Nilaa Maharjan & Bhabesh Raj Rai, Logpoint Global Services & Security Research

Cyberhoten har ökat sedan Ryssland inledde sitt krig mot Ukraina den 24 februari. Logpoint hjälper organisationer att skydda sig mot hot relaterade till rysk cyberverksamhet och kriget i Ukraina.

Det här blogginlägget ger en översikt över den forskning som har bedrivits kring de stötande och destruktiva cyberattackerna riktade mot Ukrainas digitala infrastruktur. Blogginlägget åtföljs av en Logpoint Emerging Threats Protection-rapport som täcker detektionsmetoder, playbooks för utredningar samt rekommenderade svar och bästa praxis. 

Timmar före lanseringen av missiler på Ukraina och flytten av tankar över gränserna den 24 februari upptäckte Microsofts Threat Intelligence Center (MSTIC)en ny omgång anstötliga och destruktiva cyberattacker riktade mot Ukrainas digitala infrastruktur. 

Tack vare cyberförsvarsteam över hela världen skrevs signaturer för att upptäcka de nya exploateringarna och var allmänt tillgängliga inom tre timmar. I takt med att nya hot har uppstått har försvarsteamen skapat fler tekniker för att upptäcka och förebygga hot och gett förslag på hur försvaret kan stärkas. Det är rättvist att säga att cyberförsvarsteam över hela världen har förenats för att skydda Ukraina och dess allierade på alla sätt och vis.

Logpoint har också använt sin tjänst Emerging Threats Protection för att analysera de största hoten som upptäcktes under den första perioden av kriget mellan Ryssland och Ukraina för att ta reda på om något av dessa hot sätter våra kunder i fara och säkerställer att våra kunder skyddas. Många av dessa hot kan upptäckas med hjälp av regelpaketet som beskrivs i rapporten. Andra kan kräva ytterligare utredning, manuellt eller med hjälp av automatiserade Playbooks. 

Historiskt sett har vi sett en bred användning av 2 017 års NotPetya-familj med skadliga program av ryska aktörer. Den här gången ser vi en ny variation av hot och taktiker som följer ett visst mönster, vilket orsakar kaos i Ukraina och har potential att spridas i resten av världen.

I takt med krigen introduceras nya varianter av skadlig programvara av ryska aktörer, som CaddyWiper, som upptäcktes av Esset den 14 mars. Det har förekommit minst fyra torkarangrepp och vårt forskningsteam lägger till ytterligare detekteringsmetoder som spårar torkarnas processer och beteende för att upptäcka, undersöka och reagera med hjälp av automatiserade playbooks.  Rapporten Emerging Threats Protection tar upp påverkan på ukrainska system och beskriver dessa detekteringsmetoder.  

Angripare har inte bara riktat sig till ukrainska statliga institutioner utan även till finanssektorn, jordbrukssektorn, räddningstjänster, humanitära biståndsinsatser samt organisationer och företag inom energisektorn. Detta har fått flera tekniska och icke-tekniska grupper att dela statistik och råd och hjälpa ukrainska myndigheter.

Den senaste tiden har vi sett ökade attacker mot ukrainska internetleverantörer, till exempel den 28 mars attacken mot uktelecom, som dokumenterades på Cloudflare Radar

Det verkar dock som om Ryssland håller tillbaka på att utnyttja sin fulla cyberattackkapacitet. I åratal har experter förväntat sig att nästa krig skulle bli ett cyberkrig, men Ryssland använder artillery mer än cyberkrig. Med tanke på att CISA har publicerat information om betydande attacker mot energisektorn över hela världen är detta ännu mer förvånande och får dig att undra när dessa förmågor kommer att frigöras – och mot vem. 

Det finns en risk att det spirande cyberkriget i Ukraina kan sprida sig över hela världen. För att vara proaktiva och vaksamma har Logpoints Security Research- och Global Services-team publicerat rapporten med information om de senaste incidenterna, potentiella hoten och hur man upptäcker och försvarar sig mot attacker med hjälp av Logpoints SIEM- och SOAR-funktioner.

Vi kommer att kontinuerligt uppdatera våra kunder med nya regler, identifieringsmetoder och playbooks för att säkerställa att vår SIEM+SOAR-lösning är uppdaterad och håller er infrastruktur säker. 

För mer ingående information:

LADDA NER RAPPORTEN

För mer ingående information:

LADDA NER RAPPORTEN GRATIS