塔林研讨会报告《2022年俄罗斯入侵乌克兰期间的网络行动:经验教训(到目前为止)》报道称,2022年5月30日,欧洲网络冲突研究倡议(ECCRI)在塔林举行了一次圆桌会议,讨论有关乌克兰战争期间网络行动影响的问题。该活动包括网络威胁情报和事件响应从业人员,企业代表,学者以及来自主要政府和国际机构的官员。它只接受邀请,并根据查塔姆众议院规则举行,以使与会者尽可能坦率。尽管如此,他们认为,在与所有与会者协商后,公开几条讨论路线是有用的。
俄罗斯“储备”网络能力
自2022年2月下旬以来,俄罗斯开展了各种网络行动。我们已经目睹了数据破坏恶意软件的多种变体,称为“擦除器”,被部署在广泛的目标上。俄罗斯还加强了在乌克兰的网络间谍活动,并继续针对各种受众的影响力行动。微软的报告表明,这些网络行动与常规军事行动是协调的。
一个关键点是,在乌克兰战争期间,我们在多大程度上观察到了俄罗斯网络努力的全部范围。一些与会者认为,如果俄罗斯网络行为者有能力进行比公开观察到的更严重影响的行动,他们就会在入侵开始时使用这种能力。因此,俄罗斯行为者没有以任何“准备”网络行动意义上的“后备”能力进行操作。这并不意味着未来不会发生更具破坏性或破坏性的网络攻击,因为俄罗斯网络行为者继续发展对乌克兰信息基础设施的访问。
其他与会者不同意,认为在冲突中没有看到一些已知的工具,可能是因为俄罗斯系统内只有一个网络行为者,武装部队总参谋部74455总局,也被称为Sandworm,带头进行网络效果行动。这些与会者特别指出,俄罗斯在乌克兰境外进行间谍活动的网络行动仍在继续,乌克兰的阵地成为其他目标情报收集的主题。这表明,即使乌克兰本身没有进一步的网络升级,俄罗斯也能够同时进行多次网络活动,并且仍然有能力扩大其目标的范围。
操作速度和“刻录”工具
许多与会者强调了乌克兰战争期间俄罗斯网络行动的独特高行动节奏。网络能力的开发、部署、检测和缓解速度似乎前所未有,并带来了几项重要后果。
首先,俄罗斯的网络行动相对简单,有时会重新设计已知的恶意软件,因此具有很高的可见性。然而,由于几个原因,将特定策略,技术和程序归因于特定的威胁行为者是复杂的,包括对俄罗斯网络参与者的广泛早期报道(包括美国CISA),这导致了他们的重新工具。
其次,乌克兰网络防御者一直在进行持续的“救火”以防止中断,并且无法遵循通常的事件响应程序将对手从网络中完全移除。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...