Trace Id is missing
Преминаване към основното съдържание
Security Insider

В защита на Украйна: Първи поуки от кибервойната

Операциите за кибервлияние са широко разпространена тактика, използвана във войната срещу Украйна

Записаната история на всяка война обикновено включва разказ за първите изстрели и за това кой е бил техен свидетел. Всеки разказ дава представа не само за началото на войната, но и за характера на епохата, в която са живели хората.

Историците, които обсъждат първите изстрели в Гражданската война в Америка през 1861 г., обикновено описват пушки, оръдия и платноходки около форт близо до Чарлстън, Южна Каролина.

Събитията водят до началото на Първата световна война през 1914 г., когато на една от улиците на Сараево терористи, пред очите на всички, използват гранати и пистолет, за да убият ерцхерцога на Австро-Унгарската империя.

Чак по време на Нюрнбергския военен процес се изяснява напълно какво се е случило край полската граница 25 години по-късно. През 1939 г. нацистки войници от СС, преоблечени в полски униформи, организират нападение срещу германска радиостанция. Адолф Хитлер се мотивира с тези нападения, за да оправдае инвазията на „блицкриг“, при която с помощта на танкове, самолети и войски са прегазени полските градове и цивилното население.

Всеки от тези инциденти представя и технологията на онова време - технология, която ще изиграе роля в последвалата война и в живота на хората, които са я преживели.

Войната в Украйна следва този модел. На 24 февруари 2022 г. руските военни нахлуват през украинската граница с участието на войски, танкове, самолети и крилати ракети. Но първите изстрели всъщност са произведени часове преди това, когато на календара все още пише 23 февруари. Те включват кибероръжие, наречено „Foxblade“, което е задействано срещу компютри в Украйна. Като отражение на технологиите на нашето време, тези, които първи забелязаха атаката, бяха на половин свят от нас, на територията на САЩ, в Редмънд, Вашингтон.

Това показва, че е важно да се върнем назад и да направим равносметка на първите няколко месеца от войната в Украйна, която беше опустошителна за страната по отношение на разрушенията и загубата на човешки живот, включително на невинни цивилни граждани. Въпреки че никой не може да предвиди колко дълго ще продължи тази война, вече е очевидно, че тя отразява тенденция, наблюдавана в други големи конфликти през последните два века. Държавите водят войни, използвайки най-новите технологии, а самите войни ускоряват технологичните промени. Ето защо е важно непрекъснато да се оценява въздействието на войната върху развитието и използването на технологиите.

Руската инвазия разчита отчасти на киберстратегия, която включва поне три отделни и понякога координирани усилия – разрушителни кибератаки в рамките на Украйна, проникване в мрежи и шпионаж извън Украйна и операции за кибервлияние, насочени към хора по целия свят. Настоящият доклад предоставя актуална информация и анализ на всяка от тези области и координацията между тях. Той също така предлага идеи за това как да се противодейства по-добре на тези заплахи в тази война и след нея, като правителствата и частният сектор имат нови възможности за по-добро сътрудничество.

Кибернетичните аспекти на настоящата война се простират далеч отвъд Украйна и отразяват уникалния характер на киберпространството. Когато държавите изпращат код в битката, техните оръжия се движат със скоростта на светлината. Глобалните пътища на интернет показват, че кибердейностите заличават голяма част от дългогодишната защита, осигурявана от граници, стени и океани. А самият интернет, за разлика от сушата, морето и въздуха, е човешко творение, което разчита на комбинация от собственост, експлоатация и защита от публичния и частния сектор.

Това от своя страна изисква нова форма на колективна защита. Тази война изправя Русия, която е основна киберсила, не само срещу съюз от държави. Киберзащитата на Украйна разчита в решаваща степен на коалиция от държави, компании и неправителствени организации.

Сега светът може да започне да оценява рано и относително силните и слабите страни на нападателните и отбранителните кибероперации. Къде колективните защити успешно осуетяват атаките и къде не успяват? Какви видове технологични иновации се прилагат? И, което е изключително важно, какви стъпки са необходими за ефективна защита срещу кибератаки в бъдеще? Наред с другото, важно е тези оценки да се основават на точни данни и да не се подвеждаме по неоправданото чувство на спокойствие от външното възприятие, че кибервойната в Украйна не е била толкова разрушителна, колкото се опасяваха някои.

Настоящият отчет предлага пет извода от първите четири месеца на войната:

Първо, защитата срещу военно нахлуване сега изисква за повечето държави способността да разпределят и разпространяват цифрови операции и активи от данни през границите и в други държави.

Не е изненадващо, че Русия се насочи към правителствения център за данни на Украйна при ранна атака с крилати ракети, а други сървъри на място също бяха уязвими за атаки с конвенционални оръжия. Русия също така насочи своите разрушителни „уайпър“ атаки към компютърни мрежи на място. Правителството на Украйна обаче успешно осигури своите граждански и военни операции, като действаше бързо и прехвърли цифровата си инфраструктура в публичния облак, където тя се хоства в центрове за данни в цяла Европа.

За целта бяха предприети спешни и извънредни мерки от целия технологичен сектор, включително от Microsoft. Въпреки че работата на технологичния сектор беше жизненоважна, важно е да се помисли и за по-дълготрайните уроци, които произтичат от тези усилия.

Второ, неотдавнашните постижения в областта на разузнаването на киберзаплахите и защитата на крайните точки помогнаха на Украйна да устои на голям процент от разрушителните руски кибератаки

Тъй като кибердейностите са невидими с просто око, те са по-трудни за проследяване от журналистите и дори от много военни анализатори. Microsoft е свидетел на това как руските военни предприемат множество вълни от разрушителни кибератаки срещу 48 различни украински агенции и предприятия. Те се опитват да проникнат в мрежови домейни, като първоначално компрометират стотици компютри, а след това разпространяват злонамерен софтуер, предназначен да унищожи софтуера и данните на хиляди други.

Руската кибертактика в тази война се различава от тази, използвана при атаката NotPetya срещу Украйна през 2017 г. При тази атака се използваше деструктивен зловреден софтуер „червей“, който можеше да преминава от един компютърен домейн в друг и по този начин да пресича граници в други държави. През 2022 г. Русия внимаваше да ограничи разрушителния „уайпър софтуер“ до конкретни мрежови домейни в самата Украйна. Но самите неотдавнашни и продължаващи деструктивни атаки са по-сложни и по-широко разпространени, отколкото се признава в много доклади. А руската армия продължава да адаптира тези деструктивни атаки към променящите се военни нужди, включително като съчетава кибератаките с използването на конвенционални оръжия.

Определящ аспект на тези разрушителни атаки досега е силата и относителният успех на киберзащитата. Въпреки че не са съвършени и някои разрушителни атаки са успешни, тези киберзащити се оказаха по-силни от нападателните киберспособности. Това отразява две важни и скорошни тенденции. Първо, напредъкът в разузнаването на заплахите, включително използването на изкуствен интелект, спомогна за по-ефективното откриване на тези атаки. И второ, свързаната с интернет защита на крайни точки направи възможно бързото разпространение на защитен софтуерен код както към облачните услуги, така и към други свързани компютърни устройства, за да се идентифицира и деактивира този зловреден софтуер. Продължаващите военни иновации и мерки, предприети съвместно с украинското правителство, засилиха допълнително тази защита. Но вероятно ще са необходими постоянна бдителност и иновации, за да се поддържа това защитно предимство.

Трето, тъй като коалицията от държави се обедини в защита на Украйна, руските разузнавателни служби засилиха дейностите по проникване в мрежи и шпионаж, насочени към съюзнически правителства извън Украйна.

В Microsoft открихме руски усилия за проникване в мрежата на 128 организации в 42 държави извън Украйна. Въпреки че Съединените щати са цел номер едно на Русия, тази дейност е насочена приоритетно и към Полша, където се координира голяма част от логистичните доставки на военна и хуманитарна помощ. Руската дейност е насочена и към балтийските държави, а през последните два месеца се наблюдава увеличаване на подобна дейност, насочена към компютърни мрежи в Дания, Норвегия, Финландия, Швеция и Турция. Наблюдаваме и увеличаване на подобна дейност, насочена към външните министерства на други държави от НАТО.

Руските цели са насочени приоритетно към правителствата, особено сред членовете на НАТО. Но списъкът с цели включва и мозъчни тръстове, хуманитарни организации, ИТ компании, доставчици на енергия и друга критична инфраструктура. От началото на войната идентифицираните от нас руски цели са били успешни в 29% от случаите. Една четвърт от тези успешни нахлувания са довели до потвърдена ексфилтрация на данни на дадена организация, въпреки че, както е обяснено в доклада, това вероятно подценява степента на руския успех.

Продължаваме да сме най-загрижени за правителствените компютри, които работят на място, а не в облака. Това отразява настоящото и глобалното състояние на нападателния кибершпионаж и отбранителната киберзащита. Както показа инцидентът със SolarWinds преди 18 месеца, руските разузнавателни служби разполагат с изключително сложни възможности за имплантиране на код и опериране като усъвършенствана постоянна заплаха (APT), която може постоянно да получава и изнася чувствителна информация от мрежата. Оттогава насам е постигнат значителен напредък в областта на защитните мерки, но прилагането на тези постижения продължава да бъде по-неравномерно в европейските правителства, отколкото в САЩ. В резултат на това продължават да съществуват значителни слабости в колективната защита.

Четвърто, в координация с тези други кибердейности руските агенции провеждат глобални операции за кибервлияние, за да подкрепят военните си усилия.

Те съчетават тактики, разработвани от КГБ в продължение на няколко десетилетия, с нови цифрови технологии и интернет, за да осигурят на операциите за чуждестранно влияние по-широк географски обхват, по-голям обем, по-прецизно насочване и по-голяма скорост и гъвкавост. За съжаление, при достатъчно добро планиране и усъвършенстване тези операции за кибервлияние са добре подготвени да се възползват от дългогодишната откритост на демократичните общества и от обществената поляризация, която е характерна за сегашното време.

С напредването на войната в Украйна руските агенции фокусират своите операции за кибервлияние върху четири различни аудитории. Те се насочват към руското население с цел да поддържат подкрепата за военните усилия. Те се насочват към украинското население с цел да подкопаят доверието в готовността и способността на страната да устои на руските атаки. Насочват се към американското и европейското население с цел да подкопаят единството на Запада и да отклонят критиките към военните престъпления на Русия. Те започват да се насочват и към населението на необвързаните страни, потенциално отчасти за да поддържат подкрепата си в ООН и на други места.

Руските операции за влияние в киберпространството се основават на тактики, разработени за други кибердейности, и са свързани с тях. Подобно на APT екипите, които работят в рамките на руските разузнавателни служби, екипите на Advance Persistent Manipulator (APM), свързани с руските правителствени агенции, действат чрез социалните медии и цифровите платформи. Те предварително създават фалшиви разкази по начини, които са подобни на предварителното създаване на злонамерен софтуер и друг софтуерен код. След това те стартират широкомащабно и едновременно „съобщаване“ на тези разкази от управлявани и повлияни от правителството уебсайтове и засилват разказите им чрез технологични инструменти, предназначени за използване на услугите на социалните медии. Сред последните примери са разказите за биолабораториите в Украйна и многобройните усилия за заглушаване на военните нападения срещу украински граждански обекти.

Като част от нова инициатива в Microsoft използваме изкуствен интелект, нови аналитични инструменти, по-широки набори от данни и нарастващ персонал от експерти, за да проследим и прогнозираме тази киберзаплаха. Използвайки тези нови възможности, изчисляваме, че руските операции за кибервлияние успешно са увеличили разпространението на руската пропаганда след началото на войната с 216% в Украйна и с 82% в САЩ.

Тези продължаващи руски операции се основават на неотдавнашните усъвършенствани усилия за разпространение на фалшиви разкази за COVID-19 в множество западни държави. Те включваха спонсорирани от държавата операции за кибервлияние през 2021 г., които имаха за цел да обезкуражат приемането на ваксината чрез англоезични интернет доклади и същевременно да насърчат използването на ваксината чрез рускоезични сайтове. През последните шест месеца подобни руски операции за кибервлияние се опитаха да помогнат за разпалването на обществена опозиция срещу политиките на COVID-19 в Нова Зеландия и Канада.

Ще продължим да разширяваме работата на Microsoft в тази област през следващите седмици и месеци. Това включва както вътрешно разрастване, така и чрез обявеното миналата седмица споразумение за придобиване на Miburo Solutions – водеща компания за анализ и изследване на киберзаплахи, специализирана в откриването и реагирането на чуждестранни операции за кибервлияние.

Обезпокоени сме, че много от настоящите руски операции за кибервлияние понастоящем продължават с месеци без подходящо откриване, анализ или публично докладване. Това все по-често оказва влияние върху широк кръг важни институции както в публичния, така и в частния сектор. И колкото по-дълго продължава войната в Украйна, толкова по-важни вероятно ще стават тези операции за самата Украйна. Това е така, защото една по-дълга война ще изисква поддържане на обществената подкрепа от неизбежното предизвикателство на по-голямата умора. Това трябва да придаде още по-голяма спешност на значението на укрепването на западните защити срещу този вид чуждестранни атаки за кибервлияние.

И накрая, поуките от Украйна изискват координирана и всеобхватна стратегия за укрепване на защитата срещу целия спектър от деструктивни кибероперации, шпионаж и влияние.

Както показва войната в Украйна, макар и да има различия между тези заплахи, руското правителство не ги преследва като отделни усилия и ние не трябва да ги поставяме в отделни аналитични комплекси. Освен това отбранителните стратегии трябва да отчитат координацията на тези кибероперации с кинетични военни операции, както стана ясно в Украйна.

Необходими са нови постижения за осуетяване на тези киберзаплахи и те ще зависят от четири общи принципа и – поне на високо ниво – от обща стратегия. Първият отбранителен принцип трябва да признае, че руските киберзаплахи се развиват от общ набор от участници в и извън руското правителство и разчитат на сходни цифрови тактики. В резултат на това за противодействието им ще е необходим напредък в областта на цифровите технологии, изкуствения интелект и данните. Отразявайки това, вторият принцип следва да признае, че за разлика от традиционните заплахи от миналото, отговорите на киберзаплахите трябва да разчитат на по-широко публично и частно сътрудничество. Третият принцип следва да обхване необходимостта от тясно и общо многостранно сътрудничество между правителствата за защита на отворените и демократични общества. Четвъртият и последен защитен принцип следва да подкрепя свободата на изразяване и да избягва цензурата в демократичните общества, дори когато са необходими нови стъпки за справяне с пълния набор от киберзаплахи, които включват операции за кибервлияние.

Ефективният отговор трябва да се основава на тези постулати с четири стратегически стълба. Те трябва да увеличат колективните способности за по-добро (1) откриване, (2) защита срещу, (3) разрушаване и (4) възпиране на чуждестранни киберзаплахи. Този подход вече е отразен в много колективни усилия за справяне с разрушителни кибератаки и кибершпионаж. Те са приложими и към критичната и постоянна работа, необходима за справяне с атаките с рансъмуер. Сега се нуждаем от подобен и всеобхватен подход с нови възможности и защити за борба с руските операции за кибервлияние.

Както е разгледано в настоящия доклад, войната в Украйна предоставя не само поуки, но и призив за действие за ефективни мерки, които ще бъдат от жизненоважно значение за защитата на бъдещето на демокрацията. Като компания ние се ангажираме да подкрепим тези усилия, включително чрез текущи и нови инвестиции в технологии, данни и партньорства, които ще подкрепят правителства, компании, неправителствени организации и университети.

За да научите повече, прочетете пълния отчет .

Сродни статии

Специален отчет: Украйна

Microsoft споделя информация за кибератаките срещу Украйна, като обръща внимание на детайли от атаката и контекста на обхвата, мащаба и методите на базираните в Русия нападатели.

Отчет за кибериздръжливостта

Microsoft Security извърши проучване с повече от 500 специалисти в областта на защитата, за да разбере възникващите тенденции в защитата и най-сериозните притеснения сред ръководителите по защита на информацията.

Прозрения от трилиони ежедневни сигнали за сигурност

Експертите по сигурност на Microsoft разкриват съвременния пейзаж на заплахите, като предоставят прозрения за заформящи се тенденции, както и за повтарящи се във времето заплахи.