Rusya’nın sofistike siber savaş stratejisi, devlet gücü ve devlet dışı çevikliğin hesaplanmış bir karışımı olarak ortaya çıkıyor, özel şirketlerden, hacktivistleri ve cezai vekilleri dijital egemenliğini arttırmak için kullanıyor.
Bu hibrit modelin kökleri, ekonomik kargaşa ve kurumsal çöküşün kanunsuz bir dijital sınır yarattığı 1991’de Sovyetler Birliği’nin çöküşüne kadar uzanıyor.
Sovyet sonrası kaosa dayanan hibrit bir siber modeli
Son derece yetenekli BT uzmanları ve eski istihbarat memurları, işsizlik ve azalan maaşlarla boğuşan, genellikle siber suçlara dönüştü, Rus istihbarat ajanslarının Federal Güvenlik Servisi (FSB), Yabancı İstihbarat Servisi (SVR) ve Ana İstihbarat Müdürlüğü (GRU) daha sonra sömürdüğü gayri resmi ağlar kurdu.
.png
)
Minimum gözetim ve hızla dijitalleştirici küresel ekonomi ile işaretlenen bu izin verici ortam, siber suçların gelişmesine izin verdi ve sonunda Moskova için stratejik bir varlığa dönüştü.
Bugün, bu ajanslar, genellikle devlet dışı aktörlere operasyonları dış kaynak kullanımı, erişim ve yeniliklerini artıran, ancak kontrol ve ideolojik yanlış hizalama riskleri getiren üst üste binme yetkileriyle faaliyet göstermektedir.
Dış kaynak kullanımı siber gücü
Rusya’nın siber ekosistemi, özenli halkalar gibi yapılandırılmıştır, çekirdekte devlet kurumları ve çeşitli devlet dışı aktörler özel BT firmaları, Cyberarmyofrussia_Reborn gibi hacktivist gruplar ve etraflarında dönen Conti gibi Ecrime kolektifleri.

Kaspersky ve pozitif teknolojiler gibi endüstri liderlerinin yanı sıra NTC Vulkan gibi daha küçük varlıklar da dahil olmak üzere özel şirketler, istihbarat hizmetlerine yardımcı olmak, veri analizi, güvenlik açığı araştırması ve teknik eğitim için araçlar sağlamak için 40-FZ No. 40-FZ gibi yasalar altında yasal olarak zorunludur.
Teknik desteğin ötesinde, Sosyal Tasarım Ajansı (SDA) ve Struktura Drive gibi firmalar, özellikle de dezenformasyonu yaymak için meşru haberleri ve hükümet web sitelerini taklit eden Doppelgänger operasyonunu etkiliyor.
Genellikle GRU’nun APT44’ü (diğer adıyla kum kurdu) ile hizalanan hacktivist gruplar, Ukrayna altyapısına ve veri sızıntılarına yapılan yıkıcı saldırılara bağlanırken, ceza proxyleri bazen koruma veya ideolojik nedenlerle fırsatçı bir şekilde işbirliği yapıyorlar.
Bu dış kaynak kullanımı, Moskova maliyet verimliliği, esneklik ve en son becerilere erişim sunar, ancak Rusya yanlısı duruşunda iç sızıntıları takiben Conti’nin parçalanmasında görüldüğü gibi öngörülemezlik riskiyle karşı karşıyadır.
Doppelgänger kampanyası, Rusya’nın cumhurbaşkanlığı yönetimi ile fonlama ve anlatı direktifleri düzenlerken bu stratejiyi örneklerken, SDA da dezenformasyon amplifikasyonu için sahte web sitelerini ve bot çiftliklerini yönetiyor.
Quointelligence Report tarafından yapılan araştırmaya göre, Struktura operasyonel lojistik sağlayarak teknik omurgayı sağlar.
Moskova’nın inkarlarının icracı belirsizlik olarak hizmet ettiği mantıklı inkar edilebilirliğin veya daha doğrusu mantıksız inkar edilebilirliğe rağmen, vekillere bu güven, devlet ve devlet dışı eylem arasındaki çizgiyi bulanıklaştırır, atıf ve caydırıcılığı karmaşıklaştırır.
Rusya’nın “bilgi yüzleşmesi” doktrini siber operasyonları, psikolojik manipülasyonu birleştirir ve kampanyaları, Batı ile asimetrik rekabete kasıtlı bir yaklaşımı yansıtarak sorunsuz bir sürekliliğe etkiler.
Sovyet sonrası kaosundan doğan bu hibrit model, müthiş bir dijital cephanelik haline geldi ve Rusya’nın en üst düzey siber güç olarak statüsünü sürdürürken maliyetleri dışsallaştırdı ve sürekli gelişen bir tehdit ortamındaki yetenekleri çeşitlendirdi.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin