinderilor și consumatorilor. Metodele de conectare fără parolă, cum ar fi aplicația Microsoft Authenticator, cheile de securitate fizice și datele biometrice, sunt mai securizate decât parolele tradiționale, care pot fi furate, sparte sau ghicite.
  • Utilizați acces condiționat Încercați să vă reduceți expunerea la tentativele de phishing activând caracteristicile de acces condiționat pentru conturile cu un nivel ridicat de privilegii și funcțiile de detectare a substituirii de identitate și a falsificării.
  • Securizați lanțul de aprovizionare Securizați-vă lanțul de aprovizionare cu software și servicii, revizuiți și auditați relațiile în amonte și în aval ale furnizorului de servicii și accesul cu privilegii delegate pentru a minimiza permisiunile de asigurare a accesului inutile.

Articole asociate

Încadrarea investigării amenințărilor cibernetice într-un context geopolitic

Expertul în investigarea amenințărilor Fanta Orr explică cum analiza și investigarea amenințărilor dezvăluie motivul din spatele activității cibernetice criminale și ajută la protejarea clienților care pot fi ținte vulnerabile.

Operațiunile cibernetice și de influență ale războiului pe câmpul de luptă digital din Ucraina

Investigarea amenințărilor Microsoft analizează un an de operațiuni cibernetice și de influență în Ucraina, descoperă noi tendințe în materie de amenințări cibernetice și la ce trebuie să ne așteptăm pe măsură ce războiul intră în al doilea său an.

Apărând Ucraina: Primele lecții din războiul cibernetic

Cele mai recente descoperiri în efortul nostru continuu de investigare a amenințărilor în războiul dintre Rusia și Ucraina, precum și o serie de concluzii din primele patru luni ale acestuia, subliniază nevoia unor investiții noi și constante în tehnologie, date și parteneriate pentru a sprijini guvernele, companiile, ONG-urile și universitățile.

Urmăriți Microsoft