This is the Trace Id: adacc75b151830ab1128c4093411b606

7 tren perang hibrida yang muncul dari perang cyber Rusia

Sidik jari dalam lingkaran dikelilingi oleh kode biner

Terlepas dari kehancuran fisik dan ekonomi yang ditimbulkan oleh invasi Rusia ke Ukraina, perang tersebut terus berlanjut hingga tahun kedua karena sebagian besar tujuan utama operasi cyber dan pengaruh Moskow tidak terpenuhi. 

Rusia terus menggunakan operasi cyber dan pengaruh untuk mencoba melemahkan tekad Kyiv dan mengurangi dukungan terhadap Ukraina di seluruh Eropa. Di seluruh benua, pelaku berpengaruh yang berafiliasi dengan Rusia telah memanfaatkan tokoh dan partai politik pro-Rusia dan mendorong protes lokal untuk memperburuk perpecahan lokal terkait perang tersebut. 

Pelaku cyber dan pengaruh Rusia memanfaatkan aktivitas cyber, menggunakan propaganda untuk mempromosikan narasi yang selaras dengan Kremlin kepada khalayak sasaran, dan bertujuan untuk memicu perpecahan dalam populasi Eropa. Pedoman pengaruh Rusia bersifat multi-vektor dan mencakup tujuh taktik utama yang menggabungkan operasi cyber dan informasi:
1. Mengintensifkan operasi jaringan komputer (CNO): Aktivitas CNO Rusia, yang terdiri dari operasi destruktif dan berfokus pada spionase yang terkadang mendukung tujuan pengaruh, kemungkinan besar akan meningkat. Upaya-upaya tersebut kemungkinan besar akan terfokus pada organisasi-organisasi yang terkait dengan diplomatik dan militer di negara-negara anggota NATO, negara-negara tetangga Ukraina, dan terhadap perusahaan-perusahaan sektor swasta yang secara langsung atau tidak langsung terlibat dalam rantai pasokan militer Ukraina.
2. Mempersenjatai pasifisme: Taktik ini melibatkan peningkatan ketidakpuasan masyarakat dalam negeri mengenai biaya perang dan memicu ketakutan mengenai Perang Dunia III di seluruh negara-negara Eropa.
3. Memobilisasi nasionalisme: Sebaliknya, pelaku-pelaku berpengaruh di Rusia juga mempromosikan narasi populisme sayap kanan yang menyatakan bahwa dukungan terhadap Ukraina menguntungkan elit politik dan merugikan kepentingan masyarakat lokal.
4. Memanfaatkan perpecahan: Rusia tetap berkomitmen untuk mempengaruhi operasi yang mengadu domba negara-negara anggota NATO. Hongaria sering menjadi sasaran upaya-upaya tersebut, begitu pula Polandia dan Jerman.
5. Menjelek-jelekkan pengungsi: Taktik ini melemahkan solidaritas dengan Ukraina dengan mempermainkan keluhan sejarah, etnis, dan budaya yang kompleks.
6. Menargetkan komunitas diaspora: Dengan menggunakan bahan palsu dan materi tidak autentik atau manipulasi lainnya, pelaku-pelaku berpengaruh di Rusia telah secara luas mempromosikan narasi bahwa pemerintah Eropa tidak dapat dipercaya, dan bahwa warga Ukraina akan diekstradisi secara paksa untuk ikut berperang.
7. Meningkatnya operasi hacktivist: Microsoft dan pihak lain telah mengamati kelompok-kelompok hacktivist yang melakukan atau mengklaim telah melakukan serangan DDoS, atau mendokumentasikan pencurian terhadap musuh untuk memproyeksikan kekuatan Rusia secara online. Beberapa dari kelompok ini terkait dengan pelaku ancaman cyber seperti Seashell Blizzard dan Cadet Blizzard.

Microsoft Threat Intelligence memperkirakan akan ada peningkatan perhatian di kawasan yang memiliki kepentingan strategis bagi Moskow: Balkan, Amerika Latin, Afrika, dan di Rusia sendiri. Upaya berkelanjutan untuk melemahkan aliansi Ukraina dengan negara-negara NATO juga diperkirakan akan terjadi.

Microsoft Threat Intelligence memperkirakan akan ada peningkatan perhatian di kawasan yang memiliki kepentingan strategis bagi Moskow: Balkan, Amerika Latin, Afrika, dan di Rusia sendiri. Upaya berkelanjutan untuk melemahkan aliansi Ukraina dengan negara-negara NATO juga diperkirakan akan terjadi.

Rekomendasi untuk membantu memperkuat keamanan jaringan Anda

  • Segera perbaiki kerentanan nol hari Selalu perbaiki kerentanan nol-hari segera setelah dirilis. Jangan menunggu hingga siklus manajemen perbaikan diterapkan.
  • Inventarisasi dan audit semua aset dan identitas. Dokumentasikan dan inventarisasi semua aset perangkat keras dan perangkat lunak perusahaan untuk menentukan risiko dan kapan harus melakukan tindakan perbaikan.
  • Audit status akses jarak jauh Hapus akses untuk hubungan mitra apa pun yang tampaknya tidak familier atau belum diaudit.
    Anda juga dapat melakukan ini dengan mengaktifkan pencatatan dan peninjauan semua aktivitas autentikasi untuk infrastruktur akses jarak jauh dan jaringan pribadi virtual atau VPN, dengan fokus pada akun yang dikonfigurasi dengan autentikasi dua faktor tunggal untuk mengonfirmasi keaslian dan menyelidiki aktivitas anomali.
  • Aktifkan perlindungan cloud Aktifkan perlindungan cloud untuk memberikan identifikasi dan mitigasi ancaman yang diketahui dan baru terhadap jaringan Anda dalam skala besar.
  • Melindungi dan mempertahankan target bernilai tinggi Identifikasi dan lindungi potensi target data bernilai tinggi, teknologi berisiko, informasi, dan operasi bisnis yang mungkin selaras dengan prioritas strategis grup yang disponsori negara.
  • Perkuat aset yang terhubung ke internet Perkuat aset yang terhubung ke internet dan pahami perimeter Anda.
  • Aktifkan autentikasi multifaktor (MFA) Dengan mengaktifkan MFA, Anda dapat mencegah 99,9% serangan terhadap akun Anda. Aktifkan MFA untuk semua akun (termasuk akun layanan) dan pastikan MFA diberlakukan untuk semua konektivitas jarak jauh.
  • Gunakan solusi tanpa kata sandi Kata sandi yang lemah adalah titik masuk bagi sebagian besar serangan terhadap akun perusahaan dan konsumen. Metode masuktanpa kata sandiseperti Aplikasi Microsoft Authenticator, kunci keamanan fisik, dan biometrik lebih aman dibandingkan kata sandi tradisional, yang dapat dicuri, diretas, atau ditebak.
  • Gunakan akses bersyarat Cobalah untuk mengurangi paparan terhadap upaya phishing dengan mengaktifkan fitur akses bersyarat untuk akun dengan hak istimewa tinggi dan fitur deteksi peniruan identitas dan spoofing.
  • Amankan rantai pasokan Amankan tinjauan rantai pasokan perangkat lunak dan layanan Anda serta audit hubungan penyedia layanan hulu dan hilir serta akses hak istimewa yang didelegasikan untuk meminimalkan izin penyediaan yang tidak perlu.

Artikel terkait

Menerapkan inteligensi ancaman cyber dalam konteks geopolitik

Pakar intelijen ancaman Fanta Orr menjelaskan bagaimana analisis intelijen ancaman mengungkap “alasan” di balik aktivitas ancaman cyber dan membantu melindungi pelanggan yang mungkin menjadi target rentan dengan lebih baik.

Operasi pengaruh dan cyber pada peperangan digital di Ukraina

Inteligensi ancaman Microsoft mengkaji setahun terakhir operasi pengaruh dan cyber di Ukraina, mengungkap tren baru dalam ancaman cyber dan hal-hal yang mungkin terjadi saat perang memasuki tahun kedua.

Membela Ukraina: Pelajaran Awal dari Perang Cyber

Temuan terbaru dalam upaya inteligensi ancaman kami yang sedang berlangsung dalam perang antara Rusia dan Ukraina, dan serangkaian kesimpulan dari empat bulan pertama perang tersebut memperkuat perlunya investasi baru dan berkelanjutan dalam teknologi, data, dan kemitraan untuk mendukung pemerintah, perusahaan, LSM, dan universitas.

Ikuti Microsoft Security