Trace Id is missing

7 framväxande trender inom hybridkrigföring i Rysslands cyberkrig

Ett fingeravtryck i en cirkel omgiven av binärkod

Trots den fysiska och ekonomiska ödeläggelse som Rysslands invasion av Ukraina har orsakat, går kriget in på sitt andra år, där Moskvas primära mål med cyberangrepp och påverkansmetoder i hög grad är ouppfyllt. 

Ryssland fortsätter att använda både cyberverksamhet och påverkansmetoder i försök att försvaga Kiev och minska stödet för Ukraina i hela Europa. Över hela kontinenten har påverkansaktörer som samarbetar med Ryssland utnyttjat pro-ryska politiska personer och partier och främjat lokala protester i syfte att förstärka inhemsk splittring i samband med kriget. 

Ryska cyberkriminella och påverkansaktörer utnyttjar cyberverksamhet och propaganda för att sprida Kreml-anpassade narrativ i målgrupper. Målet är att så splittring inom den europeiska befolkningen. Rysslands påverkansstrategi är mångsidig och omfattar sju viktiga taktiker där cyberverksamhet och desinformation samverkar:

1. Intensifiering av datornätverksoperationer (computer network operations, CNO): Rysslands CNO-aktivitet kommer sannolikt att intensifieras. Den omfattar destruktiv och spionageinriktad verksamhet som stundtals understödjer påverkansmålen. Insatserna kommer sannolikt att riktas mot de diplomatiska och militära organisationerna i NATO-medlemsländerna, Ukrainas grannar, och mot företag inom den privata sektorn som direkt eller indirekt är inblandade i Ukrainas militära försörjningskedja.
2. Pacifism som vapen: I den här taktiken ingår att förstärka den lokala befolkningens missnöje med krigskostnaderna och skapa oro för ett tredje världskrig i Europa.
3. Mobilisering av nationalism: Ryska påverkansaktörer främjar också ett högerpopulistiskt narrativ som hävdar att stöd för Ukraina gynnar den politiska eliten samtidigt som det skadar den inhemska befolkningens intressen.
4. Utnyttja splittringen: Ryssland är fortsatt engagerat i påverkanskampanjer där NATO-medlemsländer spelas ut mot varandra. Ungern är ett ofta förekommande mål för sådana operationer, så även Polen och Tyskland.
5. Demonisering av flyktingar: Den här taktiken underminerar solidariteten med Ukraina genom att spela på komplexa historiska, etniska och kulturella negativa känslor.
6. Inriktning på befolkningen i diasporan: Med hjälp av förfalskningar och annat oäkta eller manipulerat material har ryska påverkansaktörer i stor utsträckning spridit berättelsen om att europeiska regeringar inte är att lita på och att ukrainare kommer att tvingas slåss i kriget.
7. Ökad hackarverksamhet: Microsoft och andra har observerat påstådda hackargrupper som utför eller påstår sig utföra DDoS-angrepp, eller dokumentstölder från uppfattade motståndare för att framhäva rysk makt online. Några av de här grupperna är kopplade till cyberkriminella som Seashell Blizzard och Cadet Blizzard.

Microsoft Threat Intelligence förväntar sig se ökad aktivitet i regioner som är strategiskt viktiga för Moskva: Balkanländerna, Latinamerika, Afrika och även inom Ryssland. Fortsatta ansträngningar för att underminera Ukrainas allianser med NATO-länderna förväntas också.

Microsoft Threat Intelligence förväntar sig se ökad aktivitet i regioner som är strategiskt viktiga för Moskva: Balkanländerna, Latinamerika, Afrika och även inom Ryssland. Fortsatta ansträngningar för att underminera Ukrainas allianser med NATO-länderna förväntas också.

Rekommendationer för att stärka din nätverkssäkerhet

  • Korrigera dag noll-sårbarheter omedelbart Korrigera alltid dag noll-sårbarheter så fort de uppstår. Vänta inte på att korrigeringshanteringscykeln ska distribueras.
  • Inventera och granska alla tillgångar och identiteter. Dokumentera och inventera all maskinvara och alla programvarutillgångar i företaget för att fastställa riskerna och avgöra när korrigeringar ska ske.
  • Granska status för fjärråtkomst Ta bort åtkomsten för alla partnerrelationer som inte ser bekanta ut eller som ännu inte har granskats.
    Det här kan du också göra genom att aktivera loggning och granskning av all autentiseringsaktivitet för infrastruktur för fjärråtkomst och virtuella privata nätverk (VPN), med fokus på konton som har ställts in med enkel tvåfaktorsautentisering, för att bekräfta autentisering och undersöka avvikande aktivitet.
  • Aktivera molnskydd Aktivera molnskydd för att kunna identifiera och riskreducera kända och nya hot i ditt nätverk i stor skala.
  • Skydda och försvara mål av högt värde Identifiera och skydda data av potentiellt högt värde, teknik i riskzonen, information och affärshandlingar som skulle kunna ingå i nationella statsaktörers strategiska prioriteringar.
  • Förstärk Internetuppkopplade tillgångar Förstärk Internetuppkopplade tillgångar och se till att du förstår perimetern.
  • Aktivera multifaktorautentisering (MFA) Med aktiverat MFA kan du förebygga 99,9 % av alla attacker mot dina konton. Aktivera MFA för alla konton (inklusive tjänstkonton) och se till att MFA är infört för all fjärranslutning.
  • Använd lösenordsfria lösningar Svaga lösenord är startpunkten för de flesta attacker i både företags- och konsumentkonton. Lösenordsfria inloggningsmetoder som Microsoft Authenticator-appen, fysiska säkerhetsnycklar och biometrik är säkrare än traditionella lösenord som går att stjäla, hacka eller gissa.
  • Använd villkorsstyrd åtkomst Försök att minska exponeringen för nätfiskeförsök genom att aktivera funktioner för villkorsstyrd åtkomst för högprioriterade konton och funktioner för att identifiera personifiering och förfalskning.
  • Säkra försörjningskedjan Säkra försörjningskedjan för programvara och tjänster och granska över- och underordnade tjänstleverantörsrelationer och behörigheter för delegerad åtkomst för att minimera onödiga behörigheter.

Relaterade artiklar

Sätta cyberhotinformationen i ett geopolitiskt sammanhang

Hotinformationsexperten Fanta Orr förklarar hur hotinformationsanalys kan visa vad som ligger bakom cyberhotaktiviteterna och bidra till att bättre skydda de kunder som kan vara sårbara mål.

Cyber- och påverkansoperationer under kriget på Ukrainas digitala slagfält

Microsoft Threat Intelligence undersöker ett år av cyber- och påverkansoperationer i Ukraina, avslöjar nya trender inom cyberhot och vad vi kan vänta oss när kriget går in på sitt andra år.

Att försvara Ukraina: Tidiga lärdomar av cyberkriget

De senaste rönen i vårt löpande hotinformationsarbete i kriget mellan Ryssland och Ukraina och en rad slutsatser från krigets första fyra månader stärker behovet av löpande och nya investeringar i teknik, data och partnerskap för att stödja myndigheter, företag, icke-statliga organisationer och universitet.

Följ Microsoft Security