Rusya’nın Ukrayna’ya Karşı Savaşı Küresel Siber Güvenlik Topluluğunu Nasıl Etkiliyor?


Rusya’nın Ukrayna’ya karşı savaşı yeni bir aşamaya girdi. Dayalı siber tehdit ve kötü niyetli etki faaliyeti Microsoft’un geçen yılın Mart ve Ekim ayları arasında gözlemlediğine göre, Rus tehdit aktörleri Ukrayna’ya verilen desteği azaltmak ve küresel müttefikleri arasında anlaşmazlık yaratmak için propaganda ve siber etki operasyonlarından yararlanarak savaş yorgunluğunu ele geçiriyor gibi görünüyor.

Bu tehdit eylemlerinden bazıları, Ukrayna ordusuna ve yabancı tedarik hatlarına karşı siber casusluk operasyonlarına yönelmenin yanı sıra Avrupa ve ABD’deki Ukrayna müttefiklerini hedef almayı da içeriyor. Microsoft ayrıca yaygın olarak gözlemledi operasyonları etkilemek Güveni aşındırmak, kutuplaşmayı artırmak ve demokratik süreçleri tehdit etmek için tasarlandı.

Çatışma uzadıkça bu tehdit eğilimlerini takip etmek önemlidir. Rus kuvvetleri Ukrayna’ya zarar vermek için konvansiyonel silahlara daha fazla güveniyor, ancak siber ve nüfuz operasyonları Ukrayna’nın bölgedeki müttefikleri, NATO ve küresel anlamda bilgisayar ağlarının ve sivil yaşamın güvenliğine yönelik acil bir tehdit olmaya devam ediyor. Bu bilgiyi daha geniş bir güvenlik ekosistemi genelinde paylaşarak, mevcut tehdit vektörlerine ilişkin farkındalığın artmasını sağlayabilir ve kolektif siber savunmaları geliştirebiliriz.

Microsoft’un kendi tehdit istihbaratı ve analizinden ortaya çıkardığı üç trend hakkında daha fazla bilgi edinmek için okumaya devam edin.

Rusya, Kremlin Eylemlerini Güçlendirmek İçin Hacktivist Cephelerden Oluşan Derin Bir Grubu KonuşlandırıyorGeçtiğimiz yaz Microsoft, Telegram’da yayılan mesajlarda Ukrayna’daki sivil altyapıya yönelik askeri saldırıları meşrulaştırmaya çalışan hacktivist kişileri gözlemledi. Aynı kişiler aynı zamanda Ukrayna’nın yurtdışındaki müttefiklerine yönelik dağıtılmış hizmet reddi (DDoS) saldırılarına da odaklandı. Bu teknikler, Microsoft’un Rus askeri istihbaratıyla (GRU) bağlantısı olduğundan şüphelenilen diğer meşru veya sahte hacktivist gruplar hakkında yayınladığı ve bu grupların Moskova’nın düşmanlara karşı hoşnutsuzluğunu artırmak ve Rusya yanlısı siber güçlerin sayısını abartmak için nasıl çalıştığını gösteren ek raporlarla uyumludur.

Örneğin Microsoft, GRU’ya bağlı Rus devlet destekli bir tehdit aktörü olan Seashell Blizzard ile düzenli olarak etkileşime giren üç hacktivist grup (Solntsepek, InfoCentr ve Cyber ​​Army of Russia) tespit etti. Seashell Blizzard’ın bu hacktivist gruplarla kısa vadeli bir ilişkisi var gibi görünüyor; bu, hacktivistlerin Seashell Blizzard saldırılarıyla aynı zamana denk gelen sözde siber yeteneklerdeki geçici artışlara dayanıyor. Seashell Blizzard periyodik olarak, Telegram hacktivist gruplarının kamuya açık bir şekilde itibar kazandığı yıkıcı bir saldırı başlatır. Hacktivistler daha sonra genellikle DDoS saldırıları gibi düşük karmaşıklığa sahip eylemlere geri dönüyorlar.

Rus hacktivist grupların ulus devlet aktörleriyle nasıl kesiştiğini izleyerek, her iki kuruluşun operasyonel temposu ve faaliyetlerinin birbirlerinin hedeflerini nasıl tamamladığı hakkında ek bilgiler elde edebiliriz.

Kremlin’e Bağlı Aktörler Araya Kaybolmak ve Tespitten Kaçmak için Çeşitli Tekniklerin Karışımını Tercih Ediyor

Rus tehdit aktörlerinin, hedeflenen ağlara ilk erişim sağlamak ve kalıcılık sağlamak için çeşitli teknikler kullandığı biliniyor.

Örneğin, Gece yarısı kar fırtınası Parola püskürtme, üçüncü taraflardan edinilen kimlik bilgileri, Teams aracılığıyla inandırıcı sosyal mühendislik kampanyaları ve bulut hizmetlerinin kötüye kullanılması yöntemlerinin bir karışımını kullanarak bulut ortamlarına sızıyor. Tehdit aktörü Aqua Blizzard, antivirüs imzaları ve e-posta güvenlik kontrolleri tarafından tespit edilme olasılığını azaltmak için HTML kaçakçılığını ilk erişim kimlik avı kampanyalarına başarıyla entegre ediyor.

Öte yandan Seashell Blizzard’ın, Exchange ve Tomcat sunucuları gibi çevre sunucu sistemlerinden yararlandığı ve aynı anda ilk erişim elde etmek için DarkCrystalRAT arka kapısını barındıran korsan Microsoft Office yazılımından yararlandığı gözlemlendi. Arka kapı, aktörün, TOR hizmetini bir cihaza yükleyen ve tehdit aktörüne TOR ağı üzerinden gizli erişim sağlayan, Microsoft Defender kılığına giren bir yazılım paketi olan Shadowlink adını verdiğimiz ikinci aşama veri yükünü yüklemesine olanak tanıdı. TOR’un anlamı Soğan Yönlendirme projesi ve anonim Web taramasına olanak tanıyan açık kaynaklı bir gizlilik ağıdır.

Rus Etki Aktörleri Muhtemelen 2024’teki Önemli Seçimleri Hedefliyor

Son olarak Microsoft, yaklaşan etkinlikler gibi önemli siyasi yarışmaları değerlendiriyor. ABD başkanlık seçimi2024’e doğru ilerleyen Rusya’ya bağlı nüfuz aktörleri için önemli hedefler olacak gibi görünüyor. Bu aktörlerin, siyasi gidişatı seçilmişlerden uzaklaştırmaya çalışmak için diğer taktiklerin yanı sıra video medyayı ve yapay zeka (AI) destekli içeriği kullanabileceğine inanıyoruz. Ukrayna’ya destek veren yetkililer.

Microsoft, Ukrayna’daki ve dünya çapındaki müşterilerimizi bu çok yönlü tehditlerden korumak için birçok cephede çalışmaktadır. Bizim altında Güvenli Gelecek GirişimiSivilleri siber tehditlerden korumak için uluslararası normları güçlendirme çabalarıyla yapay zeka destekli siber savunma ve güvenli yazılım mühendisliğindeki ilerlemeleri entegre ediyoruz. Aynı zamanda kaynakları da dağıtıyoruz. temel ilkeler dizisi Gelecek yıl 2 milyardan fazla insan demokratik sürece katılmaya hazırlanırken dünya çapında seçmenleri, adayları, kampanyaları ve seçim yetkililerini korumak.

Ukrayna güçlerini Rusya’nın işgaline karşı direnişlerinde desteklemek için çalışırken, bu bilgiyi paylaşmanın, küresel bilgi alanının bütünlüğüne yönelik tehditlere karşı sürekli uyanıklığı teşvik etme açısından kritik öneme sahip olduğuna inanıyoruz. Küresel bir siber topluluk olarak bir araya gelerek kolektif savunmaları daha iyi güçlendirebilir ve demokratik normları daha iyi koruyabiliriz.

– Devamını oku Microsoft Security’den İş Ortağı Perspektifleri





Source link