Trace Id is missing
تخطي إلى المحتوى الرئيسي
Security Insider

7 اتجاهات حربية هجينة ناشئة من الحرب الإلكترونية الروسية

بصمة في دائرة محاطة بتعليمة برمجية ثنائية

على الرغم من الدمار المادي والاقتصادي الذي أحدثه الغزو الروسي لأوكرانيا، فإن الحرب مستمرة للعام الثاني مع عدم تحقيق الأهداف الرئيسية للعملية الإلكترونية والتأثيرية لموسكو إلى حد كبير. 

تواصل روسيا استخدام العمليات الإلكترونية وعمليات التأثير لمحاولة إضعاف عزم كييف وتقليل الدعم لأوكرانيا في جميع أنحاء أوروبا. وفي جميع أنحاء القارة، استفادت الجهات الفاعلة المرتبطة بروسيا من الشخصيات والأحزاب السياسية الموالية لروسيا، وشجعت الاحتجاجات المحلية لتفاقم الانقسامات المحلية حول الحرب. 

تستفيد الجهات الفاعلة الإلكترونية والمؤثرة الروسية من النشاط الإلكتروني، وتستخدم الدعاية للترويج للروايات المتحالفة مع الكرملين بين الجماهير المستهدفة، وتهدف إلى تأجيج الانقسامات بين السكان الأوروبيين. إن قواعد النفوذ الروسية متعددة الاتجاهات وتتضمن سبعة تكتيكات رئيسية تدمج العمليات الإلكترونية والمعلوماتية:

1. تكثيف عمليات شبكات الكمبيوتر (CNO): من المرجح أن يتكثف نشاط CNO في روسيا، والذي يشمل عمليات تدميرية تركز على التجسس والتي تدعم في بعض الأحيان أهداف النفوذ،. ومن المرجح أن تركز الجهود على المنظمات الدبلوماسية والعسكرية ذات الصلة في الدول الأعضاء في حلف شمال الأطلسي، وجيران أوكرانيا، وضد شركات القطاع الخاص المشاركة بشكل مباشر أو غير مباشر في سلسلة التوريد العسكرية في أوكرانيا.
2. تحويل السلامية إلى سلاح: يتضمن هذا التكتيك تضخيم السخط الشعبي المحلي بشأن تكاليف الحرب وإثارة المخاوف بشأن الحرب العالمية الثالثة في جميع أنحاء الدول الأوروبية.
3. تعبئة القومية: على العكس من ذلك، تعمل الجهات الفاعلة ذات النفوذ الروسي أيضًا على الترويج لسرديات الشعبوية اليمينية التي تزعم أن دعم أوكرانيا يفيد النخبة السياسية ويضر بمصالح السكان المحليين.
4. استغلال الانقسامات: تظل روسيا ملتزمة بالتأثير على العمليات التي تضع الدول الأعضاء في حلف شمال الأطلسي ضد بعضها البعض. وكانت المجر هدفًا متكرراً لمثل هذه الجهود، وكذلك بولندا وألمانيا.
5. شيطنة اللاجئين: وهذا التكتيك يقوض التضامن مع أوكرانيا من خلال اللعب على المظالم التاريخية والعرقية والثقافية المعقدة.
6. استهداف مجتمعات الشتات: وباستخدام المواد المزيفة وغيرها من المواد غير الأصلية أو التي تم التلاعب بها، روجت الجهات الفاعلة ذات النفوذ الروسي على نطاق واسع للسرد القائل بأن الحكومات الأوروبية لا يمكن الوثوق بها، وأن الأوكرانيين سيتم تسليمهم قسراً للقتال في الحرب.
7. تزايد عمليات القرصنة: لاحظت مايكروسوفت وآخرون مجموعات قرصنة مزعومة تقوم أو تدعي أنها نفذت هجمات DDoS، أو توثق عمليات السرقة ضد خصوم متصورين لإبراز القوة الروسية عبر الإنترنت. ترتبط بعض هذه المجموعات بالجهات الفاعلة في مجال التهديد السيبراني مثل Seashell Blizzard وCadet Blizzard.

وتتوقع التحليل الذكي للمخاطر من Microsoft أن تشهد اهتمامًا متزايدًا بالمناطق ذات الأهمية الاستراتيجية لموسكو: البلقان، وأمريكا اللاتينية، وإفريقيا، وداخل روسيا نفسها. ومن المتوقع أيضًا استمرار الجهود لتقويض تحالفات أوكرانيا مع دول الناتو.

وتتوقع التحليل الذكي للمخاطر من Microsoft أن تشهد اهتمامًا متزايدًا بالمناطق ذات الأهمية الاستراتيجية لموسكو: البلقان، وأمريكا اللاتينية، وإفريقيا، وداخل روسيا نفسها. ومن المتوقع أيضًا استمرار الجهود لتقويض تحالفات أوكرانيا مع دول الناتو.

توصيات للمساعدة في تعزيز أمان شبكتك

  • تصحيح ثغرات يوم الصفر على الفور قم دائمًا بتصحيح ثغرات يوم الصفر بمجرد إصدارها. لا تنتظر حتى يتم نشر دورة إدارة التصحيح.
  • جرد وتدقيق جميع الأصول والهويات. قم بتوثيق وجرد جميع أصول أجهزة وبرامج المؤسسة لتحديد المخاطر ومتى يجب التصرف على التصحيحات.
  • تدقيق حالة الوصول عن بعد قم بإزالة إمكانية الوصول لأي علاقات شريكة لا تبدو مألوفة أو لم يتم تدقيقها بعد.
    يمكنك أيضًا القيام بذلك عن طريق تمكين التسجيل ومراجعة جميع أنشطة المصادقة للبنية الأساسية للوصول عن بعد والشبكات الخاصة الافتراضية أو شبكات VPN، مع التركيز على الحسابات التي تم تكوينها باستخدام مصادقة ثنائية واحدة لتأكيد المصادقة والتحقيق في النشاط الشاذ.
  • تمكين الحماية السحابية قم بتمكين الحماية السحابية لتوفير تحديد وتخفيف التهديدات المعروفة والجديدة لشبكتك على نطاق واسع.
  • حماية والدفاع عن الأهداف ذات القيمة العالية حدد واِحْمِ أهداف البيانات ذات أهمية، والتقنيات والمعلومات وعمليات الأعمال المحفوفة بالمخاطر، والتي قد تدخل في حيز الأهداف الاستراتيجية للمجموعات المسؤولة عن هجمات الدولة القومية.
  • تقوية الأصول التي تواجه الإنترنت احمِ الأصول التي يمكن الوصول إليها عبر الإنترنت وافهم محيط الأمان لديم.
  • تمكين المصادقة متعددة العوامل (MFA) مع تمكين MFA (المصادقة متعددة العوامل)، يمكنك منع 99.9% من الهجمات على حساباتك. قم بتمكين أسلوب المصادقة متعددة العوامل (MFA) لجميع الحسابات (بما في ذلك حسابات الخدمة) وتأكد من فرض مصادقة متعددة العوامل (MFA) على جميع الاتصالات عن بُعد.
  • استخدم الحلول بدون كلمة مرور تعد كلمات المرور الضعيفة نقطة الدخول لمعظم الهجمات عبر حسابات المؤسسات والمستهلكين. بدون كلمة مرور تعد طرق تسجيل الدخول مثل تطبيق Microsoft Authenticator ومفاتيح الأمان الفعلية والقياسات الحيوية أكثر أمانًا من كلمات المرور التقليدية التي يمكن سرقتها أو اختراقها أو تخمينها.
  • استخدام الوصول المشروط حاول تقليل التعرض لمحاولات التصيد الاحتيالي من خلال تمكين ميزات الوصول المشروط للحسابات ذات الامتيازات العالية وميزات اكتشاف الانتحال والانتحال.
  • تأمين سلسلة التوريد قم بتأمين مراجعة سلسلة توريد البرامج والخدمات الخاصة بك وتدقيق العلاقات مع مقدمي الخدمة في المراحل الأولية والنهائية والوصول إلى الامتيازات المفوضة لتقليل أذونات التوفير غير الضرورية.

المقالات ذات الصلة

وضع التحليل الذكي لمخاطر الإنترنت في السياق الجغرافي السياسي

تشرح فانتا أور، خبيرة استخبارات التهديدات، كيف يكشف تحليل استخبارات التهديدات "السبب" وراء نشاط المخاطر عبر الإنترنت ويساعد على حماية العملاء الذين قد يكونون أهدافاً معرضة للخطر بشكل أفضل.

العمليات الإلكترونية وعمليات التأثير في الحرب في ساحة المعركة الرقمية في أوكرانيا

تتناول الاستخبارات المتعلقة بالأخطار من Microsoft عاماً من العمليات الإلكترونية وعمليات التأثير في أوكرانيا، وتكشف عن اتجاهات جديدة في التهديدات الإلكترونية وما يمكن توقعه مع دخول الحرب عامها الثاني.

الدفاع عن أوكرانيا: الدروس المبكرة من الحرب الإلكترونية

إن أحدث النتائج في جهودنا المستمرة في مجال استخبارات الأخطار في الحرب بين روسيا وأوكرانيا، وسلسلة من الاستنتاجات من الأشهر الأربعة الأولى تعزز الحاجة إلى استثمارات مستمرة وجديدة في التكنولوجيا والبيانات والشراكات لدعم الحكومات والشركات والمنظمات غير الحكومية، والجامعات.

متابعة الأمان من Microsoft