Trace Id is missing
Salt la conținutul principal
Security Insider

Raport special: Ucraina

O hartă a Ucrainei cu fundal albastru.

O privire de ansamblu asupra activității rusești în materie de atacuri cibernetice în Ucraina

Acest raport intermediar detaliază activitatea cibernetică pe care Microsoft a observat-o în contextul războiului din Ucraina, precum și activitatea pe care am desfășurat-o în colaborare cu oficialii ucraineni din domeniul securității cibernetice și cu întreprinderile din sectorul privat pentru a lupta împotriva atacurilor cibernetice. Angajamentul continuu și zilnic asumat de Microsoft stabilește că dimensiunea cibernetică a atacului Rusiei asupra Ucrainei a fost distructivă și necruțătoare. Scopul acestui raport este de a oferi informații despre domeniul de aplicare, amploarea și metodele de utilizare a capacităților cibernetice de către Rusia ca parte a războiului "hibrid" de anvergură din Ucraina, de a recunoaște activitatea organizațiilor din Ucraina care luptă împotriva adversarilor persistenți și de a oferi recomandări strategice pentru organizațiile din întreaga lume.

De-a lungul acestui conflict, am observat că actorii cibernetici ai statului național rus au efectuat intruziuni concomitent cu acțiunile militare cinetice.

Cel puțin șase actori de amenințare persistentă avansată (APT) din Rusia și alte amenințări neatribuite au desfășurat atacuri distructive, operațiuni de spionaj sau ambele, în timp ce forțele militare rusești atacă țara prin mijloace terestre, aeriene și maritime. Rămâne de văzut dacă operatorii rețelelor de computere și trupele militare pur și simplu urmează în mod independent un set comun de priorități sau se coordonează în mod activ. Cu toate acestea, în mod colectiv, acțiunile cibernetice și cinetice au ca scop perturbarea sau degradarea funcțiilor guvernamentale și militare ucrainene și subminarea încrederii publicului în aceste instituții.

Atacurile distructive au fost o componentă proeminentă a operațiunilor cibernetice rusești în timpul conflictului.

Cu o zi înainte de invazia militară, operatorii asociați cu GRU, serviciul de informații militare al Rusiei, au lansat atacuri distructive de tip „ștergător” împotriva a sute de sisteme ale organizațiilor guvernamentale, IT, energetice și financiare ucrainene. De atunci, activitatea pe care am observat-o a inclus tentative de distrugere, întrerupere sau infiltrare în rețelele agențiilor guvernamentale și într-o varietate de organizații de infrastructură critică, pe care forțele militare rusești le-au vizat, în unele cazuri, prin atacuri terestre și atacuri cu rachete. Uneori, aceste operațiuni de rețea nu s-au rezumat exclusiv la deteriorarea funcțiilor organizațiilor vizate, ci au vizat și perturbarea accesului cetățenilor la informații fiabile și la servicii esențiale vitale, precum și subminarea încrederii în conducerea țării. 

Având în vedere obiectivele militare rusești privind războiul informațional, aceste acțiuni vizează probabil subminarea voinței politice a Ucrainei și a capacității acesteia de a continua lupta, facilitând în același timp colectarea de informații care ar putea oferi avantaje tactice sau strategice forțelor rusești. Ca urmare a dialogului cu clienții noștri din Ucraina, am observat că demersurile informatice ale Rusiei au dus la perturbarea tehnică a serviciilor și la crearea unui mediu informațional haotic, însă Microsoft nu este în măsură să evalueze impactul lor strategic general.

Articole asociate

Apărând Ucraina: Primele lecții din războiul cibernetic

Cele mai recente descoperiri în efortul nostru continuu de investigare a amenințărilor în războiul dintre Rusia și Ucraina, precum și o serie de concluzii din primele patru luni ale acestuia, subliniază nevoia unor investiții noi și constante în tehnologie, date și parteneriate pentru a sprijini guvernele, companiile, ONG-urile și universitățile.

Creșterea amenințărilor cibernetice ca răspuns la extinderea conectivității IoT/OT

În cel mai recent raport, explorăm cum creșterea conectivității IoT/OT duce la vulnerabilități mai mari și mai grave pe care actorii de amenințare cibernetică organizați le pot exploata.

Semnale cibernetice, nr. 2: Știința extorcării

Ascultați ce au de spus experții din prima linie în legătură cu dezvoltarea ransomware-ului ca serviciu. De la programe și sarcini la afiliați și agenți de acces, aflați despre instrumentele, tacticile și țintele preferate de infractorii cibernetici și obțineți îndrumare pentru a vă proteja organizația.