Trace Id is missing
Przejdź do głównej zawartości

7 trendów wojny hybrydowej wyłaniających się z prowadzonej przez Rosję cyberwojny

Odcisk palca w okręgu otoczonym kodem binarnym

Mimo zniszczeń fizycznych i gospodarczych, jakie spowodowała inwazja Rosji na Ukrainę, wojna trwa już drugi rok, a główne cele Moskwy w zakresie cyberdziałań i wywierania wpływu pozostają w dużej mierze niezrealizowane. 

Rosja w dalszym ciągu prowadzi cyberdziałania i operacje wywierania wpływu, aby osłabić determinację Kijowa i zmniejszyć wsparcie dla Ukrainy w całej Europie. Na całym kontynencie źródła wpływu powiązane z Rosją wykorzystują prorosyjskich polityków i partie polityczne oraz promują miejscowe protesty mające zaostrzyć lokalne podziały w związku z wojną. 

Rosyjskie źródła cyberdziałań i wpływu wykorzystują cyberaktywność i propagandę do promowania wśród odbiorców docelowych narracji zbieżnych z interesami Kremla, aby podsycać podziały w społeczeństwach europejskich. Rosyjski zestaw metod wywierania wpływu ma charakter wielowektorowy i obejmuje siedem kluczowych taktyk łączących cyberdziałania i operacje informacyjne:

1. Intensyfikacja działań w sieciach komputerowych (CNO, computer network operation): intensywność rosyjskiej działalności CNO, obejmującej działania destrukcyjne i szpiegowskie, które czasami wspierają cele związane z wywieraniem wpływu, prawdopodobnie wzrośnie. Prawdopodobnie celem działań będą przede wszystkim organizacje dyplomatyczne i wojskowe w państwach członkowskich NATO i w państwach sąsiadujących z Ukrainą oraz firmy z sektora prywatnego bezpośrednio lub pośrednio zaangażowane w wojskowy łańcuch dostaw Ukrainy.
2. Wykorzystywanie pacyfizmu jako broni: ta taktyka polega na wzmacnianiu powszechnego niezadowolenia z powodu kosztów wojny na poziomie krajowym i podsycaniu strachu przed III wojną światową w krajach europejskich.
3. Mobilizowanie nacjonalizmu: z drugiej strony rosyjskie źródła wpływu promują też postawy skojarzone z prawicowym populizmem, według których wsparcie dla Ukrainy jest korzystne dla elit politycznych, ale szkodzi interesom ludności lokalnej.
4. Wykorzystywanie podziałów: Rosja nadal prowadzi operacje wywierania wpływu, których celem jest nastawianie państw członkowskich NATO przeciwko sobie. Częstym celem tych działań są Węgry, a także Polska i Niemcy.
5. Demonizowanie uchodźców: ta taktyka podważa solidarność z Ukrainą przez wykorzystywanie złożonych zadr historycznych, etnicznych i kulturowych.
6. Ukierunkowanie na społeczności diaspory: wykorzystując fałszerstwa i inne nieautentyczne lub zmanipulowane materiały, rosyjskie źródła wpływu szeroko promują narrację, zgodnie z którą rządom europejskim nie można ufać, a Ukraińcy zostaną przymusowo wydaleni z państw w celu wcielenia ich do armii biorącej udział w wojnie.
7. Nasilenie działań haktywistów: firma Microsoft i inne organizacje zaobserwowały rzekome grupy haktywistów przeprowadzające (lub twierdzące, że przeprowadziły) ataki DDoS bądź kradzieże dokumentów przeciwko postrzeganym wrogom w celu demonstrowania rosyjskiej siły w Internecie. Niektóre z tych grup są powiązane z źródłami cyberzagrożeń, takimi jak Seashell Blizzard i Cadet Blizzard.

Zgodnie z informacjami Analizy zagrożeń Microsoft należy spodziewać się zwiększonego zainteresowania regionami o strategicznym znaczeniu dla Moskwy: Bałkanami, Ameryką Łacińską, Afryką i samą Rosją. Oczekuje się też dalszych działań mających podważać sojusze Ukrainy z krajami NATO.

Zgodnie z informacjami Analizy zagrożeń Microsoft należy spodziewać się zwiększonego zainteresowania regionami o strategicznym znaczeniu dla Moskwy: Bałkanami, Ameryką Łacińską, Afryką i samą Rosją. Oczekuje się też dalszych działań mających podważać sojusze Ukrainy z krajami NATO.

Rekomendacje pomagające wzmocnić bezpieczeństwo sieci

  • Natychmiastowe zastosowanie poprawek eliminujących luki w zabezpieczeniach zero-day Poprawki eliminujące luki w zabezpieczeniach zero-day należy stosować zawsze zaraz po ich wydaniu. Nie należy czekać na wdrożenie w ramach cyklu zarządzania poprawkami.
  • Inwentaryzacja i inspekcja wszystkich zasobów i tożsamości Przygotuj dokumentację i spis całego sprzętu i oprogramowania przedsiębiorstwa, aby określić poziom ryzyka i podejmować decyzje dotyczące stosowania poprawek.
  • Inspekcja stanu dostępu zdalnego Usuń uprawnienia dostępu w przypadku wszelkich relacji z partnerami budzących wątpliwości lub niepoddanych jeszcze inspekcji.
    Możesz to też zrobić, włączając rejestrowanie i przegląd wszystkich działań uwierzytelniania związanych z infrastrukturą dostępu zdalnego oraz wirtualnymi sieciami prywatnymi (sieciami VPN), koncentrując się na kontach ze skonfigurowanym pojedynczym uwierzytelnianiem dwuskładnikowym, aby potwierdzać autentyczność i badać wszelkie nietypowe działania.
  • Włączenie ochrony w chmurze Włącz ochronę w chmurze, aby identyfikować znane i nowe zagrożenia dla Twojej sieci oraz przeciwdziałać im na dużą skalę.
  • Ochrona i obrona celów o dużej wartości Zidentyfikuj i chroń swoje dane o wysokiej wartości będące potencjalnym celem, zagrożone technologie i informacje oraz obszary działalności biznesowej, które mogą odpowiadać strategicznym priorytetom państwowych grup hakerskich.
  • Wzmocnienie zasobów widocznych z Internetu Zadbaj o wzmocnienie zasobów widocznych z Internetu i przeanalizuj sieć obwodową.
  • Włączenie uwierzytelniania wieloskładnikowego (MFA) Włączone uwierzytelnianie wieloskładnikowe pozwala zapobiec 99,9% ataków na konta. Włącz uwierzytelnianie wieloskładnikowe dla wszystkich kont (w tym kont usług) i zapewnij egzekwowanie go w przypadku całej łączności zdalnej.
  • Stosowanie rozwiązań bezhasłowych Słabe hasła są punktem wejścia w przypadku większości ataków na konta klientów indywidualnych i konta przedsiębiorstw. Bezhasłowe metody logowania, takie jak aplikacja Microsoft Authenticator, fizyczne klucze zabezpieczeń i dane biometryczne, są bezpieczniejsze niż tradycyjne hasła, które mogą zostać skradzione, zhakowane lub odgadnięte.
  • Stosowanie dostępu warunkowego Spróbuj ograniczyć ekspozycję na próby wyłudzania informacji, włączając funkcje dostępu warunkowego dla kont o wysokim poziomie uprawnień oraz funkcje wykrywania personifikacji i spoofingu.
  • Zabezpieczenie łańcucha dostaw Zabezpiecz łańcuch dostaw oprogramowania i usług — przeprowadź przegląd i inspekcję relacji z usługodawcami we wcześniejszej i dalszej części łańcucha dostaw oraz delegowanych uprawnień dostępu w celu zminimalizowania niepotrzebnego przydzielania uprawnień.

Powiązane artykuły

Umiejscowienie analizy zagrożeń w kontekście geopolitycznym

Specjalistka ds. analizy zagrożeń Fanta Orr wyjaśnia, jak analiza zagrożeń pozwala znaleźć przyczyny stojące za aktami cyberzagrożeń i pomaga lepiej chronić klientów, którzy mogą stanowić wrażliwe cele.

Operacje cybernetyczne i działania w zakresie wywierania wpływu informacyjnego na cyfrowym polu bitwy wojny w Ukrainie

Centrum analizy zagrożeń Microsoft analizuje rok operacji cybernetycznych oraz działań w zakresie wywierania wpływu informacyjnego w Ukrainie, przedstawia nowe trendy w zakresie cyberzagrożeń i ujawnia, czego można spodziewać się w obliczu wkroczenia w drugi rok wojny.

Obrona Ukrainy: Wczesne wnioski z wojny cybernetycznej

Najnowsze ustalenia z naszych bieżących analiz zagrożeń związanych z wojną między Rosją a Ukrainą oraz szereg wniosków z pierwszych czterech miesięcy tej wojny podkreślają potrzebę ciągłych i nowych inwestycji w technologię, dane i partnerstwa służące wspieraniu rządów, przedsiębiorstw, organizacji pozarządowych i uniwersytetów.

Obserwuj rozwiązania zabezpieczające firmy Microsoft