微軟發(fā)表網(wǎng)絡(luò)安全報告全景描述俄羅斯對烏克蘭發(fā)起的“混合戰(zhàn)爭”
微軟官方博客今天發(fā)表了一篇文章談?wù)摱砹_斯對烏克蘭發(fā)起的混合戰(zhàn)爭。微軟同時發(fā)布了一份報告,詳細(xì)介紹了公司在針對烏克蘭的混合戰(zhàn)爭中觀察到的俄羅斯網(wǎng)絡(luò)攻擊的無情和破壞性,以及微軟為幫助保護(hù)烏克蘭人民和組織所做的事情。
文章全文如下:
我們認(rèn)為,分享這些信息很重要,以便世界各地的政策制定者和公眾了解正在發(fā)生的事情,并使安全領(lǐng)域的其他人能夠繼續(xù)識別和抵御這種活動。所有這些工作最終都是為了保護(hù)平民免受攻擊,這些攻擊會直接影響他們的生活和獲得關(guān)鍵服務(wù)。
從俄軍入侵前開始,我們看到至少有六個與俄羅斯結(jié)盟的民族國家行為體對烏克蘭發(fā)起了超過237次行動--包括正在進(jìn)行的、威脅到平民福祉的破壞性攻擊。這些破壞性的攻擊還伴隨著廣泛的間諜和情報活動。這些攻擊不僅損害了烏克蘭的政府機構(gòu),而且還試圖破壞人們獲得可靠信息和平民所依賴的關(guān)鍵生活服務(wù),并試圖動搖對該國領(lǐng)導(dǎo)人的信心。我們還觀察到涉及北約其他成員國的有限的間諜攻擊活動,以及一些虛假信息活動。
正如今天的報告所詳述的那樣,俄羅斯對網(wǎng)絡(luò)攻擊的使用似乎與它針對對平民至關(guān)重要的服務(wù)和機構(gòu)的動能軍事行動密切相關(guān),有時甚至是直接同步進(jìn)行。例如,一個俄羅斯行為者在3月1日對一家大型廣播公司發(fā)動了網(wǎng)絡(luò)攻擊,同一天,俄羅斯軍方宣布打算摧毀烏克蘭的所謂"虛假信息"目標(biāo),并對基輔的一座電視塔進(jìn)行了導(dǎo)彈襲擊。3月13日,在入侵的第三周,一個單獨的俄羅斯行為者從一個核安全組織竊取了數(shù)據(jù),幾周后,俄羅斯軍事單位開始占領(lǐng)核電站,引發(fā)了對輻射暴露和災(zāi)難性事故的擔(dān)憂。當(dāng)俄羅斯軍隊圍攻馬里烏波爾市時,烏克蘭人開始收到一封發(fā)送自俄羅斯的電子郵件,他偽裝成馬里烏波爾的居民,錯誤地指責(zé)烏克蘭政府"拋棄"了烏克蘭公民。
我們觀察到的破壞性攻擊數(shù)量接近40個,針對數(shù)百個系統(tǒng),它們特別令人擔(dān)憂:32%的破壞性攻擊直接針對國家、地區(qū)和城市層面的烏克蘭政府組織。超過40%的破壞性攻擊是針對關(guān)鍵基礎(chǔ)設(shè)施部門的組織,可能對烏克蘭政府、軍隊、經(jīng)濟(jì)和平民產(chǎn)生負(fù)面的次級影響。從事這些攻擊的行為者正在使用各種技術(shù)來獲得對其目標(biāo)的初始訪問,包括網(wǎng)絡(luò)釣魚、使用未修補的漏洞和損害上游IT服務(wù)提供商。這些行為者經(jīng)常在每次部署時修改他們的惡意軟件以逃避檢測。值得注意的是,我們的報告將我們之前披露的"雨刷"惡意軟件攻擊歸于一個俄羅斯國家行為者,我們稱之為Iridium。
今天的報告還包括我們觀察到的俄羅斯網(wǎng)絡(luò)行動的詳細(xì)時間表。與俄羅斯結(jié)盟的行為體早在2021年3月就開始為沖突進(jìn)行預(yù)部署,升級了針對烏克蘭境內(nèi)或與烏克蘭結(jié)盟的組織的行動,以便在烏克蘭系統(tǒng)中獲得更大的立足點。當(dāng)俄羅斯軍隊首次開始向烏克蘭邊境移動時,我們看到他們努力獲得可以提供關(guān)于烏克蘭軍事和外國伙伴關(guān)系情報的目標(biāo)的初步準(zhǔn)入。到2021年中期,俄羅斯行為者正在瞄準(zhǔn)烏克蘭和國外的供應(yīng)鏈供應(yīng)商,以確保不僅進(jìn)一步進(jìn)入烏克蘭的系統(tǒng),而且還入侵北約成員國的計算機。2022年初,當(dāng)外交努力未能緩和圍繞俄羅斯在烏克蘭邊境軍事集結(jié)的日益緊張的局勢時,俄羅斯行為者對烏克蘭組織發(fā)起了破壞性的惡意軟件攻擊,而且強度越來越大。自從俄羅斯開始入侵烏克蘭以來,俄羅斯的網(wǎng)絡(luò)攻擊一直被部署來支持軍隊的戰(zhàn)略和戰(zhàn)術(shù)目標(biāo)。我們觀察到的攻擊可能只是針對烏克蘭的活動的一小部分。
微軟安全團(tuán)隊已經(jīng)與烏克蘭政府官員以及政府組織和私營企業(yè)的網(wǎng)絡(luò)安全人員密切合作,以確定和補救針對烏克蘭網(wǎng)絡(luò)的威脅活動。今年1月,當(dāng)微軟威脅情報中心(MSTIC)在烏克蘭的十多個網(wǎng)絡(luò)中發(fā)現(xiàn)了雨刷惡意軟件時,我們向烏克蘭政府發(fā)出警報并公布了我們的發(fā)現(xiàn)。該事件發(fā)生后,我們與烏克蘭的主要網(wǎng)絡(luò)官員建立了安全的溝通渠道,以確保我們能夠與值得信賴的合作伙伴一起迅速采取行動,幫助烏克蘭政府機構(gòu)、企業(yè)和組織抵御攻擊。這包括24/7的威脅情報共享和部署技術(shù)反制措施,以擊敗觀察到的惡意軟件。
鑒于俄羅斯的威脅行為者一直在反映和加強軍事行動,我們相信網(wǎng)絡(luò)攻擊將隨著沖突的加劇而繼續(xù)升級。俄羅斯的國家威脅行為者可能會受命在烏克蘭之外擴(kuò)大其破壞性行動,以報復(fù)那些決定向烏克蘭提供更多軍事援助并對俄羅斯政府采取更多懲罰性措施以應(yīng)對持續(xù)侵略的國家。我們觀察到活躍在烏克蘭的與俄羅斯結(jié)盟的行為者對波羅的海和土耳其的組織表現(xiàn)出興趣或開展行動--所有北約成員國都積極向烏克蘭提供政治、人道主義或軍事支持。CISA和其他美國政府機構(gòu)以及其他國家的網(wǎng)絡(luò)官員發(fā)布的警報應(yīng)該得到認(rèn)真對待,并應(yīng)采取建議的防御和復(fù)原措施--尤其是政府機構(gòu)和關(guān)鍵基礎(chǔ)設(shè)施企業(yè)。我們的報告包括對可能成為俄羅斯行為者目標(biāo)的組織的具體建議,以及對網(wǎng)絡(luò)安全界的技術(shù)信息。我們將繼續(xù)在觀察到活動并認(rèn)為我們可以安全地披露新的發(fā)展時提供更新。