Příprava na ruskou zimní kybernetickou ofenzívu proti Ukrajině

3.12.2022 Clint Watts – generální ředitel Centra pro analýzu digitálních hrozeb – Jak podrobněji informujeme níže, po ruských ztrátách na ukrajinském bojišti letos na podzim Moskva zintenzivnila svůj přístup založený na více hybridních technologiích s cílem vyvinout tlak na zdroje vojenské a politické podpory Kyjeva, domácí i zahraniční. Tento přístup zahrnuje ničivé raketové a kybernetické údery na civilní infrastrukturu na Ukrajině, kybernetické útoky na ukrajinské a nyní i zahraniční dodavatelské řetězce a vlivové operace[1] s kybernetickou podporou, jejichž cílem je podkopat politickou podporu Ukrajiny ze strany USA, EU a NATO a otřást důvěrou a odhodláním ukrajinských občanů.

V posledních měsících aktéři kybernetických hrozeb napojení na ruskou vojenskou rozvědku podnikli ničivé stírací útoky na sítě energetických, vodárenských a dalších organizací kritické infrastruktury na Ukrajině, když raketové údery vyřadily z provozu dodávky elektřiny a vody pro civilisty v celé zemi. Ruští vojenští operátoři také rozšířili destruktivní kybernetickou aktivitu mimo Ukrajinu do Polska, kritického logistického uzlu, v možné snaze narušit pohyb zbraní a zásob na frontu.

Ruská propaganda se mezitím snaží zesílit intenzitu lidového nesouhlasu s energetikou a inflací v celé Evropě tím, že prostřednictvím státem napojených médií a účtů na sociálních sítích posiluje vybrané narativy online, aby podkopala zvolené představitele a demokratické instituce. Doposud měly tyto akce jen omezený dopad na veřejnost, ale předznamenávají to, co se může stát rozšiřující se taktikou během nadcházející zimy.

Domníváme se, že tyto nedávné trendy naznačují, že svět by měl být připraven na několik linií potenciálního ruského útoku v digitální oblasti v průběhu této zimy. Zaprvé můžeme očekávat pokračování ruské kybernetické ofenzivy proti ukrajinské kritické infrastruktuře. Měli bychom se také připravit na možnost, že nedávné provedení útoku ve stylu ransomwaru – známého jako Prestige – ruskými vojenskými zpravodajskými aktéry v Polsku může být předzvěstí dalšího rozšíření kybernetických útoků Ruska za hranice Ukrajiny. Takové kybernetické operace se mohou zaměřit na ty země a společnosti, které v zimě poskytují Ukrajině životně důležité dodavatelské řetězce pomoci a zbraní.

Za druhé bychom měli být připraveni i na to, že souběžně s kybernetickými hrozbami budou probíhat i vlivové operace zaměřené na Evropu. Rusko se bude snažit využít trhlin v lidové podpoře Ukrajiny k podkopání koalic, které jsou pro odolnost Ukrajiny zásadní, a doufat, že naruší přísun humanitární a vojenské pomoci do regionu. Dobrou zprávou je, že pokud je mediálně zdatná veřejnost vybavena větším množstvím informací, může proti této hrozbě jednat s vědomím a úsudkem.

Zde se dozvíte, co pozorujeme ve společnosti Microsoft od doby, kdy ukrajinská protiofenzíva zatlačila ruskou armádu na ústup, jak předpokládáme, že by mohly vypadat kybernetické a vlivové operace Ruska směřující do zimních měsíců, a jak my ve společnosti Microsoft pomůžeme připravit se a zabránit škodám pro zákazníky společnosti Microsoft a demokracie, které těmto útokům čelí.

Kombinované raketové a kybernetické údery se zaměřují na zničení civilní infrastruktury

Když se Rusko koncem října stáhlo z dříve okupovaného území na Ukrajině, Kreml zahájil nové raketové a dronové údery proti ukrajinským městům a energetické a dopravní infrastruktuře, která je podporuje. Raketové nálety přerušily dodávky elektřiny pro více než 10 milionů Ukrajinců a zanechaly až 80 % obyvatel Kyjeva bez tekoucí vody[2]. záměr způsobit utrpení ukrajinským civilistům byl zřejmý a byl fakticky přiznán ruskými představiteli[3].

Pozoruhodné je, že tyto nedávné raketové údery byly doprovázeny kybernetickými útoky na stejná odvětví, které má na svědomí skupina pro šíření hrozeb – u společnosti Microsoft známá pod elementárním názvem IRIDIUM a u jiných jako Sandworm – spojená s ruskou vojenskou zpravodajskou službou GRU. Opakované časové, odvětvové a geografické propojení těchto kybernetických útoků ruské vojenské rozvědky s odpovídajícími vojenskými kinetickými útoky naznačuje společný soubor operačních priorit a poskytuje pádné nepřímé důkazy o tom, že toto úsilí je koordinované, jak se odráží v níže uvedených časových osách.

Výzkum společnosti Microsoft provedený společností IRIDIUM ukazuje na téměř desetiletou historii destruktivních útoků na kritickou energetickou infrastrukturu Ukrajiny. Po ruské anexi Krymu v roce 2014 zahájila skupina IRIDIUM sérii zimních operací proti ukrajinským poskytovatelům elektřiny, které v letech 2015 a 2016 přerušily dodávky proudu pro statisíce občanů. 4] Snaha této skupiny o destrukci na Ukrajině se v roce 2017 rozšířila celosvětově díky útoku NotPetya, který způsobil škody ve výši 10 miliard dolarů společnostem včetně mezinárodních firem, jako jsou Maersk, Merck a Mondelēz, a podtrhuje riziko operací tohoto aktéra pro globální digitální ekosystém. 5]

Vlnu ruských destruktivních kybernetických útoků, která začala 23. února, a následné destruktivní útoky proti ukrajinským cílům na podporu ruského válečného úsilí má na svědomí IRIDIUM, jak jsme již dříve informovali[6]. v říjnu se destruktivní útoky IRIDIUM proti ukrajinským sítím kritických služeb prudce zvýšily, a to po dvou měsících malé až nulové aktivity stíračů. S postupující ukrajinskou protiofenzivou a blížící se zimou společnost Microsoft zaznamenala, že IRIDIUM nasadilo malware Caddywiper a FoxBlade wiper, aby zničilo data ze sítí organizací zapojených do výroby energie, zásobování vodou a přepravy osob a zboží. Převážná pozornost byla věnována Kyjevské oblasti a jižním a středovýchodním regionům země, kde byl fyzický konflikt nejintenzivnější.

Kybernetické a raketové údery na dopravní a logistické společnosti mohou narušit přepravu zbraní a zásob. Takové útoky však mohou narušit i průchod humanitární pomoci ukrajinským občanům, což umocňuje škody z omezení dodávek elektřiny.

Tato taktika zaměřená na civilní infrastrukturu je ve hře od začátku konfliktu. Ze zhruba 50 ukrajinských organizací, které ruští vojenští operátoři od února 2022 zasáhli destruktivním wiper malwarem, bylo 55 % organizací kritické infrastruktury, a to v oblasti energetiky, dopravy, vodohospodářství, donucovacích a záchranných služeb a zdravotnictví.

Ve většině případů aktéři hrozeb nasadili wipery proti podnikovým sítím cílových organizací kritické infrastruktury. Zranitelné jsou však i provozní technologické sítě. Například skupina IRIDIUM se v dubnu pokusila způsobit vážné škody na výrobě energie tím, že se zaměřila na průmyslové řídicí systémy (ICS) ukrajinského dodavatele energie. 7 Rychlá akce CERT-UA a mezinárodních partnerů útok zmařila, ale riziko budoucích útoků na ICS, které by narušily nebo zničily výrobní kapacitu ukrajinské energetické nebo vodohospodářské infrastruktury, je vysoké.

Ruské kybernetické útoky se rozšiřují i mimo Ukrajinu

Ruské kybernetické útoky se v říjnu rozšířily i mimo Ukrajinu, když společnost IRIDIUM nasadila svůj nový ransomware Prestige proti několika sítím logistického a dopravního sektoru v Polsku a na Ukrajině[8]. jednalo se o první válečný kybernetický útok proti subjektům mimo Ukrajinu od útoku Viasat KA-SAT na začátku invaze[9].

Říjnová akce Prestige může představovat měřitelný posun v ruské strategii kybernetických útoků, který odráží ochotu Moskvy použít své kybernetické zbraně proti organizacím mimo Ukrajinu na podporu probíhající války. Od jara 2022 společnost Microsoft zaznamenala, že IRIDIUM a podezřelí ruští státní operátoři se zaměřují na dopravní a logistické organizace po celé Ukrajině v pravděpodobných pokusech shromáždit zpravodajské informace nebo narušit tok vojenské a humanitární pomoci přes zemi. Tyto nedávné útoky v Polsku však naznačují, že kybernetické útoky sponzorované ruským státem mohou být stále častěji využívány i mimo Ukrajinu ve snaze narušit dodavatelské řetězce se sídlem v zahraničí.

Úspěch společnosti IRIDIUM při destruktivním útoku na Prestige byl omezený. Včasná upozornění zákazníků a rychlá reakce, včetně týmu pro detekci a reakci společnosti Microsoft (DART) a centra Microsoft Threat Intelligence Center (MSTIC), spolu s místními pracovníky pro řešení incidentů v Polsku údajně pomohly omezit dopad útoku na méně než 20 % sítě jedné cílové organizace. Nicméně i když byl destruktivní dopad omezený, IRIDIUM téměř jistě shromáždilo zpravodajské informace o zásobovacích trasách a logistických operacích, které by mohly usnadnit budoucí útoky.

Možná i proto, že obránci a respondenti v tomto případě úspěšně omezili dopad, byly mezinárodní protesty proti tomuto novému rozšíření hybridní války za hranice Ukrajiny tlumené. Nicméně tento útok upozorňuje na přetrvávající riziko ruských destruktivních kybernetických útoků na evropské organizace, které přímo dodávají nebo přepravují humanitární a vojenskou pomoc na Ukrajinu.

Kybernetické vlivové operace se snaží podnítit neshody v reálném světě napříč Evropou

Letošní zimu se evropští obyvatelé, kteří se snaží udržet v teple při nedostatku energie a zvýšené inflaci, pravděpodobně stanou terčem ruských pokusů vyvolat a potenciálně mobilizovat nespokojenost prostřednictvím kybernetických vlivových operací.

Takové operace nabízejí Kremlu sice jednodušší, ale přesto účinnou metodu, jak ovlivňovat diskurz kolem konfliktů a významných geopolitických událostí. Ruský přístup „aktivních opatření“ zahrnuje infiltraci voličů protivníků Kremlu a zároveň vyzdvihování kandidátů a úředníků, kteří sdílejí Ruskem preferované zahraničněpolitické postoje. Od roku 2014 se Rusko snaží dosáhnout svých cílů „spíše silou politiky než politikou síly“[10] napříč demokratickými soutěžemi, včetně referenda o brexitu v roce 2016 a voleb v USA, Francii a Německu, a dalšími. Rusko rovněž využívalo politických, ekonomických a sociálních rozporů k mobilizaci občanů a dokonce k podněcování násilí uvnitř demokracií. Je pravděpodobné, že tyto nástroje budou nasazeny v Evropě i ve světě s cílem snížit podporu obrany Ukrajiny.

Rusko má dobře zavedenou schopnost ovlivňovat veřejné mínění v USA i v Evropě prostřednictvím vlivových operací s využitím kybernetických prostředků. V roce 2016 Agentura pro výzkum internetu v Petrohradě, známá spíše jako ruská „farma trollů“, slavně zorganizovala protesty v Texasu[11] a na Floridě[12]. začátkem téhož roku ruská státní média zveřejnila zprávu o údajném napadení mladé dívky migranty v Německu – obvinění bylo později vyvráceno – a propagovala narativ, že německá vláda záměrně zatajila pravdu. Následná mediální smršť vyvolala řadu protestů v početné ruské diaspoře v Německu, která byla pobouřena tím, co jim bylo řečeno, že německý justiční systém selhal[13].

V roce 2018 stejní kremelští trollové, kteří se podíleli na prezidentských volbách v USA v roce 2016, posílili protesty „žlutých vest“ ve Francii. Rusko tyto protesty neorganizovalo, ale jeho online kampaně pozvedly výzvy k protestu proti vládě prezidenta Emmanuela Macrona tím, že k propagaci věci využily kombinaci otevřených, státem sponzorovaných médií a zároveň posílily hashtag hnutí #giletsjaunes prostřednictvím skrytých online účtů[14].

Náš tým Centra pro analýzu digitálních hrozeb (DTAC) pečlivě sleduje vlivové operace s kybernetickou podporou. Protesty v Evropě z letošního podzimu související s energetikou, inflací a válkou na Ukrajině v širším smyslu – a jejich soustavná propagace ruskými propagandistickými kanály – předznamenávají další operace, s nimiž se můžeme setkat v zimě na podporu ruských cílů tím, že se budou snažit zvýšit nespokojenost Evropanů s dodávkami energie, jejími cenami a inflací. [15] Pokud narušení dodávek energie a elektřiny na Ukrajině povede k většímu počtu uprchlíků v celé Evropě, mohou se ruské vlivové operace s kybernetickou podporou snažit zvýšit třenice ohledně migrace a vyvolat tak konflikty uvnitř jednotlivých zemí i mezi nimi – což je téma, které bylo patrné v kampaních Kremlu v posledním desetiletí, kdy uprchlíci během syrské občanské války utíkali do východní a střední Evropy[16].

V nadcházejících měsících budou evropské státy pravděpodobně vystaveny řadě technik ovlivňování, které budou přizpůsobeny obavám jejich obyvatel z cen energií a obecněji z inflace. Rusko se v těchto kampaních zaměřuje a pravděpodobně bude i nadále zaměřovat na Německo, zemi, která má zásadní význam pro udržení jednoty Evropy a je domovem početné ruské diaspory, a bude se snažit přimět konsensus obyvatelstva i elit k cestě příznivé pro Kreml[17]. Silné vazby mezi ideology napojenými na Kreml a německou krajní pravicí budou pravděpodobně využívány jak online, tak offline v kampaních zaměřených na německé publikum s tvrdými narativy o válce na Ukrajině i s kritikou vládního postupu při řešení energetické krize[18].

Nedávné kvantitativní analýzy tato hodnocení podporují. Laboratoř AI for Good společnosti Microsoft vytvořila index ruské propagandy (RPI), který monitoruje spotřebu zpráv z ruských státem kontrolovaných a státem sponzorovaných zpravodajských kanálů a zesilovačů. Tento index měří podíl tohoto propagandistického toku na celkovém zpravodajském provozu na internetu. RPI v Německu je v současné době nejvyšší v západní Evropě a více než třikrát převyšuje regionální průměr.

Vyšší spotřeba ruské propagandy v Německu může být částečně způsobena desítkami let ruských investic do měkké síly a veřejné diplomacie zaměřené na tuto zemi, která je domovem jedné z největších ruských diaspor v Evropě. Výslovným cílem mnoha organizací měkké síly je vytvářet mezilidské a stranické vazby mezi oběma zeměmi a v Německu sídlí několik ruských státem sponzorovaných médií.[19] Díky velkému počtu rusky mluvících obyvatel Německa, který se odhaduje na téměř 6 milionů, jsou ruské vlivové operace a propaganda publikovaná v ruštině i němčině německému publiku přístupnější. [20] Mezitím německá politika od konce studené války, během níž byly sovětské a východoněmecké snahy o aktivní opatření vedeny synergicky,[21] usiluje o normalizaci vztahů s Ruskem, kterou posiluje hospodářská spolupráce, přičemž není lepšího příkladu než plynovod Nord Stream 2. Americké sankce proti tomuto projektu, nepopulární jak v Rusku, tak v Německu, poskytly protizápadní a proruské propagandě a vlivovým operacím, zejména v oblasti ekonomických a energetických témat, sympatičtější publikum[22].

V celé západní Evropě jsou čtenáři vystaveni ruské propagandě jak na ruskojazyčných stránkách – včetně stránek ruských státních médií -, tak na proruských stránkách v místním jazyce. V Německu je konzumace místnějazyčných stránek třikrát vyšší než západoevropský průměr, což odpovídá vysoké úrovni konzumace ruské propagandy v Německu jako celku. V Německu jsou nejnavštěvovanějšími stránkami v místním jazyce stránky anti-spiegel.ru, uncutnews.ch a německé vydání Russia Today (RT), de.rt.com. Místní weby se více zaměřují na lokální témata. Zejména Anti-Spiegel se ve svém obsahu zaměřuje na využití současného ekonomického klimatu k propagaci Kremlu a očerňování Západu. Například titulky jeho tří nejčtenějších článků za poslední čtyři měsíce jsou následující:

„To, že USA chtějí zničit německou ekonomiku, je považováno za konspirační teorii a ruskou propagandu, ale je to zřejmé“[23].
„Plynovody Nord Stream byly vyhozeny do povětří a západní média zinscenovala pravděpodobně nejhloupější propagandistickou operaci všech dob.“[24]
„Často se mě ptají, proč jsem tak přesvědčen, že ruský prezident Putin není součástí [Světového ekonomického fóra] & spol. a jeho nového světového řádu. Zde na to chci odpovědět.“[25].
Kromě Německa bude možná muset s kombinovanou vahou ruského vměšování a organické lidové nespokojenosti počítat i mnoho dalších evropských zemí. Počátkem letošního roku se na Spojené království zaměřil s Ruskem spojený aktér hrozeb SEABORGIUM (který se překrývá se skupinami hrozeb sledovanými jako Callisto Group, TA446 a COLDRIVER), který využil údajně ukradené materiály k zasetí nedůvěry v britskou vládu,[26] zatímco proruská média, jako je Moderní diplomacie a Nadace strategické kultury, která je řízena ruskou Službou zahraniční rozvědky (SVR),[27] zveřejňují obsah, který tvrdí, že se Británie podílela na výbuchu mostu v Kerčském průlivu[28].

Probíhající protesty v České republice mezitím propagují ruská stanoviska k energetice a opakovaně se objevují v ruských státních a na stát napojených médiích:[29] Ladislav Vrábel – jeden z organizátorů protestního hnutí Česko na prvním místě – byl od začátku protestů opakovaně hostem ruských médií, jako je Sputnik News,[30] zatímco PolitNavigator – ruskojazyčný web údajně řízený FSB[31] – vyslal na protesty od začátku svého zpravodaje. [32] Dále mezi veřejně známými osobami, které demonstrace podporovaly a vystupovaly na nich, je několik politiků s dlouhou a dobře zdokumentovanou proruskou činností, jako jsou neoficiální cesty na okupovaný Krym a zapojení na vysoké úrovni do činnosti motorkářského gangu Noční vlci financovaného Kremlem[33].

Francie, která není tak závislá na ruském plynu jako její sousedé, je možná méně zranitelná vůči vlivu souvisejícímu s energetikou. Přetrvává však riziko, že se ruské agentury budou snažit vměšovat do francouzských záležitostí prostřednictvím neautentických kampaní na sociálních sítích – v návaznosti na předchozí snahy[34] a úspěchy při zasévání a využívání protifrancouzských nálad v celé Africe prostřednictvím propagandy, falešných think-tanků a místní angažovanosti -, které poukazují na ochotu Ruska podkopat francouzské vedení[35]. A konečně se jako další cíl jeví Itálie s rostoucími náklady na energie[36].

Obrana digitální domény v letošní zimě: Způsob, jak postupovat

V naší zprávě z června 2022, Defending Ukraine: Microsoft nabídl metodiku boje proti digitálním hrozbám: První lekce z kybernetické války. Vícerozměrné hrozby vyžadují vícerozměrnou obranu. Ve společnosti Microsoft jsme svůj přístup k boji proti škodlivým kybernetickým a vlivovým aktivitám postavili na „čtyřech D“. Detect, Disrupt, Defend, Deter.

Detect: Společně s týmy společnosti Microsoft pro sledování hrozeb identifikujte ty kybernetické aktéry, kteří mohou v zimě zasáhnout dodavatelské řetězce podporující Ukrajinu a energetický průmysl, který udržuje Evropu v teple. Budeme také vyhodnocovat kybernetické útoky, abychom zjistili, které z nich mají za cíl omezit podporu a dodávky Ukrajině a které mohou být součástí širších hackerských operací, jejichž cílem je podkopat jednotu podpory Ukrajiny. U zákazníků budeme preventivně vyhodnocovat a posuzovat potenciální rizika pro ty, kteří mohou být cílem Ruska nebo jiných aktérů hrozby z řad národních států. Toto posouzení zranitelnosti bude podrobně vyhodnocovat dopravní, obranné a energetické společnosti Microsoft slouží ke zvýšení kolektivní rychlosti odhalování a reakce. Společnost Microsoft bude také pokračovat ve sledování a identifikaci ruských vlivových kybernetických operací a zveřejňovat svá zjištění, aby informovala veřejnost a partnery z odvětví a zlepšila tak informační integritu našich vlastních platforem a širší detekční úsilí.

Disrupt: Zpravodajské centrum společnosti Microsoft pro hrozby (MSTIC) bude upozorňovat zákazníky a veřejnost na nově vznikající kybernetické metody, což umožní celému ekosystému rychle nasadit senzory, záplaty a zmírnění. Tam, kde se setkáme s kybernetickými vlivovými kampaněmi, budeme uplatňovat podobnou strategii a posvítíme si na operace zaměřené na vyvolání pochybností, nedůvěry nebo nesouhlasu v rámci Ukrajiny nebo u jejích partnerů, kteří se snaží podkopat podporu Ukrajiny. Náš tým bude tyto informace sdílet s našimi zákazníky a veřejností, aby tyto operace zmírnil a snížil jejich dopad.

Defend: Společnost Microsoft zvýší kolektivní obranu širšího kybernetického ekosystému prostřednictvím zvýšeného sdílení informací a vylepšených technologií na obranu proti ruským hrozbám a řešení zranitelností. Naše týmy budou i nadále podporovat neziskové organizace, novináře a akademiky jak na Ukrajině, tak u spojenců, což těmto partnerům umožní rozšířit obranu informačního ekosystému. Společnost Microsoft například nedávno navázala spolupráci s organizací International Media Support (IMS) a Centrem pro strategickou komunikaci a informační bezpečnost v rámci Ukrajiny, aby zlepšila rychlé sdílení informací a reakci mezi soukromým sektorem, nevládními organizacemi a novináři na Ukrajině prostřednictvím specializovaného zabezpečeného komunikačního centra.

Deter: Společnost Microsoft se již více než deset let věnuje zabezpečení mezinárodních norem pro kyberprostor. Letos v zimě budou naše týmy pro digitální diplomacii a Democracy Forward spolupracovat s postiženými zákazníky a jejich zastupujícími vládami, aby prosadily jednotnou akci na ochranu dodavatelských řetězců našich zákazníků před útoky národních států. A budeme pokračovat v našem pokračujícím úsilí o poskytování operativních informací o hrozbách subjektům, které se staly terčem útoků ruských aktérů na Ukrajině a v zemích podporujících její obranu nebo které byly těmito aktéry kompromitovány.

V neposlední řadě společnost Microsoft zákazníky vybízí k používání důsledné kybernetické hygieny a nejnovějších technologií detekce a reakce na kybernetické útoky s cílem snížit zranitelnost vůči nim a zotavit se z nich – výčet těchto konkrétních doporučení lze nalézt v nedávno vydané zprávě Microsoft Digital Defense Report (MDDR) 2022[37].

Ukrajina vedla statečnou obranu online i v terénu proti nemilosrdnému ruskému útoku. S pomocí jejích partnerských zemí, společností a demokratických občanů můžeme všichni zajistit, aby byla ukrajinská a evropská infrastruktura chráněna a demokracie odolná vůči autoritářství i v letošní zimě.

[1] Cyber-enabled influence operations refer to targeted, online information campaigns designed to shift public opinion through manipulative or subversive means.

[2] https://www.msn.com/en-us/news/world/russian-strikes-on-ukraine-leave-most-of-kyiv-without-running-water/ar-AA13zw4Ahttps://www.axios.com/2022/10/31/russia-strikes-ukraine-kyiv-water 

[3] Following the attack, Dmitry Peskov, Russian President Vladimir Putin’s press secretary, implied Russia’s intentions with its strikes on Ukraine’s critical infrastructure is to force President Zelenskyy to negotiate.

[4] https://www.wired.com/story/sandworm-kremlin-most-dangerous-hackers/

[5] https://www.darkreading.com/threat-intelligence/3-years-after-notpetya-many-organizations-still-in-danger-of-similar-attacks

[6] https://blogs.microsoft.com/on-the-issues/2022/06/22/defending-ukraine-early-lessons-from-the-cyber-war/

[7] https://www.welivesecurity.com/2022/04/12/industroyer2-industroyer-reloaded/https://cert.gov.ua/article/39518

[8] https://www.microsoft.com/en-us/security/blog/2022/10/14/new-prestige-ransomware-impacts-organizations-in-ukraine-and-poland/

[9] https://techcrunch.com/2022/05/10/russia-viasat-cyberattack/

[10] https://securingdemocracy.gmfus.org/so-what-did-we-learn-looking-back-on-four-years-of-russias-cyber-enabled-active-measures/

[11] https://www.dallasnews.com/news/politics/2019/10/08/russian-trolls-orchestrated-2016-clash-houston-islamic-center-senate-intel-report-says/

[12] https://www.thedailybeast.com/russians-appear-to-use-facebook-to-push-pro-trump-flash-mobs-in-florida

[13] https://www.reuters.com/article/us-germany-russia-idUSKCN0VA31Ohttps://www.bbc.com/news/blogs-eu-35413134

[14] https://www.theguardian.com/world/2018/dec/17/gilets-jaunes-grassroots-heroes-or-kremlin-tools

[15] https://www.politnavigator.news/fiala-ty-idiot-reportazh-s-prorossijjskogo-mitinga-v-chekhii.html

[16] https://www.vice.com/en/article/y3pqwk/russia-propaganda-rt-ukraine-refugeeshttps://www.atlanticcouncil.org/blogs/ukrainealert/six-outrageous-lies-russian-disinformation-peddled-about-europe-in-2016/, https://www.dw.com/en/russia-uses-the-refugee-crisis-for-propaganda/a-18989796https://www.atlanticcouncil.org/blogs/syriasource/russia-s-disinformation-campaign-has-changed-how-we-see-syria/

[17] https://www.politico.eu/article/russia-influence-ukraine-fake-newshttps://www.dw.com/en/russian-disinformation-threat-looms-large-over-cold-german-winter/a-63096336

[18] https://sputniknews.com/20220819/germany-should-immediately-launch-nord-stream-2-bundestag-vice-speaker-says-1099755921.html, https://www.rt.com/business/559754-horror-chart-germany-energy-crisis, https://www.rt.com/news/559740-german-mayors-nord-stream-letter, https://www.rt.com/business/567368-germany-russian-gas-alternatives

[19] https://www.csis.org/analysis/kremlin-playbookhttps://www.thedailybeast.com/grassroots-media-startup-redfish-is-supported-by-the-kremlinhttps://www.reuters.com/world/europe/exclusive-russian-news-agency-berlin-faces-staff-exodus-over-ukraine-invasion-2022-02-28

[20] https://www.dw.com/en/germanys-russian-community-faces-harassment-and-hostility/a-61055867

[21] https://www.wilsoncenter.org/blog-post/operation-denver-kgb-and-stasi-disinformation-regarding-aidshttps://www.wilsoncenter.org/publication/kgbstasi-cooperation

[22] https://www.nytimes.com/2022/12/02/world/europe/germany-russia-nord-stream-pipeline.html

[23] https://www.anti-spiegel.ru/2022/mit-hilfe-der-gruenen-die-usa-planen-die-zerstoerung-der-deutschen-wirtschaft/

[24] https://www.anti-spiegel.ru/2022/nord-stream-gesprengt-die-wohl-duemmste-propaganda-aller-zeiten/

[25] https://www.anti-spiegel.ru/2022/sitzt-putin-mit-schwabs-weltwirtschaftsforum-co-in-einem-boot/

[26] https://www.microsoft.com/en-us/security/blog/2022/08/15/disrupting-seaborgiums-ongoing-phishing-operations/

[27] https://home.treasury.gov/news/press-releases/jy0126

[28] https://moderndiplomacy.eu/2022/10/14/the-grayzone-ukraine-blew-up-kerch-bridge-british-spies-plotted-ithttps://strategic-culture.org/news/2022/10/13/before-ukraine-blew-up-kerch-bridge-british-spies-plotted-it

[29] https://cz.sputniknews.com/20221122/dalsi-rozpoutani-valky-je-zradou-vuci-cechum-vrabel-rekl-kdo-je-zodpovedny-za-umrti-na-ukrajine–18906016.html, https://www.rt.com/news/565552-czech-protestors-demand-pm-resign/, https://cz.sputniknews.com/20221028/vrabel-ceska-vlada-hraje-valecny-fotbal-kdy-fandi-jedne-strane-proti-druhe-nemuzeme-si-to-dovolit-18803610.html, https://cz.sputniknews.com/20221025/havel-prioritou-vlady-ma-byt-pomoc-cechum-abychom-mohli-pomahat-druhym-musime-nejprve-pomoci-sobe-18789293.html

[30] https://www.idnes.cz/zpravy/domaci/vrabel-rusko-omluva-ukrajina-demonstrace.A220909_143314_domaci_vapo, https://odysee.com/@Sputnjik.Srbija:7/Sputnjik-Intervju—Ladislav-Vrabel:6, https://www.tydenikhrot.cz/clanek/cesko-by-se-melo-orientovat-na-moskvu-tvrdi-organizator-protivladnich-protestu-vrabel

[31] https://apnews.com/article/russia-ukraine-coronavirus-pandemic-health-moscow-media-ff4a56b7b08bcdc6adaf02313a85edd9

[32] https://www.politnavigator.net/fiala-ty-idiot-reportazh-s-prorossijjskogo-mitinga-v-chekhii.html

[33] https://manipulatori.cz/jaroslav-foldyna-a-jeho-nocni-vlci-a-srbsti-nacionaliste/https://www.lidovky.cz/domov/putinovi-nocni-vlci-dorazili-do-prahy.A190506_122904_ln_domov_zdphttps://blog.aktualne.cz/blogy/roman-maca.php?itemid=39721https://www.idnes.cz/zpravy/zahranicni/bitva-o-stalingrad-vyroci-75-volgograd-putin-vojenska-prehlidka.A180202_134302_zahranicni_PAShttps://www.parlamentnilisty.cz/arena/rozhovory/Rusku-zapadni-sankce-skutecne-nadmiru-prospivaji-Komunista-Skala-se-vratil-z-Ruska-a-toto-vse-tam-videl-549240https://hlidacipes.org/__trashed/https://zpravy.tiscali.cz/na-navstevu-za-chirurgem-sef-nocnich-vlku-prijima-hosty-na-krymu-pozval-i-slovenskeho-prezidenta-kisku-316604https://www.theguardian.com/world/2015/may/08/pro-putin-bikers-russia-night-wolves-state-funds

[34] https://www.bbc.com/news/blogs-trending-39845105https://www.politico.eu/article/france-election-2017-russia-hacked-cyberattackshttps://www.theguardian.com/technology/2022/sep/27/meta-takes-down-influence-operations-run-by-china-and-russiahttps://www.dw.com/en/frances-yellow-vests-and-the-russian-trolls-that-encourage-them/a-46753388

[35] https://home.treasury.gov/news/press-releases/jy0126https://www.4freerussia.org/wp-content/uploads/sites/3/2020/09/The-Company-You-Keep-Yevgeny-Prigozhins-Influence-Operations-in-Africa.pdf

[36] https://www.reuters.com/business/energy/italys-regulated-household-electricity-prices-rise-59-q4-arera-2022-09-29/#:~:text=According%20to%20the%20regulator%2C%20the,inflation%20hit%209.1%25%20in%20August., https://www.reuters.com/business/energy/italy-spend-100-bln-euros-this-year-import-energy-2022-09-03/

[37] https://www.microsoft.com/en-us/security/business/security-insider/threat-guidance/using-cybersecurity-to-help-manage-volatility-in-the-global-threat-landscape/


Zdroj: https://blogs.microsoft.com/on-the-issues/2022/12/03/preparing-russian-cyber-offensive-ukraine/