This is the Trace Id: 1e6f863a5eec3e65ac416d6fd1e7df72
Przejdź do głównej zawartości Pojawiające się zagrożenia Raporty firmy Microsoft na temat ochrony zasobów cyfrowych Raporty Cyber Signals Raporty dotyczące podmiotów państwowych Więcej raportów Praktyczna ochrona przed cyberzagrożeniami Poznaj ekspertów AI Naruszenie biznesowej poczty e-mail Cyberprzestępstwo Operacje wywierania cyberwpływu DDoS Tożsamość Internet rzeczy i technologia operacyjna Raporty dotyczące podmiotów państwowych Wyłudzanie informacji Oprogramowanie wymuszające okup Źródła zagrożeń Luki w zabezpieczeniach Rozwiązania zabezpieczające firmy Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Rzeczywistość mieszana Microsoft HoloLens Microsoft Viva Obliczenia kwantowe Zrównoważony rozwój Edukacja Motoryzacja Usługi finansowe Administracja publiczna Opieka zdrowotna Produkcja Handel detaliczny Znajdź partnera Zostań partnerem Sieć partnerów Microsoft Marketplace Marketplace Rewards Firmy programistyczne Blog Microsoft Advertising Centrum deweloperów Dokumentacja Wydarzenia Licencje Microsoft Learn Microsoft Research Wyświetl mapę witryny

Raport specjalny: Ukraina

Mapa Ukrainy na niebieskim tle.

Omówienie działań Rosji w zakresie cyberataków w Ukrainie

Ten raport okresowy wyszczególnia cyberoperacje zaobserwowane przez firmę Microsoft jako element wojny w Ukrainie i zadania wykonane we współpracy z ukraińskimi urzędnikami ds. cyberbezpieczeństwa i przedsiębiorstwami z sektora prywatnego w ramach obrony przed cyberatakami. Nieustające, codzienne zaangażowanie firmy Microsoft wykazuje. że cyberoperacje będące składnikiem rosyjskiej napaści na Ukrainę są niszczycielskie i bezlitosne. Celem tego raportu jest dostarczenie wniosków dotyczących zakresu, skali i metod wykorzystania przez Rosję na dużą skalę cybermożliwości jako elementu wojny hybrydowej w Ukrainie, uznać pracę organizacji działających w Ukrainie przeciw nieustępliwym przeciwnikom oraz zapewnić rekomendacje o znaczeniu strategicznym dla światowych organizacji.

W trakcie tego konfliktu obserwowaliśmy rosyjskie hakerskie grupy państwowe przeprowadzające włamania w połączeniu z działaniami wojskowymi z użyciem broni kinetycznej.

Co najmniej sześć rosyjskich grup zaawansowanego stałego zagrożenia i inne nieprzypisane zagrożenia przeprowadzają destrukcyjne ataki, operacje szpiegowskie, lub obydwa działania, podczas gdy rosyjskie siły zbrojne atakują kraj z lądu, powietrza i morza. Nie jest jasne, czy operatorzy sieci komputerowych i siły fizyczne realizują niezależnie od siebie te same priorytety, czy aktywnie koordynują swoje działania. Jednak razem cyberoperacje i działania kinetyczne zakłócają i degradują funkcje ukraińskiego rządu i armii oraz podważają zaufanie opinii publicznej do tych instytucji.

Niszczycielskie ataki są znaczącym składnikiem rosyjskich cyberoperacji podczas konfliktu.

Dzień przed napaścią zbrojną operatorzy powiązani z GRU, Głównym Zarządem Wywiadowczym Rosji, przeprowadzili niszczycielskie ataki czyszczenia danych w setkach systemów ukraińskiego rządu oraz organizacji w obszarze IT, energii i finansów. Od tego czasu obserwowana przez nas aktywność obejmowała próby niszczenia, zakłócania lub infiltrowania sieci agencji rządowych i wielu organizacji infrastruktury krytycznej, które w niektórych przypadkach były celem ataków lądowych i ataków rakietowych rosyjskich sił zbrojnych. Te operacje sieciowe czasem nie tylko degradują funkcje organizacji, w które są wymierzone, ale próbują też zakłócić dostęp obywateli do wiarygodnych informacji i usług związanych z bezpieczeństwem życia oraz zachwiać zaufanie do przywództwa kraju. 

W oparciu o rosyjskie wojskowe cele wojny informacyjnej, te działania mają prawdopodobnie na celu osłabienie woli politycznej Ukrainy i zdolność do kontynuowania walki, jednocześnie ułatwiając gromadzenie danych wywiadowczych, które mogłyby zapewnić rosyjskim siłom przewagę taktyczną i strategiczną. Dzięki kontaktom z naszymi klientami w Ukrainie zauważyliśmy, że działania Rosji z wykorzystaniem komputerów odniosły skutek w zakresie technicznego zakłócenia usług i wprowadzając chaos w środowisku informacyjnym, ale firma Microsoft nie jest w stanie ocenić szerszego znaczenia strategicznego.

Artykuły pokrewne

Obrona Ukrainy: Wczesne wnioski z wojny cybernetycznej

Najnowsze ustalenia z naszych bieżących analiz zagrożeń związanych z wojną między Rosją a Ukrainą oraz szereg wniosków z pierwszych czterech miesięcy tej wojny podkreślają potrzebę ciągłych i nowych inwestycji w technologię, dane i partnerstwa służące wspieraniu rządów, przedsiębiorstw, organizacji pozarządowych i uniwersytetów.

Rosnąca liczba cyberzagrożeń w reakcji na rozwój łączności IoT/OT

W najnowszym raporcie badamy, jak rosnąca łączność Internetu rzeczy (IoT) i technologii operacyjnej (OT) prowadzi do powstawania większych i poważniejszych luk w zabezpieczeniach, które mogą wykorzystać zorganizowane źródła cyberzagrożeń.

Cyber Signals, wydanie 2: Zarabianie na wymuszeniach

Dowiedz się więcej o tworzeniu oprogramowania ransomware jako usługi od ekspertów pierwszej linii. Od programów i ładunków po brokerów dostępu i powiązane podmioty — zapoznaj się z preferowanymi narzędziami, taktykami i celami cyberprzestępców oraz uzyskaj wskazówki, które ułatwią ochronę Twojej organizacji.