Trace Id is missing

7 novih trendov hibridnega vojskovanja ruske kibernetske vojne

Prstni odtis v krogu, obdan z dvojiško kodo

Kljub fizičnemu in gospodarskemu opustošenju, ki ga je povzročil ruski napad na Ukrajino, se vojna nadaljuje že drugo leto, pri čemer glavni cilji Moskve na področju kibernetskih in vplivnih operacij večinoma niso izpolnjeni. 

Rusija še naprej uporablja kibernetske operacije in operacije vplivanja, da bi oslabila odločnost Kijeva in zmanjšala podporo Ukrajini po vsej Evropi. Z Rusijo povezani akterji so po vsej celini izkoristili proruske politične osebnosti in stranke ter spodbujali lokalne proteste, da bi zaostrili lokalne razprtije zaradi vojne. 

Ruski kibernetski akterji in vplivniki izkoriščajo kibernetske dejavnosti, uporabljajo propagando za promocijo Kremlju naklonjenih pripovedi v ciljnem občinstvu in si prizadevajo podpihovati delitve med evropskim prebivalstvom. Ruski načrt vplivanja je večplasten in vključuje sedem ključnih taktik, ki združujejo kibernetske in informacijske operacije:

1. Okrepitev operacij računalniškega omrežja (CNO): Ruske dejavnosti CNO, ki vključujejo destruktivne in vohunske operacije, ki včasih podpirajo cilje vplivanja, se bodo verjetno okrepile. Prizadevanja bodo verjetno osredotočena na diplomatske in vojaške organizacije v državah članicah Nata, na ukrajinske sosede in na podjetja zasebnega sektorja, ki so neposredno ali posredno vključena v ukrajinsko vojaško dobavno verigo.
2. Oborožitev pacifizma: Ta taktika vključuje krepitev domačega nezadovoljstva zaradi stroškov vojne in podpihovanje strahu pred tretjo svetovno vojno v evropskih državah.
3. Mobilizacija nacionalizma: V nasprotju s tem pa ruski akterji spodbujajo tudi pripovedi o desničarskem populizmu, ki trdijo, da podpora Ukrajini koristi politični eliti in škodi interesom lokalnega prebivalstva.
4. Izkoriščanje delitev: Rusija je še naprej zavezana izvajanju vplivom, ki države članice Nata hujskajo drugo proti drugi. Madžarska je bila pogosto tarča takšnih prizadevanj, pa tudi Poljska in Nemčija.
5. Demoniziranje beguncev: Ta taktika spodkopava solidarnost z Ukrajino, saj izkorišča zapletene zgodovinske, etnične in kulturne krivice.
6. Ciljanje na skupnosti diaspore: Ruski akterji so s ponaredki in drugim nepristnim ali prirejenim gradivom širili zgodbo, da evropskim vladam ni mogoče zaupati in da bodo Ukrajinci prisilno izročeni, da se bodo borili v vojni.
7. Povečanje števila hekerskih operacij: Microsoft in drugi so opazili domnevne hekerske skupine, ki izvajajo ali trdijo, da so izvajale napade DDoS ali kraje dokumentov proti domnevnim nasprotnikom, da bi na spletu prikazale rusko moč. Nekatere od teh skupin so povezane z akterji kibernetskih groženj, kot sta Seashell Blizzard in Cadet Blizzard.

Microsoft Threat Intelligence pričakuje povečano pozornost v regijah strateškega pomena za Moskvo: na Balkanu, v Latinski Ameriki, Afriki in v sami Rusiji. Pričakovati je tudi nadaljnja prizadevanja za spodkopavanje zavezništev Ukrajine z državami Nata.

Microsoft Threat Intelligence pričakuje povečano pozornost v regijah strateškega pomena za Moskvo: na Balkanu, v Latinski Ameriki, Afriki in v sami Rusiji. Pričakovati je tudi nadaljnja prizadevanja za spodkopavanje zavezništev Ukrajine z državami Nata.

Priporočila za okrepitev varnosti omrežja

  • Takoj popravite ranljivosti na ničelni dan Popravke ranljivosti na ničelni dan vedno uvedite takoj, ko so objavljeni. Ne čakajte na cikel uvedbe popravkov.
  • Popis in revizija vseh sredstev in identitet. Dokumentirajte in popisujte vsa sredstva strojne in programske opreme podjetja, da določite tveganje in ugotovite, kdaj je treba ukrepati glede popravkov.
  • Revizija stanja oddaljenega dostopa Odstranite dostop za vsa partnerska razmerja, ki niso videti znana ali še niso bila revidirana.
    To lahko storite tudi tako, da omogočite beleženje in pregledovanje vseh dejavnosti preverjanja pristnosti za infrastrukturo oddaljenega dostopa in navidezna zasebna omrežja ali omrežja VPN s poudarkom na računih, konfiguriranih z dvojnim preverjanjem pristnosti, da potrdite pristnost in raziščete neobičajne dejavnosti.
  • Omogočite zaščito v oblaku Omogočite zaščito v oblaku za prepoznavanje in ublažitev znanih in novih groženj za vaše omrežje v velikem obsegu.
  • Zaščitite cilje visoke vrednosti Prepoznajte in zaščitite potencialne podatkovne tarče visoke vrednosti, ogrožene tehnologije, informacije in poslovne dejavnosti, ki se lahko ujemajo s strateškimi prednostnimi nalogami skupin na državni ravni.
  • Zaščitite vire, ki so dostopni prek interneta Zaščitite vire, ki so dostopni prek interneta, in spoznajte svojo okolico.
  • Omogočanje večkratnega preverjanja pristnosti Če je omogočeno večkratno preverjanje pristnosti, lahko preprečite 99,9 % napadov na račune. Omogočite večkratno preverjanje pristnosti (MFA) za vse račune (vključno s storitvenimi računi) in zagotovite, da se MFA izvaja za vse povezave na daljavo.
  • Uporabite rešitve brez gesla Šibka gesla so vstopna točka za večino napadov na račune podjetij in uporabnikov. Načini vpisa brez gesla, kot so aplikacija Microsoft Authenticator, fizični varnostni ključi in biometrija, so varnejše od običajnih gesel, ki jih je mogoče ukrasti, vdreti ali uganiti.
  • Uporabite pogojni dostop Poskusite zmanjšati izpostavljenost poskusom lažnega predstavljanja tako, da omogočite funkcije pogojnega dostopa za zelo privilegirane račune ter funkcije za odkrivanje izdajanja in ponarejanja.
  • Zaščitite dobavno verigo Zaščitite dobavno verigo programske opreme in storitev, preglejte in revidirajte odnose s ponudniki storitev na višji in nižji stopnji dobavne verige ter delegirane dostope do pravic, da zmanjšate število nepotrebnih dovoljenj za zagotavljanje.

Sorodni članki

Postavljanje obveščanja o kibernetskih grožnjah v geopolitični kontekst

Strokovnjakinja s področja obveščanja o kibernetskih grožnjah Fanta Orr pojasni, kako analiza obveščanja o grožnjah razkriva motivacijo, ki se skriva za dejavnostjo kibernetske grožnje in pomaga pri boljši zaščiti strank, ki bi lahko bile ranljive tarče.

Kibernetske operacije in njihov vpliv v vojni v Ukrajini na digitalnem bojnem polju

Microsoftova skupnost za obveščanje o grožnjah leto dni preučuje kibernetske operacije in njihov vpliv v Ukrajini, odkriva nove trende na področju kibernetskih groženj in kaj lahko pričakujemo ob začetku drugega leta vojne.

Obramba Ukrajine: Začetne lekcije iz kibernetske vojne

Najnovejše ugotovitve naših stalnih prizadevanj na področju obveščanja o grožnjah v vojni med Rusijo in Ukrajino ter vrsta zaključkov iz prvih štirih mesecev krepijo potrebo po stalnih in novih naložbah v tehnologijo, podatke ter partnerstva za podporo vladam, podjetjem, nevladnim organizacijam in univerzam.

Spremljajte Microsoft