Trace Id is missing

Sete tendências emergentes na guerra híbrida oriundas da guerra cibernética russa

Uma impressão digital em um círculo cercado por um código binário

Apesar da devastação física e econômica causada pela invasão russa na Ucrânia, seguimos para o segundo ano da guerra, com os principais objetivos das operações cibernéticas e de influência de Moscou em grande parte não cumpridos. 

A Rússia continua usando operações cibernéticas e de influência para tentar enfraquecer a determinação de Kiev e diminuir o apoio à Ucrânia em toda a Europa. Em todo o continente, os agentes de influência afiliados à Rússia alavancaram figuras e partidos políticos pró-Rússia e promoveram protestos localizados para exacerbar as divisões locais em relação à guerra. 

Os agentes cibernéticos e de influência russos alavancam a atividade cibernética, usam a propaganda para promover narrativas alinhadas ao Kremlin entre o público-alvo e têm como objetivo alimentar as divisões entre as populações europeias. O guia estratégico de influência da Rússia tem vários vetores e inclui sete táticas principais que mesclam operações cibernéticas e de informação:

1. Intensificação das operações de rede de computadores (CNO): é provável que as atividades de CNO da Rússia, que incluem operações destrutivas e focadas em espionagem que, às vezes, apoiam objetivos de influência, se intensifiquem. É provável que os esforços se concentrem nas organizações diplomáticas e militares dos países membros da OTAN, nos vizinhos da Ucrânia e nas empresas do setor privado envolvidas direta ou indiretamente na cadeia de suprimentos militares da Ucrânia.
2. Utilização do pacifismo como arma: essa tática envolve a ampliação do descontentamento interno popular com relação aos custos da guerra e o aumento do medo da Terceira Guerra Mundial nas nações europeias.
3. Mobilização do nacionalismo: por outro lado, os agentes de influência russa também promovem narrativas de populismo de direita que alegam que o apoio à Ucrânia beneficia a elite política e prejudica os interesses das populações locais.
4. Exploração de divisões: a Rússia continua comprometida com operações de influência que colocam os países membros da OTAN uns contra os outros. A Hungria tem sido um alvo frequente desses esforços, assim como a Polônia e a Alemanha.
5. Demonizar os refugiados: essa tática enfraquece a solidariedade com a Ucrânia, pois se baseia em queixas históricas, étnicas e culturais complexas.
6. Visando as comunidades da diáspora: usando falsificações e outros materiais não autênticos ou manipulados, os agentes de influência russos promoveram amplamente a narrativa de que os governos europeus não são confiáveis e que os ucranianos serão extraditados à força para lutar na guerra.
7. Aumento das operações de hacktivismo: a Microsoft e outras empresas observaram supostos grupos hacktivistas conduzindo ou alegando ter conduzido ataques DDoS ou roubo de documentos contra adversários para projetar o poder russo online. Alguns desses grupos estão ligados a agentes de ameaças cibernéticas, como Seashell Blizzard e Cadet Blizzard.

As Informações sobre ameaças da Microsoft esperam ver uma maior atenção em regiões de importância estratégica para Moscou: os Bálcãs, a América Latina, a África e a própria Rússia. Também são esperados esforços contínuos para minar as alianças da Ucrânia com os países da OTAN.

As Informações sobre ameaças da Microsoft esperam ver uma maior atenção em regiões de importância estratégica para Moscou: os Bálcãs, a América Latina, a África e a própria Rússia. Também são esperados esforços contínuos para minar as alianças da Ucrânia com os países da OTAN.

Recomendações para ajudar a fortalecer a segurança de sua rede

  • Corrigir imediatamente as vulnerabilidades de dia zero Sempre corrija as vulnerabilidades de dia zero assim que elas forem lançadas. Não espere pela implantação do ciclo de gerenciamento de patches.
  • Inventário e auditoria de todos os ativos e identidades. Documente e faça o inventário de todos os ativos de hardware e software da empresa para determinar o risco e quando agir sobre os patches.
  • Auditar o status do acesso remoto Remova o acesso de todos relacionamentos de parceiros que não pareçam conhecidos ou que ainda não tenham sido auditados.
    Você também pode fazer isso habilitando o registro e analisando todas as atividades de autenticação para infraestrutura de acesso remoto ou VPNs, com foco em contas configuradas com autenticação de dois fatores, para confirmar a autenticidade e investigar atividades anômalas.
  • Habilitar a proteção na nuvem Habilite a proteção na nuvem para fornecer identificação e mitigação de ameaças conhecidas e novas à sua rede em escala.
  • Proteger e defender alvos de alto valor Identifique e proteja seus possíveis alvos de dados de alto valor, tecnologias em risco, informações e operações de negócios que possam estar alinhadas com as prioridades estratégicas dos grupos de estado-nação.
  • Proteger os ativos voltados para a Internet Proteja os ativos voltados para a Internet e entenda seu perímetro.
  • Habilitar a autenticação multifator (MFA) Com a MFA ativada, você pode evitar 99,9% dos ataques às suas contas. Habilite o MFA para todas as contas (incluindo contas de serviço) e certifique-se de que o MFA seja aplicado para toda a conectividade remota.
  • Usar soluções sem senha As senhas fracas são o ponto de entrada para a maioria dos ataques em contas de empresas e de consumidores. Os métodos de login sem senha, como o aplicativo Microsoft Authenticator, as chaves de segurança física e a biometria, são mais seguros do que as senhas tradicionais, que podem ser roubadas, invadidas ou adivinhadas.
  • Usar acesso condicional Tente reduzir a exposição a tentativas de phishing ativando recursos de acesso condicional para contas altamente privilegiadas e recursos de detecção de representação e falsificação.
  • Proteger a cadeia de suprimentos Proteja sua cadeia de suprimentos de software e serviços, revise e audite os relacionamentos com os provedores de serviços upstream e downstream e os acessos de privilégios delegados para minimizar as permissões de fornecimento desnecessárias.

Artigos relacionados

Integrando a inteligência contra ameaças cibernéticas ao contexto geopolítico

A especialista em inteligência contra ameaças, Fanta Orr, esclarece como a análise de inteligência contra ameaças desvenda o "porquê" por trás das atividades de ameaças cibernéticas e contribui para uma melhor proteção dos clientes que podem ser alvos vulneráveis.

As operações cibernéticas e de influência na guerra no campo de batalha digital da Ucrânia

As Informações sobre ameaças da Microsoft analisam um ano de operações cibernéticas e de influência na Ucrânia, revela novas tendências em ameaças cibernéticas e o que esperar à medida que a guerra avança para o seu segundo ano.

Defendendo a Ucrânia: as primeiras lições da guerra cibernética

As últimas descobertas em nossos esforços contínuos de inteligência contra ameaças na guerra entre a Rússia e a Ucrânia e uma série de conclusões dos primeiros quatro meses reforçam a necessidade de investimentos contínuos e novos em tecnologia, dados e parcerias para apoiar governos, empresas, ONGs e universidades.

Siga a Segurança da Microsoft