Rusia ka rritur operacionet e saj të spiunazhit kibernetik në vitin 2023, sipas një raporti të ri të inteligjencës nga Microsoft që analizon luftën hibride të Rusisë në Ukrainë.
Rusia ka nisur shumë sulme kibernetike shkatërruese kundër Ukrainës, duke përfshirë sulme DDoS dhe sulme me fshirëse, dhe ka rritur fushatat e saj të dezinformimit. Që nga fillimi i konfliktit, hakerët e mbështetur nga Moska kanë vendosur të paktën dy ransomware dhe nëntë familje fshirëse kundër mbi 100 organizatave.
Megjithatë, Ukraina nuk është i vetmi vend i shënjestruar nga aktorët kibernetikë të sponsorizuar nga shteti rusë që nga fillimi i luftës, veçanërisht kur bëhet fjalë për operacionet e spiunazhit kibernetik.
Një raport i publikuar të mërkurën nga njësia e inteligjencës së kërcënimeve të Microsoft-it tregon se të paktën 17 vende evropiane janë shënjestruar në fushatat e spiunazhit në dy muajt e parë të vitit 2023 dhe 74 vende janë shënjestruar që nga fillimi i luftës.
Nga këto 74 vende lista nuk përfshin Ukrainën. Microsoft pa përqindjen më të lartë të sulmeve kundër Shteteve të Bashkuara (21%), e ndjekur nga Polonia (10%) dhe Britania e Madhe (9%).
“Shtetet anëtare të BE-së dhe NATO-s, veçanërisht në krahun lindor, dominojnë 10 vendet më të shënjestruara për nga numri i ngjarjeve të kërcënimit të regjistruara. Megjithatë, aktorët rusë të kërcënimit kryen aktivitete që varionin nga zbulimi deri te ekfiltrimi i të dhënave në organizata anembanë globit, në Afrikë, Azi, Amerikën Latine dhe Lindjen e Mesme,” shpjegoi Microsoft.
Çuditërisht, sektori qeveritar ishte më i synuari, i ndjekur nga IT/komunikacioni dhe grupi i ekspertëve/OJQ-të.
Ndërsa shumica e sulmeve ishin pjesë e operacioneve të spiunazhit, Microsoft paralajmëroi se aktorët e kërcënimit të sponsorizuar nga shteti “kanë treguar tashmë një gatishmëri për të përdorur mjete destruktive jashtë Ukraine nëse udhëzohet”.
Raporti i Microsoft thekson tre tendenca që lidhen me taktikat e Rusisë, maskimi i sulmeve shkatërruese si ransomware, përdorimi i metodave të ndryshme për aksesin fillestar, duke përfshirë softuerin pirat, shfrytëzimin e cenueshmërisë dhe sulmet e zinxhirit të furnizimit; dhe përdorimi i haktivistëve të vërtetë dhe të rremë për projeksionin e fuqisë.