Trace Id is missing
Преминаване към основното съдържание
Security Insider

7 нови тенденции в хибридната война по време на кибервойната на Русия

Пръстов отпечатък в кръг, заобиколен от двоичен код

Въпреки физическите и икономическите разрушения, които нанесе руската инвазия в Украйна, войната продължава вече втора година, като основните цели на Москва в областта на киберпространството и влиянието до голяма степен не са изпълнени. 

Русия продължава да използва както кибернетични операции, така и операции за оказване на влияние, за да се опита да отслаби решимостта на Киев и да намали подкрепата за Украйна в цяла Европа. Навсякъде на континента свързаните с Русия субекти на влияние използват проруски политически фигури и партии и насърчават локални протести, за да изострят местното разделение във връзка с войната. 

Руските действащи лица в сферата на киберпространството и оказването на влияние използват кибернетична дейност, пропаганда, за да популяризират сред целевата аудитория нагласи, подкрепяни от Кремъл, и се стремят да подклаждат разделение сред европейското население. Наръчникът на Русия за оказване на влияние е многовариантен и включва седем ключови тактики, които обединяват кибернетични и информационни операции:

1. Засилване на операциите в компютърните мрежи (CNO): Дейността на руската CNO, която включва деструктивни и шпионски операции, които понякога подкрепят целите за влияние, вероятно ще се засили. Усилията вероятно ще бъдат насочени към дипломатическите и военните организации в държавите - членки на НАТО, към съседите на Украйна и към фирмите от частния сектор, които пряко или косвено участват във веригата за военни доставки за Украйна.
2. Въоръжаване на пацифизма: Тази тактика включва засилване на вътрешното недоволство от военните разходи и разпалване на страховете от Трета световна война в европейските държави.
3. Мобилизиране на национализма: От друга страна, руските агенти за влияние също така насърчават разкази за десен популизъм, които твърдят, че подкрепата за Украйна е от полза за политическия елит и вреди на интересите на местното население.
4. Използване на разделенията: Русия продължава да се ангажира с операции за оказване на влияние, които противопоставят държавите - членки на НАТО, една на друга. Унгария, както и Полша и Германия, често са били обект на подобни усилия.
5. Демонизиране на бежанците: Тази тактика подкопава солидарността с Украйна, като използва сложни исторически, етнически и културни оплаквания.
6. Насочване към общностите на диаспората: Използвайки фалшификати и други неавтентични или манипулирани материали, руските агенти за влияние широко пропагандират тезата, че на европейските правителства не може да се вярва и че украинците ще бъдат насилствено екстрадирани, за да се бият във войната.
7. Увеличаване на „хактивистките“ операции: Microsoft и други наблюдават предполагаеми „хактивистки групи“, които провеждат или твърдят, че са провеждали DDoS атаки или кражби на документи срещу предполагаеми противници, за да демонстрират руската власт онлайн. Някои от тези групи са свързани с участници в киберзаплахи като Seashell Blizzard и Cadet Blizzard.

„Набор от ресурси на Microsoft срещу заплахи“ очаква повишено внимание към региони от стратегическо значение за Москва: Балканите, Латинска Америка, Африка и в самата Русия. Очакват се и продължаващи усилия за подкопаване на съюзите на Украйна със страните от НАТО.

„Набор от ресурси на Microsoft срещу заплахи“ очаква повишено внимание към региони от стратегическо значение за Москва: Балканите, Латинска Америка, Африка и в самата Русия. Очакват се и продължаващи усилия за подкопаване на съюзите на Украйна със страните от НАТО.

Препоръки за укрепване на мрежовата ви сигурност

  • Незабавно поправяне на уязвимостите от типа „уязвимост от 0-вия ден“ Винаги поправяйте уязвимостите от типа „уязвимост от 0-вия ден“ веднага след публикуването им. Не изчаквайте цикъла за управление на кръпките, за да го приложите.
  • Извършване на инвентаризация и одит на всички активи и идентичности. Документиране и инвентаризиране на всички хардуерни и софтуерни активи на предприятието, за да се определи рискът и да се определи кога да се предприемат действия по отношение на кръпките.
  • Проверка на състоянието на отдалечения достъп Премахнете достъпа за всички партньорски взаимоотношения, които не изглеждат познати или все още не са били одитирани.
    Можете също така да направите това, като разрешите регистрирането и прегледате цялата дейност по удостоверяване за инфраструктурата за отдалечен достъп и виртуалните частни мрежи или VPN, като се съсредоточите върху акаунтите, конфигурирани с еднократна двуфакторна автентификация, за да потвърдите автентичността и да разследвате аномални дейности.
  • Активиране на защитата в облака Разрешете защита в облак, за да осигурите идентификация и смекчаване на известни и нови заплахи за вашата мрежа в мащаб.
  • Закрила и защита на цели с висока стойност Идентифицирайте и защитавайте своите потенциални цели с данни с висока стойност, рискови технологии, информация и бизнес операции, които могат да съответстват на стратегическите приоритети на групите за атаки, насочвани от държава.
  • Заздравяване на активите, насочени към интернет Подсилете активите, насочени към интернет, и разберете периметъра си.
  • Разрешаване на многофакторно удостоверяване (MFA) С активирането на многофакторно удостоверяване можете да предотвратите 99,9% от атаките срещу акаунтите си. Разрешете многофакторно удостоверяване за всички акаунти (включително акаунти за услуги) и се уверете, че MFA е наложено за всички отдалечени връзки.
  • Използване на решения без парола Слабите пароли са входната точка за повечето атаки в корпоративни и потребителски акаунти. Методите за влизане без парола, като приложението Microsoft Authenticator, физическите ключове за сигурност и биометричните данни, са по-сигурни от традиционните пароли, които могат да бъдат откраднати, хакнати или отгатнати.
  • Използване на условен достъп Опитайте се да намалите излагането на опити за фишинг, като активирате функциите за условен достъп за високо привилегировани акаунти и функциите за откриване на олицетворение и подмяна.
  • Защита на веригата за доставки Защитете веригата си за доставки на софтуер и услуги - преглеждайте и проверявайте връзките на доставчиците нагоре и надолу по веригата и делегирания привилегирован достъп, за да намалите ненужните разрешения за предоставяне.

Свързани статии

Поставяне на разузнаването за заплахи в геополитически контекст

Експертът по разузнаване за заплахи Fanta Orr обяснява как анализът на разузнаването за заплахи разкрива причините за дейността, свързана с дадена киберзаплаха, и помага за по-добра защита на клиентите, които могат да се окажат уязвими цели.

Операциите в киберпространството и тези за оказване на влияние по време на войната на цифровото бойно поле в Украйна

Разузнаването на заплахите на Microsoft разглежда една година операции в киберпространство и за оказване на влияние в Украйна, разкрива нови тенденции в киберзаплахите и какво да очакваме, когато войната навлезе във втората си година.

В защита на Украйна: Първи поуки от кибервойната

Последните констатации в продължаващите ни усилия за разузнаване на заплахите по време на войната между Русия и Украйна, и поредица от заключения от първите четири месеца засилват необходимостта от постоянни и нови инвестиции в технологии, данни и партньорства в подкрепа на правителствата, компаниите, неправителствените организации и университетите.

Следвайте Microsoft Security