Microsoft: Massale Russische cyberaanvallen ook op Oekraïense bondgenoten


In een analyse van de Russische agressieoorlog in Oekraïne, identificeerde Microsoft-president en vicevoorzitter Brad Smith drie belangrijke componenten van zijn cyberstrategie. Enerzijds houdt Rusland zich bezig met destructieve cyberaanvallen op Oekraïne, anderzijds met netwerkpenetratie en spionage buiten Oekraïne. Uiteindelijk volgden campagnes om mensen over de hele wereld te beïnvloeden.

Hieruit leidt Smith tegenmaatregelen af ​​waarmee de dreigingen uit deze oorlog beter kunnen worden tegengegaan. Dit moet ook de samenwerking tussen overheden en de private sector verbeteren.

Ten eerste concludeert Smith dat de meeste landen voor de verdediging tegen een militaire invasie van tegenwoordig de mogelijkheid moeten hebben om digitale operaties en databases over de grenzen heen naar andere landen te verspreiden. Rusland heeft het datacenter van de Oekraïense regering aangevallen met een kruisraketaanval. Andere on-site servers waren ook kwetsbaar voor conventionele wapenaanvallen. De Oekraïense regering is er echter in geslaagd haar civiele en militaire operaties in stand te houden door snel te handelen en haar digitale infrastructuur naar de openbare cloud te verplaatsen en deze te hosten in datacenters in heel Europa.

Naast de bomaanslagen waren er ook destructieve “wiper” cyberaanvallen op de lokale computernetwerken. Dankzij de snelle analyse van dreigingen en de daaruit voortvloeiende verbeterde endpointbeveiliging, was Oekraïne bestand tegen veel Russische cyberaanvallen. Microsoft heeft cyberaanvallen waargenomen door het Russische leger tegen 48 verschillende Oekraïense instanties en bedrijven. De aanvallers drongen binnen in netwerkdomeinen, door eerst honderden computers te infecteren en vervolgens malware te verspreidendie de software en gegevens op duizenden andere computers vernietigde.

Bovendien hebben de Russische inlichtingendiensten hun netwerkpenetratie en spionageactiviteiten tegen geallieerde regeringen buiten Oekraïne vergroot. Microsoft heeft pogingen van Russische actoren geïdentificeerd om in te breken in netwerken van 128 organisaties in 42 landen buiten Oekraïne. Het belangrijkste doelwit van Rusland zijn de Verenigde Staten. Maar ook Polen, waar een groot deel van de logistieke leveringen van militaire en humanitaire hulp wordt gecoördineerd, is het middelpunt van de activiteiten. De aanslagen waren ook gericht op de Baltische landen. In de afgelopen twee maanden heeft Microsoft een toename waargenomen van dergelijke aanvallen op computernetwerken in Denemarken, Finland, Noorwegen, Zweden en Turkije. Soortgelijke aanvallen vonden plaats tegen de ministeries van Buitenlandse Zaken van andere NAVO-landen.

Volgens Microsoft is sinds het begin van de oorlog 29 procent van de gerichte Russische aanvallen op onder meer denktanks, humanitaire organisaties, IT-bedrijven, energieleveranciers en andere leveranciers van kritieke infrastructuur succesvol geweest. Een kwart van de succesvolle inbraken resulteerde in bewezen datalekken.

Een andere bouwsteen van Russische offensieve tactieken is invloed, of precieze propaganda, om een ​​agressieve oorlog te ondersteunen. Volgens Microsoft zijn ze gebaseerd op tactieken die de KGB gedurende meerdere decennia heeft ontwikkeld en profiteren ze van de hogere snelheid, bredere geografische spreiding, groter mogelijk volume en nauwkeuriger doelgroepen via internet. De Russische aanvallers zouden zich richten op vier doelgroepen: de Russische bevolking (om ze in het gareel te houden), de Oekraïense bevolking (om het vertrouwen te ondermijnen en de wil tot verzet te breken), de Amerikaanse en Europese bevolking (om de eenheid en verdeeldheid te ondermijnen), en niet- -geassocieerde landen (voor ondersteuning bij de VN, als handelspartner en dergelijke). Hier heeft Microsoft kunstmatige intelligentie ontwikkeld die de propaganda herkent. Hieruit kunnen echter geen concrete tegenmaatregelen worden afgeleid.

Volgens Microsoft vereisen de lessen: van Oekraïne een gecoördineerde en alomvattende strategie ter versterking van de verdediging tegen het volledige spectrum van destructieve cyberaanvallen, spionage en beïnvloedingsmanipulatie. Hoewel er verschillen zijn tussen deze dreigingen, gaat de Russische regering ze niet afzonderlijk na. Daarom moeten ze niet afzonderlijk worden beschouwd. Een effectieve verdediging moet daarom steunen op vier strategische pijlers. Deze moeten de collectieve capaciteit vergroten om 1) buitenlandse cyberdreigingen beter te detecteren, 2) tegen te gaan, 3) te verstoren en 4) af te schrikken.


(dmk)



Source link

Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.

%d bloggers liken dit: