Trace Id is missing

Rusya’nın siber savaşında ortaya çıkan 7 yeni hibrit savaş trendi

Etrafı ikili kodlarla çevrilmiş bir çemberin içinde yer alan bir parmak izi

Rusya'nın Ukrayna işgalinin yarattığı fiziksel ve ekonomik yıkıma rağmen, Moskova'nın siber operasyon ve etki operasyonu yönündeki başlıca hedefleri büyük ölçüde yerine getirilemediği için savaş ikinci yılına girdi. 

Rusya, Kiev'in kararlılığını zayıflatmak ve Avrupa genelinde Ukrayna'ya verilen desteği azaltmak için siber operasyonları ve etki operasyonlarını kullanmaya devam ediyor. Kıta genelinde ise Rusya'ya bağlı etki aktörleri, Rusya yanlısı siyasi figürleri ve partileri kullanarak protestoları tetikleyip savaş konusunda yerel bölünmeleri şiddetlendirmeye çalışıyor. 

Rus siber aktörler ve etki aktörleri siber faaliyetlerden yararlanırken bir yandan da hedef kitleler arasında Kremlin'e bağlı söylemleri teşvik etmek için propaganda kullanıp Avrupa halkları arasındaki bölünmeleri körüklemeyi amaçlamaktadır. Rusya'nın çok yönlü etki oyun kitabı, siber operasyonlarla bilgi operasyonlarını birleştiren yedi temel taktik içerir:

1. Bilgisayar ağı operasyonlarını (CNO) yoğunlaştırmak: Rusya; zaman zaman etki hedeflerini de destekleyen, yıkıcı ve casusluk odaklı operasyonları içeren CNO faaliyetlerini yoğunlaştırabilir. Bu çabalar büyük olasılıkla NATO üyesi ülkelerdeki diplomatik ve askeri kuruluşlara, Ukrayna'nın komşularına ve Ukrayna'nın askeri tedarik zincirinde doğrudan veya dolaylı olarak yer alan özel sektör firmalarına odaklanacaktır.
2. Pasifizmi silahlandırılmak: Bu taktik, savaş maliyetleri konusunda ülke içindeki hoşnutsuzluğu arttırmayı ve Avrupa ülkelerinde Üçüncü Dünya Savaşı korkularını körüklemeyi içerir.
3. Milliyetçiliği harekete geçirmek: Buna karşılık, Rus etki aktörleri, Ukrayna'ya desteğin siyasi elitlere fayda sağladığını ve yerel halkların çıkarlarına zarar verdiğini iddia eden sağcı popülizm söylemlerini de teşvik etmektedir.
4. Bölünmelerden faydalanmak: Rusya, NATO üyesi devletleri birbirine düşüren etki operasyonları yürütmeye kararlıdır. Polonya ve Almanya’nın yanı sıra Macaristan da sıklıkla bu tür çabaların hedefi olmuştur.
5. Mültecileri şeytanlaştırmak: Bu taktiğin amacı karmaşık tarihi, etnik ve kültürel şikayetler üzerine oynayarak Ukrayna ile dayanışmayı zayıflatmaktır.
6. Diaspora topluluklarını hedef almak: Rus etki aktörleri, sahte ve diğer gerçek olmayan veya manipüle edilmiş materyalleri kullanarak, Avrupa hükümetlerine güvenilemeyeceği ve Ukraynalıların savaşta savaşmak üzere zorla iade edileceği söylemini yaygın bir şekilde desteklemiştir.
7. Hacktivist operasyonları artırmak: Microsoft ve diğerleri, sözde hacktivist gruplarının, Rusya’nın gücünü çevrimiçi ortamlarda yansıtmak için, düşman olarak algıladıkları taraflara karşı DDoS veya belge hırsızlığı gibi saldırılarda bulunduğunu ya da bulunduğunu iddia ettiğini gözlemlemiştir. Bu gruplardan bazıları Seashell Blizzard ve Cadet Blizzardgibi siber tehdit aktörleriyle bağlantılıdır.

Microsoft Tehdit Analizi, Moskova için stratejik öneme sahip olan Balkanlar, Latin Amerika, Afrika ve Rusya'nın kendi içindeki bölgelere ilginin artmasını bekliyor. Ukrayna'nın NATO ülkeleriyle olan ittifaklarını zayıflatmaya yönelik çabaların devam etmesi de beklentiler arasında.

Microsoft Tehdit Analizi, Moskova için stratejik öneme sahip olan Balkanlar, Latin Amerika, Afrika ve Rusya'nın kendi içindeki bölgelere ilginin artmasını bekliyor. Ukrayna'nın NATO ülkeleriyle olan ittifaklarını zayıflatmaya yönelik çabaların devam etmesi de beklentiler arasında.

Ağ güvenliğinizi artıracak öneriler

  • Sıfır gün güvenlik açıklarını hemen yamalayın Sıfır gün güvenlik açıklarını her zaman yayımlandığı anda yamalayın. Dağıtım için yama yönetimi döngüsünü beklemeyin.
  • Tüm varlıkların ve kimliklerin envanterini çıkarın ve denetleyin. Riski tanımlamak ve yamalar üzerinde ne zaman harekete geçileceğine karar vermek için tüm kurumsal donanım ve yazılım varlıklarını belgeleyin ve envanterini çıkarın.
  • Uzaktan erişim durumunu denetleyin Tanıdık gelmeyen veya henüz denetlenmemiş tüm iş ortağı ilişkileri için erişimi kaldırın.
    Bunu; orijinalliği doğrulamak ve anormal etkinliği araştırmak için iki öğeli kimlik doğrulama ile yapılandırılmış hesaplara odaklanarak, uzaktan erişim altyapısı ve sanal özel ağlar (VPN’ler) için günlüğe kaydetmeyi etkinleştirmek ve tüm kimlik doğrulama etkinliğini gözden geçirmek suretiyle de yapabilirsiniz.
  • Bulut korumasını etkinleştirin Ağınıza yönelik bilinen ve yeni tehditlerin geniş ölçekte tanımlanmasını ve risklerinin azaltılmasını sağlamak için bulut korumasını etkinleştirin.
  • Yüksek değerli hedefleri koruyun ve savunun Ulus devlet gruplarının stratejik öncelikleriyle uyumlu olarak hedef haline gelebilecek potansiyel yüksek değerli verilerinizi, risk altındaki teknolojileri, bilgileri ve iş operasyonlarını tanımlayın ve koruyun.
  • İnternete açık varlıklarınızı güçlendirin İnternete açık varlıklarınızı güçlendirin ve sınırlarınızı anlayın.
  • Çok faktörlü kimlik doğrulamasını (MFA) etkinleştirin MFA’yı etkinleştirdiğinizde hesaplarınıza yapılacak saldırıların %99.9’una engel olabilirsiniz. Tüm hesaplar (hizmet hesapları dahil) için MFA’yı etkinleştirin ve MFA’nın tüm uzak bağlantılar için zorunlu kılındığından emin olun.
  • Parolasız çözümler kullanın Kurumsal hesaplar ve tüketici hesaplarına yapılan saldırıların çoğunda giriş noktası güçsüz parolalardır. Microsoft Authenticator uygulaması, fiziksel güvenlik anahtarları ve biyometrik veriler gibi parolasız oturum açma yöntemleri; çalınabilen, kırılabilen veya tahmin edilebilen geleneksel parolalardan daha güvenlidir.
  • Koşullu erişim kullanın Yüksek ayrıcalıklı hesaplar için koşullu erişim özelliklerini ve kimliğe bürünme ve kimlik sahtekarlığı algılama özelliklerini etkinleştirerek kimlik avı girişimlerine maruz kalmayı azaltmaya çalışın.
  • Tedarik zincirini güvenli hale getirin Yazılım ve hizmet tedarik zincirinizi güvence altına alın gereksiz izinleri en aza indirmek için yukarı ve aşağı yönlü hizmet sağlayıcı ilişkilerini ve yetki verilen ayrıcalık erişimlerini gözden geçirin ve denetleyin.

İlgili makaleler

Siber tehdit bilgilerini jeopolitik bağlama oturtmak

Tehdit analiz uzmanı Fanta Orr, tehdit analizinin siber tehdit etkinliklerinin ardındaki “sebebi” nasıl açığa çıkardığını ve zayıf hedefler olabilecek müşterilerin daha iyi korunmasına nasıl yardımcı olduğunu açıklıyor.

Ukrayna’nın dijital savaş alanında gerçekleşen siber operasyonlar ve etki operasyonları

Microsoft tehdit analizi, Ukrayna'da bir yıldır yapılan siber operasyonları ve etki operasyonlarını inceliyor, siber tehditlerdeki yeni eğilimleri ortaya çıkarıyor ve savaş ikinci yılına girerken neler bekleyebileceğimizi gösteriyor.

Ukrayna’yı Savunmak: Siber Savaştan Çıkarılan İlk Dersler

Rusya ve Ukrayna arasındaki savaşla ilgili olarak devam ettiğimiz tehdit analizi çalışmalarımızda edindiğimiz son bulgular ve ilk dört ayda ulaştığımız bir dizi sonuç; hükumetleri, şirketleri, STK’ları ve üniversiteleri desteklemek için teknoloji, veri ve ortaklıklar konusunda mevcut yatırımları sürdürmenin yanı sıra bunlara yenilerinin de eklenmesi gerektiğini gösteriyor.

Microsoft’u takip edin