Trace Id is missing
Перейти до основного
Security Insider

Сім нових тенденцій у засобах гібридної війни, яку веде Росія

Відбиток пальця в колі, оточений рядками двійкового коду

Незважаючи на велику фізичну й економічну шкоду, нанесену в результаті вторгнення Росії в Україну, більшість важливих завдань Москви в галузі кібератак і операцій впливу на другий рік війни залишаються невиконаними. 

Росія продовжує вдаватися до цих заходів, щоб спробувати послабити рішучість Києва та зменшити рівень підтримки України в Європі. Повʼязані з Росією агенти впливу по всьому континенту використовують проросійських політиків і партії, а також сприяють локальним протестам, щоб загострити розбіжності з приводу війни на місцевому рівні. 

Російські кіберзлочинці й агенти впливу використовують активність у цифровому середовищі та пропаганду, щоб просувати серед цільової аудиторії кремлівські наративи та сприяти розколу в європейському суспільстві. Сценарій впливу Росії є багатовекторним і складається із семи основних тактик, які передбачають операції в цифровому й інформаційному середовищах.

1. Інтенсифікація операцій у компʼютерних мережах. Така активність Росії включає в себе деструктивну діяльність і шпіонаж та часом спрямована на збільшення впливу на суспільство. Найімовірніше, інтенсивність цієї активності буде підсилюватися. Зусилля, імовірно, будуть зосереджені на дипломатичних і військових організаціях у державах-членах НАТО та сусідніх з Україною країнах, а також на приватних компаніях, які прямо чи опосередковано залучені до ланцюжків військового постачання України.
2. Використання пацифізму як зброї. Ця тактика передбачає посилення невдоволення військовими витратами та розпалювання страху третьої світової війни серед жителів європейських країн.
3. Мобілізація націоналістичних тенденцій. З іншого боку, російські агенти впливу просувають правопопулістські ідеї про те, що підтримка України вигідна політичним елітам і шкодить інтересам місцевого населення.
4. Експлуатація розбіжностей. Росія продовжує активно використовувати операції з розширення впливу на держави-члени НАТО і налаштовує їх одну проте одної. Обʼєктами таких операцій неодноразово були Угорщина, Польща та Німеччина.
5. Демонізація біженців. Ця тактика підриває почуття солідарності з Україною за рахунок гри на складних історичних, етнічних і культурних суперечностях.
6. Робота з діаспорою. Використовуючи підроблені, неправдиві або маніпулятивні матеріали, російські агенти впливу поширюють ідеї про те, що європейськім урядам не можна довіряти й українців примусово екстрадуватимуть для участі у війні.
7. Посилення активності хактивістів. Корпорація Майкрософт та інші компанії фіксували, як групи нібито хактивістів проводили DDoS-атаки чи заявляли про їх проведення або здійснювали крадіжку документів, щоб поширювати вплив Росії на інтернет-середовище. Деякі з них повʼязані з такими хакерськими угрупуваннями, як Seashell Blizzard і Cadet Blizzard.

Команда Аналізу загроз Microsoft очікує підвищення уваги Москви до регіонів, які мають для неї стратегічне значення: Балкани, Латинська Америка, Африка й сама Росії. Також очікується, що будуть продовжені зусилля з підриву союзницьких стосунків між Україною та країнами-членам НАТО.

Команда Аналізу загроз Microsoft очікує підвищення уваги Москви до регіонів, які мають для неї стратегічне значення: Балкани, Латинська Америка, Африка й сама Росії. Також очікується, що будуть продовжені зусилля з підриву союзницьких стосунків між Україною та країнами-членам НАТО.

Рекомендації для посилення захисту мережі

  • Одразу усувайте загрози нульового дня Завжди виконуйте виправлення для загроз нульового дня одразу після випуску. Не чекайте, доки це станеться в межах циклу керування виправленнями.
  • Проводьте облік і моніторинг усіх ресурсів та ідентичностей. Фіксуйте й відстежуйте всі корпоративні апаратні та програмні ресурси, щоб виявляти ризики й визначати, коли виконувати виправлення.
  • Проводьте моніторинг стану віддаленого доступу Вилучайте права доступу будь-яких невідомих або неперевірених партнерів.
    Також для цього можна ввімкнути журналювання та перевіряти всі дії автентифікації в інфраструктурі віддаленого доступу й віртуальних приватних мережах (VPN). Особливу увагу приділяйте обліковим записам, у яких налаштовано двохфакторну автентифікацію. Це допоможе підтверджувати автентичність і відстежувати аномальні дії.
  • Увімкніть захист у хмарі Активуйте засоби захисту в хмарі на рівні всієї організації, щоб виявляти нові й відомі загрози у своїй мережі та зводити їх до мінімуму.
  • Захищайте важливі обʼєкти Виявляйте й захищайте потенційно важливі дані, уразливі технології, інформацію та бізнес-операції, які можуть відповідати стратегічним пріоритетам кіберзлочинних угруповань державного рівня.
  • Зміцнюйте захист ресурсів, до яких є доступ з Інтернету Зміцнюйте захист ресурсів, до яких є доступ з Інтернету, і вивчайте свій периметр безпеки.
  • Застосовуйте багатофакторну автентифікацію (БФА) Багатофакторна автентифікація запобігає 99,9% атак на облікові записи. Активуйте багатофакторну автентифікацію в усіх облікових записах (включно з обліковими записами служб) і переконайтеся, що її ввімкнено для всіх віддалених підключень.
  • Використовуйте безпарольні рішення Слабкі паролі є початковою точкою для більшості атак на корпоративні й особисті облікові записи. Безпарольні способи входу, як-от програма Microsoft Authenticator, фізичні ключі безпеки чи біометричні дані, безпечніші за традиційні паролі, які зловмисники можуть украсти, зламати або вгадати.
  • Використовуйте умовний доступ Спробуйте знизити ризик фішингу за допомогою функцій умовного доступу для облікових записів із високим рівнем привілеїв, а також функцій виявлення видавання себе за іншу особу й імітації цифрової сутності.
  • Захистіть ланцюжок постачання Захистіть свій ланцюжок постачання програмного забезпечення й послуг. Перевіряйте всіх учасників ланцюжка постачання та делеговані права доступу, щоб звести до мінімуму непотрібні дозволи.

Пов’язані статті

Аналіз кіберзагроз у геополітичному контексті

Експертка з аналізу кіберзагроз Фанта Орр пояснює, як аналіз розкриває причини хакерських атак і допомагає краще захистити клієнтів, які можуть стати легкими мішенями.

Хакерські атаки й операції з кібервпливу на цифровому полі битви в Україні

Війна триває вже другий рік, і команда Аналізу загроз Microsoft вивчає кібероперації та операції впливу в Україні за рік, визначає нові тенденції, а також потенційний напрям розвитку кіберзагроз.

Захист України: Перші уроки кібервійни

Останні результати аналізу кіберзагроз під час російсько-української війни, а також низка висновків за перші чотири місяці вторгнення свідчать про потребу в безперервних додаткових інвестиціях у технології, обробку даних і партнерські проекти для підтримки урядів, приватних компаній, громадських організацій та університетів.

Підпишіться на Microsoft