Trace Id is missing

7 tendenze emergenti della guerra ibrida nella guerra cibernetica della Russia

Un'impronta digitale in un cerchio circondata da un codice binario

Nonostante la devastazione fisica ed economica causata dall'invasione russa, il secondo anno di guerra è segnato dal mancato raggiungimento di gran parte degli obiettivi di Mosca relativi alle operazioni informatiche e di influenza. 

La Russia continua a usare operazioni informatiche e di influenza per cercare di indebolire la risolutezza di Kyiv e ridurre il sostegno europeo per l'Ucraina. Nel continente, gli attori di influenza affiliati alla Russia hanno sfruttato figure e partiti politici pro-Russia e promosso proteste locali per esacerbare le divisioni locali in guerra. 

Gli attori di attacchi informatici e di influenza sfruttano l'attività informatica, usano la propaganda per divulgare la narrativa allineata al Cremlino al pubblico target e vogliono alimentare le divisioni tra le popolazioni europee. Il playbook di influenza della Russia è multi-vettoriale e include 7 tattiche principali che uniscono le operazioni informatiche e di propaganda:

1. Intensificare le operazioni di rete di computer (CNO): le attività CNO della Russia, che includono operazioni distruttive e basate sullo spionaggio che talvolta hanno finalità di condizionamento, verranno intensificate molto probabilmente. Tali attività si concentreranno sulle organizzazioni militari e diplomatiche negli stati membri della NATO, nei Paesi che confinano con l'Ucraina, e contro aziende private direttamente o indirettamente coinvolte nella catena di approvvigionamento militare dell'Ucraina.
2. Utilizzare il pacifismo come arma: questa tattica consiste nell'amplificare il malcontento popolare nazionale sui costi di guerra e nell'alimentare la paura dello scoppio di una terza guerra mondiale tra nazioni europee.
3. Mobilitare il nazionalismo: al contrario, gli attori di influenza russa promuovono anche narrative populiste di destra secondo cui l'Ucraina sostiene l'élite politica e danneggia gli interessi delle popolazioni locali.
4. Sfruttare le divisioni: la Russia continua a impegnarsi in operazioni di influenza che mettono gli stati membri della NATO uno contro l'altro. L'Ungheria è stata spesso un target di tali iniziative, così come la Polonia e la Germania.
5. Demonizzare i rifugiati: questa tattica mina la solidarietà con l'Ucraina approfittando di torti culturali, etnici e storici.
6. Prendere di mira i migranti: servendosi di mistificazioni e altri materiali manipolati o non autentici, gli attori di influenza della Russia hanno ampiamente promosso la narrativa secondo la quale non ci si può fidare dei governi europei e gli ucraini verranno estradati con la forza per combattere al fronte.
7. Aumentare le operazioni degli hacktivisti: Microsoft e altre figure hanno riscontrato presunti gruppi di hacktivisti che conducono o affermano di aver condotto attacchi DDoS, o il furto di documenti contro coloro che vengono considerati avversari per mostrare la potenza russa online. Alcuni di questi gruppi sono collegati ad attori di minacce informatiche come Seashell Blizzard e Cadet Blizzard.

Microsoft Threat Intelligence prevede di rilevare una maggiore attenzione in regioni di importanza strategica per Mosca: nei Balcani, in America Latina, Africa e nel territorio russo stesso. Ma si prevedono anche ulteriori sforzi per indebolire le alleanze dell'Ucraina con i Paesi della NATO.

Microsoft Threat Intelligence prevede di rilevare una maggiore attenzione in regioni di importanza strategica per Mosca: nei Balcani, in America Latina, Africa e nel territorio russo stesso. Ma si prevedono anche ulteriori sforzi per indebolire le alleanze dell'Ucraina con i Paesi della NATO.

Consigli per rafforzare la sicurezza della rete

  • Aggiornare immediatamente le vulnerabilità zero-day Aggiorna sempre le vulnerabilità zero-day applicando le patch non appena vengono rilasciate. Non aspettare la fase di implementazione del ciclo di gestione delle patch.
  • Effettua un inventario e un controllo di tutte le risorse e le identità. Documenta ed effettua un inventario di tutte le risorse hardware e software aziendali per determinare i rischi e quando intervenire sulle patch.
  • Controllare lo stato di accesso remoto Rimuovi l'accesso per tutte le relazioni con i partner che non conosci o che non sono ancora stati verificati.
    Puoi anche abilitare la registrazione e rivedere tutte le attività di autenticazione per l'infrastruttura di accesso remoto e le reti private virtuali (VPN), con particolare attenzione agli account configurati con autenticazione a due fattori, per confermare l'autenticità e indagare su attività anomale.
  • Abilitare la protezione del cloud Abilita la protezione del cloud per identificare e mitigare le minacce note e quelle nuove alla tua rete su larga scala.
  • Proteggere i target di alto valore Identifica e proteggi potenziali obiettivi di dati di alto valore, tecnologie a rischio, informazioni e operazioni commerciali che potrebbero corrispondere alle priorità strategiche dei gruppi che agiscono per conto degli stati nazionali.
  • Rafforzare gli asset con accesso a Internet Proteggi gli asset con accesso a Internet e definisci il tuo perimetro.
  • Abilitare l'autenticazione a più fattori (MFA) Con la MFA abilitata, puoi prevenire il 99,9% degli attacchi ai tuoi account. Abilita l'autenticazione a più fattori per tutti gli account (inclusi gli account di servizio) e assicurati che l'autenticazione a più fattori venga applicata per tutta la connettività remota.
  • Usare soluzioni senza password Le password deboli sono il punto di ingresso per la maggior parte degli attacchi agli account aziendali e consumer. I metodi di accesso senza password come l'app Microsoft Authenticator, le chiavi di sicurezza fisiche e i dati biometrici sono più sicuri delle password tradizionali, che possono essere rubate, violate o indovinate.
  • Usare l'accesso condizionale Prova a ridurre l'esposizione ai tentativi di phishing abilitando le funzionalità di accesso condizionale per account con privilegi elevati e le funzionalità di rilevamento di imitazione e spoofing.
  • Proteggere la catena di approvvigionamento Proteggi la catena di approvvigionamento di software e servizi, esamina e verifica le relazioni di provider di servizi upstream e downstream e gli accessi con privilegi delegati per ridurre al minimo le autorizzazioni di provisioning non necessarie.

Articoli correlati

Inserire l'intelligence sulle minacce informatiche nel contesto geopolitico

L'esperta di intelligence sulle minacce Fanta Orr spiega in che modo l'analisi dell'intelligence sulle minacce sveli il "perché" dietro l'attività di minaccia informatica e contribuisca a proteggere i clienti che potrebbero essere dei target vulnerabili.

Le operazioni informatiche e di influenza della guerra nel campo di battaglia digitale dell'Ucraina

Microsoft Threat Intelligence esamina un anno di operazioni informatiche e di influenza in Ucraina, svela nuove tendenze nelle minacce informatiche e cosa aspettarsi mentre la guerra entra nel suo secondo anno.

Difesa dell'Ucraina: prime lezioni dalla guerra informatica

Gli ultimi dati sui nostri continui sforzi in materia di intelligence sulle minacce nella guerra tra Russia e Ucraina e una serie di conclusioni dai suoi primi quattro mesi rafforzano l'esigenza di indagini nuove e continue sulla tecnologia, sui dati e sulla partnership per supportare governi, aziende, organizzazioni no profit e università.

Segui Microsoft Security