Rusya’nın Ukrayna’daki Hibrit Savaşından Dersler



Ukrayna’daki savaş ikinci yılına girerken, Rus tehdit aktörleri savaşla ilgili casusluklarının kapsamını genişletti. Bu, Rusya’nın Ukrayna savunmasını aşma girişiminde siber silahlar, etki operasyonları ve askeri güç gibi hibrit savaş taktiklerinden yararlandığı daha büyük bir eğilimin parçası.

Ukrayna’yı hedef alan Rusya destekli propaganda kampanyalarının çoğunun çok az etkisi olurken, Rus devletine bağlı siber ve etki aktörleri caydırılmadı. Bu gruplar Ukrayna içinde ve dışında alternatif stratejiler aramaya devam ediyor. Yalnızca bu yılın ilk altı haftasında, Microsoft Tehdit İstihbaratı analistleri en az 17 Avrupa ülkesindeki kuruluşlara karşı Rus tehdit faaliyetlerine dair göstergeler buldu. Bu izinsiz girişlerin çoğu hükümet sektörünü hedef aldı.

Güvenlik liderleri, Rus devlet operasyonlarından ve Ukrayna’nın dayanıklılığından çıkarılan dersleri inceleyerek, dijital alanda otoriter saldırganlığa karşı savunma yapmak için daha geniş bir oyun kitabı oluşturabilir.

Moskova, hibrit savaş süresi boyunca istenen hedeflere erişmek ve bu hedeflere saldırılar gerçekleştirmek için büyük ölçüde siber silahlara ve etki operasyonlarına güvendi. Yöntemleri çok çeşitli saldırı vektörlerini kapsar, ancak üç dikkate değer eğilim ortaya çıkmıştır. çatışma boyunca.

İlk Erişimi Elde Etmek İçin Çeşitli Yöntemler Kullanmak

Rus tehdit aktörleri, Ukrayna içindeki ve dışındaki hedeflere ilk erişim elde etmek için İnternet’e bakan uygulamalardan arka kapılı korsan yazılımlara ve her yerde bulunan hedefli kimlik avına kadar her şeyi kullandı.

Örneğin Seashell Blizzard (eski adıyla Iridium), Ukrayna’daki hedeflenen kuruluşlara erişim elde etmek için Microsoft Office’in korsan sürümlerine arka kapı koydu. Oyuncu ayrıca, Ukrayna’daki hükümete ve diğer hassas kuruluşlara erişim elde etmek için yazılımın düşük maliyetli sürümlerine olan talebi kullanarak Windows 10’un silah haline getirilmiş bir sürümünü Ukrayna forumlarına yüklemekten de sorumludur.

Rus tehdit aktörleri de teknik güven ilişkilerini aktif bir şekilde kötüye kullanıyor ve BT sağlayıcılarını, hemen uyarıları tetiklemeden aşağı yönde daha hassas hedeflere ulaşmalarını hedefliyor. Hacker grupları Forest Blizzard (eski adıyla Strontium) ve Secret Blizzard (eski adıyla Krypton), müşteri tabanı arasında hassas sektörler sayan Polonya’daki bir BT sağlayıcısına erişmeye çalıştı. SolarWinds izinsiz girişinin arkasındaki aynı aktör olan Midnight Blizzard (eski adıyla Nobelium), önce bulut çözümlerinden ve bu kuruluşlara hizmet eden yönetilen hizmet sağlayıcılardan taviz vererek düzenli olarak dünya çapındaki diplomatik kuruluşları ve dış politika düşünce kuruluşlarını tehlikeye atmaya çalışır.

Kremlin’le Hizalanmış Anlatıları Yaymak İçin “Doğruluk Kontrolü”nü Silahlandırmak

Rus etki aktörleri, yanlış iddiaları yaymak için doğruluk kontrolüyle ilişkili dil ve teknikleri kullanarak genellikle güvenilirlik kazanmaya çalışır. Telegram kanalı War on Fakes gibi gerçekleri kontrol eden kuruluşlar gibi görünen sosyal medya hesapları, “Ukrayna sahtekarlıkları” iddialarını yaydı ve iddiaya göre sivil ve kritik altyapıya yönelik Rus saldırılarına ilişkin raporları “çürüttü”. Gerçekte, bu operasyonlar gerçekleri tersine çevirmeye ve Rus propagandasını yaymaya çalışıyor.

Politik Muhalifleri Hedef Almak İçin Sızan Bilgilerin Yayılması

Rus yanlısı aktörler, Kiev’i destekleyen siyasi figürleri ve hükümetleri hedef almak için sürekli olarak çevrimiçi olarak sızdırıldığı iddia edilen bilgileri yaydı. Bu, Rusya için yeni bir taktik olmasa da, savaş sırasında hack-and-leak operasyonları giderek daha yaygın hale geldi. Bu operasyonlar, diğer etki operasyonlarından daha etkili olabilir, çünkü sızıntıların kimliğini doğrulamak veya çürütmek genellikle zordur, bu da onları sözde hassas bilgileri ifşa ederek mevcut bölünmeleri ve gerilimleri büyütmek için etkili bir araç haline getirir.

Savaş boyunca, Rusya’nın yıkıcı siber saldırıları ve nüfuz operasyonları, Ukrayna’daki askeri operasyonları ara sıra büyütmek için kullanıldı. Kremlin destekli dijital operasyonlar, Ukrayna direnişini henüz başarılı bir şekilde caydırmamış veya Ukrayna’ya verilen dış desteği azaltmamış olsa da, dijital alanda Rusya’nın yükselişini tespit etmek için arayabileceğimiz birçok gösterge var. Ortaya çıkan tehdit istihbaratına dikkat ederek, güvenlik liderleri ileriye dönük benzer saldırı vektörlerine karşı savunma yapmak için daha iyi hazırlanabilirler.



Source link