La Russia ha intensificato le sue operazioni di cyberspionaggio nel 2023, secondo un nuovo rapporto di intelligence pubblicato da Microsoft il quale analizza la guerra ibrida della Russia in Ucraina.
La Russia ha lanciato molti attacchi informatici contro l’Ucraina, tra cui attacchi DDoS e attacchi wiper, e ha intensificato le sue campagne di disinformazione. Dall’inizio del conflitto, gli hacker sostenuti da Mosca hanno lanciato almeno due ransomware e nove famiglie di wiper contro oltre 100 organizzazioni.
Tuttavia, l’Ucraina non è l’unico Paese preso di mira dai criminali informatici sponsorizzati dallo Stato russo dall’inizio della guerra, soprattutto per quanto riguarda le operazioni di cyber-spionaggio.
Un rapporto pubblicato mercoledì dall’unità di threat intelligence di Microsoft mostra che almeno 17 Paesi europei sono stati presi di mira in campagne di spionaggio nei primi due mesi del 2023, e 74 Paesi sono stati presi di mira dall’inizio della guerra.
Di questi 74 Paesi – l’elenco non comprende l’Ucraina – Microsoft ha registrato la più alta percentuale di attacchi contro gli Stati Uniti (21%), seguiti da Polonia (10%) e Regno Unito (9%).
“Gli Stati membri dell’UE e della NATO, soprattutto sul versante orientale, dominano la top 10 dei Paesi più bersagliati per numero di eventi di minaccia registrati. Tuttavia, gli attori delle minacce russe hanno condotto attività che vanno dalla ricognizione all’esfiltrazione dei dati nelle organizzazioni di tutto il mondo, in Africa, Asia, America Latina e Medio Oriente”, ha spiegato Microsoft.
Non sorprende che il settore governativo sia stato il più bersagliato, seguito da IT/comunicazioni e think tank/ONG.
Sebbene la maggior parte degli attacchi sia parte di operazioni di spionaggio, Microsoft ha avvertito che gli attori delle minacce sponsorizzate dalla Russia hanno “già dimostrato la volontà di utilizzare strumenti distruttivi al di fuori dell’Ucraina”.
Il rapporto di Microsoft evidenzia tre tendenze relative alle tattiche russe: il camuffamento di attacchi distruttivi come ransomware; l’uso di vari metodi per l’accesso iniziale, tra cui il software pirata, lo sfruttamento delle vulnerabilità e gli attacchi alla catena di approvvigionamento; l’uso di hacktivisti veri e falsi per la proiezione di potere.
Il rapporto di Microsoft è stato pubblicato nello stesso giorno in cui il gigante tecnologico ha rivelato che un gruppo di hacker russi ha sfruttato una vulnerabilità zero-day di Outlook in attacchi rivolti ai settori governativo, dei trasporti, energetico e militare in Europa.