Разведка Нидерландов: Россия наращивает гибридные кибератаки и готовится к длительному противостоянию
Россия расширяет спектр гибридных кибератак в Европе и выстраивает модель долгосрочного противостояния с западными странами в цифровой сфере. Такие выводы содержатся в опубликованном на этой неделе докладе разведывательных структур Нидерландов.
Россия расширяет спектр гибридных кибератак в Европе и готовится к продолжительному противостоянию с западными странами в цифровой сфере. Такие выводы содержатся в опубликованном докладе нидерландской разведки.
Под гибридной активностью понимается сочетание кибератак, кибершпионажа и действий, направленных на нарушение устойчивости государственных и инфраструктурных ИТ-систем. С конца 2023 года, по данным доклада, в Европе фиксируется рост подобных инцидентов.
Среди них – DDoS-атаки на сайты государственных и политических структур, операции по краже данных из полицейских и правительственных систем, а также компрометация служебных учетных записей сотрудников. В одном из случаев злоумышленники получили доступ к системе управления городским фонтаном, что рассматривается как пример тестирования защищенности городской инфраструктуры.
Отмечается, что характер операций меняется. Если ранее широко применялись DDoS-атаки (распределенные атаки отказа в обслуживании), дефейс сайтов (подмена или искажение их содержимого) и кампании типа hack-and-leak – взлом с последующей публикацией похищенных данных, – то сейчас усиливается акцент на кибершпионаже, получении конфиденциальной информации и длительном закреплении злоумышленников в скомпрометированных сетях для скрытого присутствия и дальнейшего расширения доступа. Дополнительно подчеркивается рост технической сложности операций и более выраженный фокус на жизненно важных инфраструктурных ИТ-системах.
В докладе говорится о повышении технических возможностей российских киберакторов и их готовности действовать настойчиво после первоначального проникновения. Среди применяемых методов – фишинговые рассылки, вредоносные сообщения в чатах, захват и контроль служебных аккаунтов.
В целом в докладе подчеркивается, что речь идет не о разовых инцидентах, а о системной киберактивности, рассчитанной на длительное противостояние и постепенное усиление давления на государственные и инфраструктурные ИТ-системы.
SecPost ранее публиковала материал от том, как группировка Kamacite, которую аналитики компании Dragos связывают с Россией, расширила активность за пределами Украины и была замечена при сканировании промышленных устройств в США. Такая модель соответствует практике предварительного проникновения в инфраструктурные среды с целью расширения доступа.

