Veel Russische cyberaanvallen mislukten in eerste maanden van oorlog in Oekraïne, zegt onderzoek

WASHINGTON — Een nieuw onderzoek naar hoe Rusland zijn cybercapaciteiten in de eerste maanden van de oorlog in Oekraïne heeft gebruikt, bevat een aantal verrassingen: Moskou voerde meer cyberaanvallen uit dan destijds werd gerealiseerd om zijn invasie te versterken, maar meer dan tweederde daarvan mislukte , in navolging van de slechte prestaties op het fysieke slagveld.

De studie, die woensdag door Microsoft werd gepubliceerd, suggereerde echter dat de regering van president Vladimir V. Poetin er meer in slaagde dan velen hadden verwacht met haar desinformatiecampagne om een ​​voor Rusland gunstig verhaal over de oorlog op te bouwen, inclusief het argument dat de Verenigde Staten produceerde in het geheim biologische wapens in Oekraïne.

Het rapport is de laatste poging van veel groepen, waaronder Amerikaanse inlichtingendiensten, om inzicht te krijgen in de interactie van een wrede fysieke oorlog met een parallelle – en vaak gecoördineerde – strijd in cyberspace. Het gaf aan dat Oekraïne goed was voorbereid op het afweren van cyberaanvallen, na deze vele jaren te hebben doorstaan. Dat was in ieder geval deels te danken aan een goed ingeburgerd systeem van waarschuwingen van bedrijven uit de particuliere sector, waaronder Microsoft en Google, en voorbereidingen, waaronder het verplaatsen van een groot deel van de belangrijkste systemen van Oekraïne naar de cloud, naar servers buiten Oekraïne.

Uit het verslag van de Russische cyberaanvallen en desinformatiecampagnes bleek dat slechts 29 procent van de aanvallen de gerichte netwerken braken – in Oekraïne, de Verenigde Staten, Polen en de Baltische staten. Maar het wijst op een succesvollere poging om de informatieoorlog te domineren, waarin Rusland Washington en Kiev de schuld heeft gegeven van het begin van het conflict dat nu woedt in het oosten en zuiden van Oekraïne.

De oorlog is de eerste grootschalige strijd waarin traditionele en cyberwapens naast elkaar zijn gebruikt, en de race is begonnen om de nooit eerder vertoonde dynamiek tussen de twee te verkennen. Tot dusverre heeft maar heel weinig van die dynamiek zich ontwikkeld zoals verwacht.

Aanvankelijk waren analisten en regeringsfunctionarissen getroffen door de afwezigheid van verlammende Russische aanvallen op het elektriciteitsnet en de communicatiesystemen van Oekraïne. In april zei Chris Inglis, de nationale cyberdirecteur van president Biden, dat “de vraag van het moment” was waarom Rusland “niet een zeer significante cyberaanval had gedaan, in ieder geval tegen de NAVO en de Verenigde Staten”. Hij speculeerde dat de Russen dachten dat ze in februari op weg waren naar een snelle overwinning, maar “waren afgeleid” toen de oorlogsinspanning op obstakels stuitte.

Het Microsoft-rapport zei dat Rusland op 23 februari, de dag voor de fysieke invasie, een grote cyberaanval had geprobeerd. Die aanval, met behulp van malware genaamd FoxBlade, was een poging om “wisser” -software te gebruiken die gegevens op overheidsnetwerken wist. Ongeveer tegelijkertijd viel Rusland het Viasat-satellietcommunicatienetwerk aan, in de hoop het Oekraïense leger te verlammen.

“Wij waren, denk ik, een van de eersten die getuige waren van de eerste schoten die op 23 februari werden afgevuurd”, zegt Brad Smith, de president van Microsoft.

“Het is een formidabele, intensieve, zelfs meedogenloze reeks aanvallen geweest, aanvallen die zijn begonnen met één vorm van wiper-software, aanvallen die echt worden gecoördineerd door verschillende delen van de Russische regering”, voegde hij er woensdag aan toe op een forum in het Ronald Reagan Presidentiële Stichting en Instituut in Washington.

Maar veel van de aanvallen werden verijdeld, of er was voldoende redundantie ingebouwd in de Oekraïense netwerken dat de inspanningen weinig schade aanrichtten. Het resultaat, zei de heer Smith, is dat er te weinig aangifte is gedaan van de aanvallen.

In veel gevallen coördineerde Rusland zijn gebruik van cyberwapens met conventionele aanvallen, waaronder het uitschakelen van het computernetwerk van een kerncentrale voordat het zijn troepen inzette om het over te nemen, zei de heer Smith. Microsoft-functionarissen weigerden te identificeren naar welke fabriek de heer Smith verwees.

Hoewel een groot deel van de Russische cyberactiviteit gericht was op Oekraïne, heeft Microsoft 128 netwerkinbraken gedetecteerd in 42 landen. Van de 29 procent van de Russische aanvallen die met succes een netwerk zijn binnengedrongen, concludeerde Microsoft, leidde slechts een kwart tot gegevensdiefstal.

Buiten Oekraïne heeft Rusland zijn aanvallen geconcentreerd op de Verenigde Staten, Polen en twee aspirant-leden van de NAVO, Zweden en Finland. Andere alliantieleden waren ook het doelwit, vooral omdat ze Oekraïne van meer wapens begonnen te voorzien. Die inbreuken bleven echter beperkt tot surveillance – wat aangeeft dat Moskou probeert te voorkomen dat NAVO-landen rechtstreeks in de strijd worden betrokken door middel van cyberaanvallen, net zoals het afziet van fysieke aanvallen op die landen.

Maar Microsoft, andere technologiebedrijven en overheidsfunctionarissen hebben gezegd dat Rusland deze infiltratiepogingen heeft gecombineerd met een brede inspanning om propaganda over de hele wereld te verspreiden.

Microsoft volgde de groei van de consumptie van Russische propaganda in de Verenigde Staten in de eerste weken van het jaar. Het piekte op 82 procent vlak voor de invasie van Oekraïne op 24 februari, met maandelijks 60 miljoen tot 80 miljoen paginaweergaven. Dat cijfer, zei Microsoft, wedijverde met paginaweergaven op de grootste traditionele mediasites in de Verenigde Staten.

Een voorbeeld dat de heer Smith aanhaalde, was de Russische propaganda in Rusland die zijn burgers ertoe aanzette zich te laten vaccineren, terwijl de Engelstalige berichten antivaccinatie-inhoud verspreidden.

Microsoft volgde ook de toename van Russische propaganda in Canada in de weken voordat een vrachtwagenkonvooi dat protesteerde tegen vaccinmandaten Ottawa probeerde te sluiten, en dat in Nieuw-Zeeland vóór protesten daar tegen volksgezondheidsmaatregelen die bedoeld waren om de pandemie te bestrijden.

“Het is geen kwestie van consumptie volgen op het nieuws; het is niet eens een geval van een versterkingspoging die het nieuws volgt’, zei dhr. Smith. “Maar ik denk dat het redelijk is om te zeggen dat het niet alleen een geval is van deze versterking die voorafgaat aan het nieuws, maar dat het heel goed mogelijk is om de creatie van het nieuws van de dag zelf te maken en te beïnvloeden.”

Senator Angus King, onafhankelijk van Maine en lid van de inlichtingencommissie van de Senaat, merkte op dat hoewel particuliere bedrijven de Russische inspanningen om desinformatie in de Verenigde Staten te verspreiden, kunnen volgen, Amerikaanse inlichtingendiensten worden beperkt door wetten die voorkomen dat ze binnen Amerikaanse netwerken gluren.

“Er is een kloof, en ik denk dat de Russen zich daarvan bewust zijn, en het stelde hen in staat om een ​​opening in ons systeem te exploiteren”, zei de heer King, die ook sprak op het Reagan Institute.

Een bepaling in de defensiebeleidswet die dit jaar door het Congres wordt overwogen, zou vereisen dat de National Security Agency en zijn militaire neef, United States Cyber ​​Command, om de twee jaar aan het Congres rapporteren over verkiezingsveiligheid, inclusief inspanningen van Rusland en andere buitenlandse mogendheden om Amerikanen te beïnvloeden .

“Uiteindelijk is de beste verdediging voor onze eigen mensen om betere consumenten van informatie te zijn”, zei de heer King. “We moeten mensen beter opleiden om betere consumenten van informatie te worden. Ik noem het digitale geletterdheid. En we moeten kinderen in de vierde en vijfde klas leren hoe ze een nepwebsite van een echte website kunnen onderscheiden.”

Leave a Comment