Trace Id is missing

Relatório Especial: Ucrânia

Um mapa da Ucrânia com um fundo azul.

Uma visão geral da atividade de ataque cibernético da Rússia na Ucrânia

Este relatório preliminar detalha a atividade cibernética que a Microsoft observou como parte da guerra na Ucrânia, bem como o trabalho realizado em colaboração com funcionários de segurança cibernética ucranianos e empresas do setor privado para se defenderem contra ataques cibernéticos. O compromisso contínuo e diário da Microsoft estabelece que o componente cibernético do assalto da Rússia à Ucrânia tem sido destrutivo e incessante. O objetivo deste relatório é fornecer insights sobre o alcance, a magnitude e os métodos do uso de capacidades cibernéticas pela Rússia como parte da guerra "híbrida" de grande escala na Ucrânia, reconhecer o trabalho das organizações ucranianas na defesa contra adversários persistentes, além de oferecer recomendações estratégicas a organizações ao redor do mundo.

Durante este conflito, temos observado atores cibernéticos do estado russo realizando invasões em conjunto com ações militares cinéticas.

Pelo menos seis atores russos de Ameaça Avançada Persistente (APT) e outras ameaças não identificadas realizaram ataques destrutivos, operações de espionagem, ou ambos, enquanto as forças militares russas atacam o país por terra, ar e mar. Não está claro se os operadores de redes de computadores e as forças físicas estão simplesmente seguindo um conjunto comum de prioridades ou se estão coordenando ativamente suas ações. No entanto, coletivamente, as ações cibernéticas e cinéticas visam perturbar ou degradar as funções do governo ucraniano e das forças militares e minar a confiança do público nessas mesmas instituições.

Ataques destrutivos têm sido um componente importante das operações cibernéticas russas durante o conflito.

Um dia antes da invasão militar, operadores ligados ao GRU, serviço de inteligência militar da Rússia, lançaram ataques destrutivos com softwares de limpeza em centenas de sistemas em organizações governamentais, de TI, energia e financeiras ucranianas. Desde então, a atividade que observamos incluiu tentativas de destruir, perturbar ou infiltrar redes de agências governamentais e diversas organizações de infraestrutura crítica, que, em alguns casos, foram alvos de ataques terrestres e bombardeios das forças militares russas. Essas operações de rede, em alguns momentos, não apenas comprometeram as funções das organizações visadas, mas também buscaram interromper o acesso dos cidadãos a informações confiáveis e serviços vitais, além de abalar a confiança na liderança do país. 

Com base nos objetivos militares russos para a guerra de informação, é provável que essas ações tenham como objetivo enfraquecer a vontade política da Ucrânia e a capacidade de continuar a luta. Ao mesmo tempo, buscam facilitar a coleta de inteligência, proporcionando possíveis vantagens táticas ou estratégicas às forças russas. Através da nossa colaboração com clientes na Ucrânia, observamos que os esforços computadorizados da Rússia tiveram impacto em termos de interrupção técnica dos serviços, criando um ambiente de informação caótico. No entanto, a Microsoft não é capaz de avaliar seu impacto estratégico como um todo.

Artigos relacionados

Defendendo a Ucrânia: as primeiras lições da guerra cibernética

As últimas descobertas em nossos esforços contínuos de inteligência contra ameaças na guerra entre a Rússia e a Ucrânia e uma série de conclusões dos primeiros quatro meses reforçam a necessidade de investimentos contínuos e novos em tecnologia, dados e parcerias para apoiar governos, empresas, ONGs e universidades.

Aumento das ameaças cibernéticas em resposta à expansão da conectividade IoT/OT

Em nosso último relatório, exploramos como o aumento da conectividade IoT/OT está levando a vulnerabilidades maiores e mais graves para que os atores de ameaças cibernéticas organizadas explorem.

Cyber Signals Edição 2: Economia da extorsão

Escute os especialistas de campo sobre o desenvolvimento de ransomware como serviço. Desde programas e conteúdos maliciosos até intermediários de acesso e afiliados, conheça as ferramentas, táticas e alvos preferidos dos criminosos cibernéticos, além de receber orientações para proteger sua organização.