Microsoft je objavio svoj treći godišnji Microsoft Digital Defense izvještaj u kojem se ističu kibernetički napadi koje provode Rusija, Iran i Kina.
Izvještaj obuhvaća aktivnosti koje su primijećene u razdoblju između srpnja 2021. i lipnja 2022, ističući nove trendove na području kibernetičkog kriminala, rastuće prijetnje od strane država te operacije „kibernetičkog utjecaja“. Pruža uvide usmjerene ka informiranim raspravama između širokog spektra dionika na području kibernetičke sigurnosni, kako u državnom, tako i u privatnom sektoru.
Tijekom prošle godine, udio kibernetičkih napada koji ciljaju ključnu infrastrukturu porastao je sa 20 posto na 40 posto udjela u svim državnim napadima koje je Microsoft detektirao. Ovaj skok velikim dijelom bio je posljedica ruskog cilja da ošteti ukrajinsku infrastrukturu i agresivnog špijunskog ciljanja ukrajinskih saveznika, uključujući i SAD. Rusija je također ubrzala svoja nastojanja da kompromitira IT tvrtke, i to tako da ometa njihovo poslovanje ili dobije obavještajne podatke od njihovih klijenata, vladinih agencija u zemljama članicama NATO-a. 90 posto ruskih napada koje je Microsoft uočio tijekom protekle godine ciljalo je države članice NATO-a, a 48 posto tih napada ciljalo je je IT tvrtke koje se nalaze u zemljama članicama NATO-a.
Rusija nije bila jedina u povezivanju političke i fizičke agresije s kibernetičkim napadima.
Iranski akteri eskalirali su odvažne napade nakon tranzicije predsjedničke vlasti. Pokrenuli su destruktivne napade usmjerene na Izrael te ransomware i hack-and-leak operacije usmjerene na protivnike van regije, ciljajući na SAD i EU, uključujući mete ključne infrastrukture u SAD-u, poput lučkih vlasti. U minimalno jednom slučaju Microsoft je otkrio napad prikriven kao ransomware napad čiji je cilj bio da obriše izraelske podatke. U drugom je iranski akter izveo napad koji je pokrenuo sirene za hitne slučajeve u Izraelu.
Dok je Sjeverna Koreja započela svoje najagresivnije razdoblje testiranja raketa u prvoj polovici 2022, jedan od njezinih aktera lansirao je seriju napada usmjerenih na krađu tehnologije zrakoplovnih kompanija i istraživačkih tvrtki širom svijeta. Drugi sjevernokorejski akter pokušavao je, često bez uspjeha, provaliti u tvrtke za kripto valute kako bi ukrao sredstva kojima bi se moglo podržati posrnulo gospodarstvo zemlje.
Kina je povećala svoje kibernetičke napade usmjerene na špijunažu i krađu informacija dok je pokušavala ostvariti veći regionalni utjecaj u jugoistočnoj Aziji i suprotstaviti se rastućem interesu iz SAD-a. U veljači i ožujku, jedan kineski akter ciljao je 100 računa povezanih s istaknutom međuvladinom organizacijom u jugoistočnoj Aziji, baš u trenutku kada je organizacija najavila sastanak između vlade Sjedinjenih Američkih Država i regionalnih čelnika. Kina je također koristila svoje kibernetičke sposobnosti u kampanjama koje su ciljale nacije diljem južne polutke, uključujući, između ostalih, Namibiju, Mauricijus te Trinidad i Tobago.
Kibernetički kriminalci nastavljaju djelovati kao sofisticirane tvrtke usmjerene na profit
Kibernetički kriminal nastavlja rasti kako industrijalizacija gospodarstva kibernetičkog kriminala smanjuje razinu vještina potrebnih za sudjelovanje, pružajući veći pristup alatima i infrastrukturi. Samo u prošloj godini broj procijenjenih napada na lozinke po sekundi narastao je za 74 posto. Mnogi od tih napada potaknuli su ransomware napade, što je dovelo do toga da se broj zahtjeva za otkupninom udvostruči.
Strani akteri koriste visoko učinkovite tehnike – često odražavajući kibernetičke napade – kako bi omogućili da propagandni utjecaj naruši povjerenje i utječe na javno mnijenje – i domaće i međunarodno.
Microsoft je primijetio kako je Rusija djelovala da uvjeri svoje građane i građane brojnih drugih zemalja da je njena invazija na Ukrajinu bila opravdana – dok istovremeno sije propagandu koja diskreditira cjepiva protiv COVID-a na Zapadu i promovira učinkovitost svojih cjepiva kod kuće. Microsoft je također zapazio sve veće preklapanje između ovih operacija i kibernetičkih napada. Konkretno, „operacije utjecaja“ koriste poznati pristup u tri koraka:
1) Operacije kibernetičkog utjecaja unaprijed postavljaju lažne narative u javnoj domeni, kao što napadači unaprijed postavljaju zlonamjerni softver unutar računalne mreže organizacije.
2) Pokreće se koordinirana kampanja – često u vrijeme koje je najkorisnije za postizanje ciljeva aktera – za propagiranje narativa putem medijskih kuća koje su pod utjecajem vlade i podržavaju vladu te putem kanala društvenih medija.
3) Mediji i posrednici pod kontrolom države pojačavaju narative unutar ciljane publike.
Osim Rusije, primijećene su i druge nacije, uključujući Kinu i Iran, koje provode propagandne operacije kako bi proširile svoj globalni utjecaj na niz pitanja.
Dobre prakse kibernetičke higijene ostaju najbolja obrana, dok oblak pruža najbolju fizičku i logičku sigurnost od kibernetičkih napada
Ovogodišnji izvještaj uključuje još više preporuka o tome kako se ljudi i organizacije mogu zaštititi od napada. Najviše što ljudi mogu učiniti je obratiti pozornost na osnove – omogućiti višestruku provjeru autentičnosti, primijeniti sigurnosne zakrpe, svjesno odlučivati o tome tko ima privilegirani pristup sustavima i implementirati moderna sigurnosna rješenja bilo kojeg vodećeg pružatelja usluga. Prosječna tvrtka ima 3500 povezanih uređaja koji nisu zaštićeni osnovnom zaštitom krajnjih točaka, a napadači to iskorištavaju. Također je važno rano othttps://blogs.microsoft.com/on-the-issues/2022/11/04/microsoft-digital-defense-report-2022-ukraine/kriti napade. U mnogim slučajevima ishod kibernetičkog napada određen je mnogo prije nego što napad započne. Napadači koriste ranjiva okruženja za dobivanje početnog pristupa, vršenje nadzora i kreiranje kaosa lateralnim kretanjem i enkripcijom ili eksfiltracijom. Kao što pokazuje ovogodišnji izvještaj, ne može se zanemariti ni ljudski faktor. Velika je potreba za stručnjacima za sigurnost – riječ je o problemu kojim se trebaju pozabaviti i privatni i javni sektor – a organizacije sigurnost trebaju učiniti dijelom svoje kulture.
Više informacija dostupno je i u Microsoftovom službenom blog postu.