Trace Id is missing
Prejsť na hlavný obsah

7 nových trendov hybridnej vojny z ruskej kybernetickej vojny

Odtlačok prsta v kruhu z binárneho kódu

Napriek fyzickej aj hospodárskej devastácii ruská invázia na Ukrajinu naďalej prebieha, vojna pokračuje druhým rokom, pričom hlavné ciele kybernetických a vplyvových operácií Moskvy zostávajú do veľkej miery nesplnené. 

Rusko naďalej využíva kybernetické aj vplyvové operácie v snahe oslabiť rozhodnosť Kyjeva a zmierniť podporu Ukrajiny v Európe. Vplyvoví aktéri napojení na Rusko na celom kontinente využívajú proruských politikov a proruské strany a podporujú lokálne protesty, aby prehĺbili miestne rozdiely v postojoch k vojne. 

Ruskí kybernetickí a vplyvoví aktéri využívajú kybernetickú činnosť, používajú propagandu na propagáciu kremeľských naratívov v cieľových skupinách a zameriavajú sa na prehlbovanie rozporov medzi Európanmi. Ruský vplyvový manuál je mnohosmerný a obsahuje sedem kľúčových taktík, ktoré sú kombináciou kybernetických a informačných operácií:

1. Zintenzívňovanie operácií v počítačovej sieti (CNO):  ruská činnosť zintenzívňovania operácií v počítačovej sieti, ktorá pozostáva z deštruktívnych a na špionáž zameraných operácií podporujúcich zároveň aj vplyvové ciele, sa bude pravdepodobne prehlbovať. Toto úsilie sa bude s najväčšou pravdepodobnosťou zameriavať na diplomatické a vojenské organizácie v členských štátoch NATO a krajinách susediacich s Ukrajinou a bude nasmerované proti firmám zo súkromného sektora, ktoré sú priamo alebo nepriamo zapojené do vojenského dodávateľského reťazca na Ukrajine.
2. Využívanie pacifizmu ako zbrane:  táto taktika spočíva v prehlbovaní nesúhlasu domáceho obyvateľstva s nákladmi na vojnu a vyvolávaní obáv z vypuknutia 3. svetovej vojny medzi európskymi národmi.
3. Posilňovanie nacionalizmu:  ruskí vplyvoví aktéri na druhej strane propagujú aj naratívy pravicového populizmu o tom, že podpora Ukrajiny je prínosná pre politickú elitu, ale poškodzuje záujmy miestneho obyvateľstva.
4. Využívanie rozdielov:  Rusko zostáva verné vplyvovým operáciám, ktoré rozoštvávajú jednotlivé členské štáty NATO. Častým cieľom takýchto snáh býva Maďarsko, ale aj Poľsko a Nemecko.
5. Démonizovanie utečencov:  táto taktika podkopáva solidaritu s Ukrajinou vyťahovaním komplikovaných historických, etnických a kultúrnych krívd.
6. Cielenie na diaspóry:  pomocou falzifikátov a iných falšovaných alebo zmanipulovaných materiálov ruskí vplyvoví aktéri široko propagujú naratív, že európskym vládam sa nedá veriť a že Ukrajinci budú násilne vyhosťovaní, aby museli bojovať vo vojne.
7. Čoraz častejšie hackerské operácie:  spoločnosť Microsoft a ďalšie spoločnosti zaznamenali údajné hackerské skupiny, ktoré vykonávajú alebo tvrdia, že vykonávajú, útoky DDoS alebo krádeže dokumentov v prípade subjektov, ktorých považujú za nepriateľov, aby tak v online priestore ukázali moc Ruska. Niektoré z týchto skupín sú napojené na aktérov kybernetických hrozieb, akými sú  Seashell Blizzard a Cadet Blizzard.

Platforma Microsoft Analýza hrozieb očakáva, že sa bude venovať zvýšená pozornosť regiónom, ktoré majú pre Moskvu strategický význam: Balkánu, Latinskej Amerike, Afrike, ako aj regiónom v rámci samotného Ruska. Očakávajú sa aj ďalšie snahy o podkopanie spojenectva Ukrajiny s krajinami NATO.

Platforma Microsoft Analýza hrozieb očakáva, že sa bude venovať zvýšená pozornosť regiónom, ktoré majú pre Moskvu strategický význam: Balkánu, Latinskej Amerike, Afrike, ako aj regiónom v rámci samotného Ruska. Očakávajú sa aj ďalšie snahy o podkopanie spojenectva Ukrajiny s krajinami NATO.

Odporúčania na posilnenie bezpečnosti siete

  • Okamžitá oprava zraniteľností typu zero-day Zraniteľnosti typu zero-day opravte ihneď po ich vydaní. Nečakajte, kým sa začne cyklus správy opráv.
  • Inventarizujte a auditujte všetky prostriedky a identity. Zdokumentujte a inventarizujte všetok podnikový hardvér a softvér s cieľom určiť mieru rizika a kedy je potrebné začať riešiť opravy.
  • Stav vzdialeného prístupu k auditu Odoberte prístup pre všetky partnerské vzťahy, ktoré nie sú známe alebo ešte neboli auditované.
    Môžete to urobiť povolením zapisovania do denníka a preskúmaním všetkých aktivít overovania pre infraštruktúru vzdialeného prístupu a virtuálne súkromné siete alebo VPN so zameraním  na kontá nakonfigurované s dvojfaktorovým overovaním, aby ste potvrdili autenticitu a preskúmali nezvyčajné aktivity.
  • Povoľte cloudovú ochranu Povoľte cloudovú ochranu, ktorá zabezpečí identifikovanie a zmiernenie známych a nových hrozieb pre vašu sieť vo veľkom.
  • Chráňte a bráňte ciele s vysokou hodnotou Identifikujte a chráňte svoje potenciálne ciele údajov s vysokou hodnotou, rizikové technológie, informácie a obchodné operácie, ktoré by mohli byť v súlade so strategickými prioritami skupín aktérov na celoštátnej úrovni.
  • Zabezpečte prostriedky orientované na internet Zabezpečte prostriedky orientované na internet a porozumejte svojmu obvodu.
  • Povoľte viacfaktorové overovanie (MFA) S povoleným viacfaktorovým overovaním môžete zabrániť až 99,9 % útokov na vaše kontá. Povoľte viacfaktorové overovanie pre všetky kontá (vrátane kont služieb) a zabezpečte, aby sa viacfaktorové overovanie vynucovalo pre všetky vzdialené pripojenia.
  • Používajte riešenia bez hesla Slabé heslá sú vstupnou bránou pre väčšinu útokov na podnikové a spotrebiteľské kontá. Bezheslové metódy prihlasovania, akými sú aplikácia Microsoft Authenticator, fyzické kľúče zabezpečenia a biometrické údaje, sú bezpečnejšie ako tradičné heslá, ktoré je možné ukradnúť, hacknúť alebo uhádnuť.
  • Používajte podmienený prístup Skúste znížiť expozíciu voči phishingovým útokom povolením funkcií podmieneného prístupu v prípade vysokoprivilegovaných kont a funkcií zisťovania vydávania sa za iného odosielateľa alebo predstierania iného odosielateľa.
  • Zabezpečte dodávateľský reťazec Zabezpečte dodávateľský reťazec softvéru a služieb, skontrolujte a auditujte vzťahy medzi predchádzajúcimi a nadväzujúcimi poskytovateľmi služieb a delegované privilegované prístupy k povoleniam s cieľom minimalizovať nepotrebné poskytovanie povolení.

Súvisiace články

Uvedenie analýzy kybernetických hrozieb do geopolitického kontextu

Expertka na analýzu hrozieb Fanta Orr vysvetľuje, ako analýza hrozieb odhaľuje to, čo stojí za aktivitou kybernetickej hrozby, a pomáha lepšie chrániť zákazníkov, ktorí by mohli byť zraniteľnými cieľmi.

Kybernetické a vplyvové operácie na digitálnom bojisku vojny na Ukrajine

Microsoft Analýza hrozieb skúma rok kybernetických a vplyvových operácií na Ukrajine, odhaľuje nové trendy v oblasti kybernetických hrozieb a očakávania spojené s druhým rokom vojny.

Obrana Ukrajiny: Prvotné poznatky z kybernetickej vojny

Najnovšie zistenia nášho pokračujúceho úsilia analýzy hrozieb vo vojne medzi Ruskom a Ukrajinou a séria záverov z prvých štyroch mesiacov posilňujú potrebu pokračujúcich a nových investícií do technológií, údajov a partnerstiev na podporu vlád, spoločností, mimovládnych organizácií a univerzít.

Sledujte Microsoft