Nilaa Maharjan og Bhabesh Raj Rai, Logpoint Global Services & Security Research

Cybertrusler har været stigende, siden Rusland påbegyndte krigen i Ukraine den 24. februar. Logpoint hjælper organisationer med at beskytte sig selv mod trusler i forbindelse med russiske cyberoperationer og krigen i Ukraine.

Dette blogindlæg giver et overblik over den forskning, der er foretaget om de offensive og destruktive cyberangreb, der er rettet mod Ukraines digitale infrastruktur. Blogindlægget ledsages af en Logpoint Emerging Threats Protection-rapport, der dækker detektionsmetoder, undersøgelsesplaybooks og anbefalede svar og bedste praksis. 

Timerne før lanceringen af missiler i Ukraine og bevægelsen af tanke på tværs af grænserne den 24. februar opdagede Microsofts Threat Intelligence Center (MSTIC) en ny runde af offensive og destruktive cyberangreb rettet mod Ukraines digitale infrastruktur. 

Takket være cybersikkerheds teams over hele verden blev underskrifter til at opdage de nye udnyttelser skrevet og gjort tilgængelige inden for tre timer. Efterhånden som nye trusler er opstået, har forsvarsteams skabt flere detektions- og forebyggelsesteknikker og givet forslag til styrkelse af forsvaret. Det er rimeligt at sige, at cyberforsvarsteams har forenet sig på en global skala for at holde Ukraine og deres allierede sikrer.

For at sikre vores kunders beskyttelse har Logpoint også benyttet sig af Emerging Threats Protection-rapporten til at analysere de vigtigste trusler, der blev opdaget i den første periode af Rusland-Ukraine-krigen. Mange af disse trusler kan opdages ved hjælp af den regelpakke, der er beskrevet i rapporten. Andre kan kræve yderligere undersøgelser, manuelt eller ved hjælp af automatiserede Playbooks. 

Historisk, har vi set et højt brug af 2017’s NotPetya malware gruppe af russiske aktører. Denne gang ser vi en ny række trusler og taktikker, der følger et bestemt mønster, der skaber destruktion i Ukraine og potentielt kan sprede sig til resten af verden.

Efterhånden som krigen raser, introduceres der nye malwarevarianter af russiske aktører, som f.eks. CaddyWiper, der blev opdaget den 14. marts af Esset. Der har været mindst fire wiper angreb, og vores forskningsteam tilføjer yderligere detektionsmetoder, der sporer Wipers forløb og adfærd for at registrere, undersøge og reagere ved hjælp af automatiserede playbooks. Emerging Threats Protection-rapporten dækker indvirkningen på ukrainske systemer og beskriver disse detektionsmetoder.  

Angriberne har ikke kun rettet sig mod ukrainske statslige institutioner, men også mod den finansielle sektor, landbruget, beredskabet, nødhjælp samt organisationer og virksomheder i energisektoren. Det har ført til, at flere tekniske og ikke-tekniske grupper deler statistikker og rådgivning samt hjælper de ukrainske myndigheder.

For nylig har vi set øgede angreb mod ukrainske internetudbydere, for eksempel angrebet den 28. marts på Ukrtelecom, som blev dokumenteret på Cloudflare Radar

Det ser dog ud til, at Rusland holder sig tilbage med at implementere dets fulde cyberangrebskapacitet. Eksperter har i årevis forventet, at den næste krig ville være en cyberkrig, men Rusland bruger alligevel artilleri mere end cyberkrig. I betragtning af at CISA har offentliggjort oplysninger om betydelige angreb mod energisektoren verden over, er dette endnu mere overraskende og får dig til at spekulere på, hvornår disse muligheder vil blive sluppet løs – og imod hvem. 

Der er risiko for, at den fremkommende cyberkrig i Ukraine kan sprede sig over hele verden. For at være proaktiv og opmærksom har Logpoints Security Research and Global Services-teams offentliggjort rapporten, der går ned i detaljer med de seneste hændelser, potentielle trusler, samt hvordan man opdager og forsvarer sig mod angreb ved hjælp af Logpoints SIEM+SOAR funktioner.

Vi vil fortsætte med at opdatere vores kunder med nye regler, detektionsmetoder og playbooks for at sikre, at vores SIEM+SOAR løsning er opdateret og holder din infrastruktur sikker. 

 

Yderligere oplysninger:

DOWNLOAD RAPPORTEN

Yderligere oplysninger:

DOWNLOAD RAPPORTEN GRATIS