Trace Id is missing
דלג לתוכן הראשי

7 מגמות לוחמה היברידית שעולות ממלחמת הסייבר של רוסיה

טביעת אצבע בעיגול מוקף בקוד בינארי

למרות החורבן הפיזי והכלכלי שגרמה הפלישה הרוסית לאוקראינה, המלחמה ממשיכה לשנתה השנייה כאשר יעדי מנהל הסייבר ופעולות ההשפעה נותרו ברובן לא ממומשות. 

רוסיה ממשיכה להשתמש בפעולות סייבר והשפעה כדי לנסות להחליש את תמיכת הפתרון והחלשה של קייב עבור אוקראינה ברחבי אירופה. ברחבי היבשת, גורמי השפעה שנמצאים בשותפות עם רוסיה, ניצלו דמויות ומפלגות פוליטיים שנמצאים בצד שתומך ברוסיה וקידמו מחאות מקומיות כדי להחריף את החלוקה המקומית במהלך המלחמה. 

גורמי סייבר והשפעה רוסים מנצלים פעילות סייבר, משתמשים התעמולה לקידום נרטיבים שמיושרי קו עם הקרמלין עם קהל ייעודי, ומטרתם להוסיף שמן למדורת החלוקה בתוך אוכלוסיות אירופה. מדריך ההשפעה של רוסיה הוא מרובה וקטורים וכולל שבע טקטיקות עיקריות שממזות פעולות סייבר ומידע:
1. העצמת פעולות רשת מחשב (CNO): קיימת סבירות להעצמת פעילות ה- CNO של רוסיה, אשר כוללת פעולות הרסניות וממוקדות בריגול ולעתים תומכות בכוונות השפעה. המאמצים יתמקדו ככל הנראה, בארגונים דיפלומטיים ושקשורים לצבע במדינות שחברות בנאט”ו, השכנות של אוקראינה וחברות מתנגדות מהמגזר הפרטי שקשורות באופן ישיר או עקיף בשרשרת האספקה של צבא אוקראינה.
2. פציפיזם לחימוש: טקטיקה זו מערבת הדגשה של חוסר שביעות רצון של האוכלוסייה הביתית לגבי עלויות המלחמה ופחדים גוברים לגבי מלחמת עולם שלישית ברחבי האומות האירופאיות.
3. ניוד לאומנות: באופן מנוגד, גורמי השפעה רוסיים מקדמים גם נרטיבים של פופוליזם ימני שטוען שהוא תומך בכך שאוקראינה תפיק תועלת מהאליטה הפוליטית ותגרום לנזק לאינטרסים של האוכלוסייה המקומית.
4. ניצול חלוקה: רוסיה נשארת מחויבת לפעולות השפעה שמסכסכות בין מדינות החברות בנאט”ו. הונגריה שימשה יעד תדיר למאמצים מסוג זה, בדומה לפולין וגרמניה.
5. דמוניזציה של הפליטים: טקטיקה זו מערערת את הסולידריות עם אוקראינה על-ידי ניצול ההתמרמרות ההיסטורית, האתנית והתרבותית המורכבת.
6. ייעוד קהילות בגולה: באמצעות זיוף וחומר אחר שאינו מקורי או שעשו עליו מניפולציה, גורמי השפעה רוסים קידמו באופן רחב את הנרטיב שלא ניתן לסמוך על ממשלות אירופאיות, ושהאוקראינים יוסגרו בכפייה למדינות אחרות כדי להילחם במלחמה.
7. פעולות האקטיביסטים מוגברות: Microsoft וחברות אחרות צפו בקבוצות האקטיביסטים מתיימרות מבצעות או טוענות שביצעו מתקפות DDoS או גניבת מסמכים כנגד יריבים כביכול כדי לשדר את הכוח של רוסיה באינטרנט. חלק מקבוצות אלה מקושרות לגורמי איומי סייבר כגון Seashell Blizzard ו- Cadet Blizzard.

בינת האיומים של Microsoft מצפה לראות תשומת לב מוגברת באזורים בעלי חשיבות אסטרטגית למוסקבה: מדינות הבלקן, אמריקה הלטינית, אפריקה ובתוך רוביה עצמה. צפויים גם מאמצים מתמשכים לערער את הבריתות של אוקראינה עם מדינות נאט”ו.

בינת האיומים של Microsoft מצפה לראות תשומת לב מוגברת באזורים בעלי חשיבות אסטרטגית למוסקבה: מדינות הבלקן, אמריקה הלטינית, אפריקה ובתוך רוביה עצמה. צפויים גם מאמצים מתמשכים לערער את הבריתות של אוקראינה עם מדינות נאט”ו.

המלצות לעזרה בחיזוק אבטחת הרשת שלך

  • תקן פגיעויות אפס ימים באופן מידי תמיד תקן פגיעויות אפס ימים ברגע שהן משוחררות. אל תחכה לפריסה של מחזור ניהול התיקון.
  • ערוך ספירת מלאי וביקורת לכל הנכסים והזהויות. תעד ורשום את כל נכסי החומרה והתוכנה הארגוניים כדי לקבוע את הסיכון ומתי לפעול להחלת תיקונים.
  • ערוך ביקורת על מצב גישה מרחוק הסר גישה עבור כל קשר עם שותף שלא נראה מוכר או שעדיין לא עבר ביקורת.
    באפשרותך גם לעשות זאת על-ידי הפיכת רישום ביומן לזמין וסקור את כל פעילות האימות עבור תשתית גישה מרחו ורשתות וירטואליות פרטיות (או VPN), תוך התמקדות  בחשבונות שהוגדרו לאימות דו-גורמי, כדי לאשר פעולות אותנטיות ולחקור פעילות חריגה.
  • הפעלת הגנה בענן הפעל אמצעי הגנה בענן כדי לספק יכולות זיהוי ובלימה של איומים ידועים וחדשים על הרשת שלך בקנה מידה גדול.
  • הגן על יעדים בעלי ערך גבוה זהה והגן על הנתונים שלך שיש להם ערך פוטנציאלי גבוה, טכנולוגיות שנמצאות בסיכון, מידע ותחומי תפעול עסקי שעשויים לעלות בקנה אחד עם סדרי העדיפויות האסטרטגיים של קבוצות שפועלות בחסות מדינה עוינת.
  • הקשח את הנכסים שפונים לאינטרנט בצע הקשחה לנכסים הפונים לאינטרנט והבן את ההיקף שלך.
  • הפעל אימות רב-גורמי (MFA) כאשר MFA מופעלת, תוכל למנוע 99.9% מהמתקפות על החשבונות שלך. הפוך אימות רב-גורמי (MFA) לזמין עבור כל החשבונות (כולל חשבונות שירות) וודא ש- MFA נאכף בכל החיבורים מרחוק.
  • השתמש בפתרונות ללא סיסמה סיסמאות חלשות הן נקודת הכניסה עבור רוב התקופים ברחבי חשבונות ארגוניים או חשבונות של לקוחות. שיטות כניסה ללא סיסמה, כגון אפליקציית Microsoft Authenticator, מפתחות אבטחה פיזיים וביומטריים, מאובטחים יותר מסיסמאות מסורתיות שניתן לגנוב, לפרוץ או לנחש.
  • השתמש בגישה מותנית נסה להפחית חשיפה לניסיונות דיוג על-ידי הפעלת תכונות גישה מותנית עבור חשבונות בעלי הרשאה גבוהה ותכונות לזיהוי חיקוי וזיוף.
  • אבטח את שרשרת האספקה אבטח את שרשרת האספקה של התוכנה והשירותים שלך, בצע סקירה וביקורת של קשרי ספקי שירות במעלה הזרם ובמורד הזרם ושל הרשאות גישה שהוענקו, כדי למזער את הקצאת ההרשאות שאינן נחוצות.

מאמרים קשורים

הצבת בינת איומי סייבר בהקשר גאופוליטי

מומחית בינת האיומים, פנטה אור, מסבירה כיצד ניתוח בינת איומים חושף את ה”למה” מאחורי פעילות איום סייבר ועוזר להגן בצורה טובה יותר על לקוחות שעלולים להיות מטרות פגיעות.

פעולות הסייבר וההשפעה של המלחמה בשדה הקרב הדיגיטלי של אוקראינה

בינת האיומים של Microsoft בוחנת שנה של סייבר ופעולות השפעה באוקראינה, חושפת מגמות חדשות באיומי סייבר ולמה לצפות בשעה שהמלחמה נכנסת לשנתה השנייה.

הגנה על אוקראינה: לקחים מוקדמים ממלחמת הסייבר

ממצאים העדכניים ביותר במאמצי בינת האיומים המתמשכים שלנו במלחמה בין רוסיה לאוקראינה, וסדרה של מסקנות מארבעת החודשים הראשונים שלה מחזקת את הצורך בחקירות מתמשכות וחדשות בטכנולוגיה, נתונים ושותפות כדי לתמוך בממשלות, חברות, ארגונים שאינם למטרות רווח ואוניברסיטאות.

עקוב אחר 'האבטחה של Microsoft'