19 oct. 2025 | 09:00

Rusia își intensifică atacurile cibernetice împotriva statelor NATO. SUA, UK și Germania, în topul țintelor

TEHNOLOGIE, ȘTIINȚĂ & DIGITAL
Share
Rusia își intensifică atacurile cibernetice împotriva statelor NATO. SUA, UK și Germania, în topul țintelor
Atacurile cibernetice rusești împotriva țărilor NATO au crescut cu 25%. (Foto: Playtech)

Atacurile cibernetice atribuite actorilor ruși împotriva țărilor membre NATO au crescut cu 25% într-un an, potrivit unei analize Microsoft. Deși Ucraina rămâne principala țintă, raportul indică faptul că restul topului este dominat de state din Alianță: aproximativ 20% din tentative au vizat Statele Unite, 12% Regatul Unit și 6% Germania, în timp ce Belgia, Italia, Estonia, Franța, Țările de Jos și Polonia au fost fiecare țintite în proporție de până la 5%.

Cine sunt țintele și cum a evoluat frontul digital

Analiza arată o diversificare a listelor de ținte, pe fondul tensiunilor crescute dintre Rusia și Uniunea Europeană, notează Euronews.com. În statele NATO, aproximativ un sfert din atacuri au vizat agenții guvernamentale, iar câte 13% au vizat institute de cercetare, think tank-uri și organizații neguvernamentale, sectoare considerate de „valoare informativă” pentru Moscova. Accentul cade pe spionaj cibernetic și colectare de informații mai degrabă decât pe distrugere efectivă, deși impactul operațional poate fi semnificativ atunci când infrastructuri sau fluxuri de lucru sunt perturbate.

În paralel, autorii ruși s-au orientat tot mai des și către companii mici din state aliate Ucrainei. Acestea sunt văzute drept puncte de pivot—„verigi slabe”—care pot fi folosite pentru a ocoli protecția organizațiilor mari. O compromitere inițială la nivelul unei firme mici de servicii, partener sau furnizor poate oferi acces indirect către rețele mai bine protejate.

Ce urmăresc actorii ruși și cum își aleg vectorii

Obiectivul predominant rămâne accesul la informație strategică: poziții politice, dinamica deciziilor, evaluări de securitate, inițiative de sprijin pentru Ucraina și activitatea structurilor analitice din statele NATO. Tehnic, vectorii întâlniți frecvent includ campanii de phishing și spear-phishing, compromiterea conturilor cloud insuficient protejate, exploatarea vulnerabilităților cunoscute dar nepatchuite, precum și folosirea infrastructurii compromise pentru a masca originea atacurilor.

Schimbarea față de anii precedenți este ritmul și amplitudinea: în loc de câteva operațiuni mari, se observă o presiune continuă, cu valuri succesive de încercări împotriva unei game mai largi de entități—de la instituții și contractori până la ONG-uri și firme mici integrate în lanțuri de aprovizionare.

Implicații pentru NATO și ce pot face organizațiile

Pentru țările NATO, tabloul reclamă consolidarea apărării la nivelul întregului ecosistem, nu doar în instituțiile „de vârf”. Măsuri minime, dar decisive, rămân actualizarea rapidă a sistemelor, autentificarea multifactor (preferabil fără SMS), segmentarea rețelelor, principiul „zero trust”, inventarul activelor expuse pe internet și exerciții periodice de „table-top” și red-teaming. Organizațiile mici—adesea vizate ca puncte de pivot—au nevoie de politici simple și aplicate: parole unice și lungi gestionate cu un manager de parole, blocarea accesului „de la distanță” neautorizat, back-up offline testat și proceduri clare de răspuns la incident.

În condițiile în care atacurile cresc și se diversifică, reziliența depinde de coerența între politicile publice, schimbul de indicatori de compromitere și disciplina tehnică a fiecărui actor din lanțul de parteneriate. Concluzia analizei: frontul digital se lărgește, iar apărarea eficientă începe cu cele mai mici verigi.