如今,APT28 一直被归咎于俄罗斯联邦武装力量总参谋部(GU/GRU)第 85 特别服务中心(GTsSS)GRU 26165 部队。这一归咎主要基于美国司法部 (DoJ) 于 2018 年公布的一份起诉书。美国国土安全部 (DHS) 和联邦调查局 (FBI) 2016 年的一份报告曾高度肯定地将 ATP28 归咎于俄罗斯军事或民事情报部门,但未具体指明是哪个机构。在其 2018 年的安全环境评估中,爱沙尼亚情报局确认 ATP28 与 GRU Unit 26165 的观察结果一致。2018 年下半年,英国国家网络安全中心 (NCSC) 评估“几乎肯定”APT28 是 GRU 的一部分。FireEye 等业内消息人士早在 2014 年就已将 APT28 归因于俄罗斯政府支持的行为者,但并未指明与政府机构或机构有任何具体联系。2016 年,CrowdStrike 在对民主党全国委员会 (DNC) 网络入侵事件进行调查后,首次公开将 GRU 确定为负责的政府机构。
美国和英国政府将 ATP29 归咎于俄罗斯对外情报局 (SVR),该局的“政治情报”和“经济情报”职责甚至比国内和军事情报机构 FSB 和 GRU 的职责更重要。荷兰情报和安全总局 (AIVD) 也将 ATP29 归咎于 SVR,这是基于 2014 年入侵 ATP29 假定总部 (HQ) 的安全摄像头后获得的录像。AIVD 可以识别出几个已知的 SVR 成员进出总部的“黑客室”。 IT 安全行业的消息来源(其中包括 CrowdStrike 在其关于该组织的初步报道中)仅确认了 APT29 是俄罗斯情报机构的一部分,而没有具体说明与特定机构的联系。然而,在随后的几年中,CrowdStrike 和 Mandiant 一直支持将 APT29 确定为 SVR 运营实体的判断。与 Turla 被怀疑与 FSB 有一般联系类似,没有任何特定的 SVR 单位公开与行业名称相关联。这与其他与俄罗斯有联系的行为者建立的更细致入微的组织联系形成了鲜明对比,包括 APT28(GRU 部队 26165)、Sandworm(GRU 部队 74455)和 Gamaredon(FSB 第 16 和第 18 中心)。关于该组织在俄罗斯情报机构中的组织地位的公开信息较少,这可能反映了其相对较高的运营安全级别,这也可能会影响分析储备,从而披露可能危及对该组织行动洞察的细节。来源 [4] , [5] , [6] , [7] , [31] , [32] , [33]
如今,APT28 一直被归咎于俄罗斯联邦武装力量总参谋部 (GU/GRU) 总局第 85 特别服务中心 (GTsSS) 的 GRU 26165 部队。这种归咎主要基于美国司法部 (DoJ) 于 2018 年公布的起诉书。美国国土安全部 (DHS) 和联邦调查局 (FBI) 2016 年的一份报告曾高度肯定地将 ATP28 归咎于俄罗斯军事或民事情报部门,但未具体说明具体机构。在其 2018 年的安全环境评估中,爱沙尼亚情报局确认 ATP28 与对 GRU Unit 26165 的观察一致。2018 年下半年,英国国家网络安全中心 (NCSC) 评估“几乎肯定”APT28 是 GRU 的一部分。FireEye 等业内消息人士早在 2014 年就已将 APT28 归因于俄罗斯政府支持的行为者,但并未指明与政府机构或机构有任何具体联系。2016 年,CrowdStrike 首次公开将 GRU 确定为负责的政府机构,这是其对民主党全国委员会 (DNC) 网络入侵事件进行调查的结果。
俄罗斯联邦及其代理人对乌克兰及其支持其自决权的国家进行了多次网络行动。自 2014 年以来,这些行动和之前的行动给乌克兰和其他地区造成了严重破坏和动乱。然而,许多观察人士担心,在 2022 年 2 月俄罗斯入侵后,俄罗斯对关键基础设施或综合常规网络军事行动的攻击会更加有效。冲突爆发一年后,关于俄罗斯网络行动为何未能达到这些预期的长期争论仍在继续,焦点在于大多数行动是否被乌克兰网络防御和协助行为者成功挫败,或者俄罗斯国家和非国家行为者是否无法或不愿广泛部署网络行动。相比之下,这篇聚焦文章提供了对敌对行动第一年网络冲突模式的九点观察,重点关注国家与非国家之间的互动和行动模式,同时借鉴 EuRepoC 数据和第三方分析。正如 ENISA 最近的 2030 年网络安全威胁报告所重申的那样,未来几年网络攻击者的生态系统预计将进一步多样化,可能会塑造即将到来的网络威胁格局。然而,正如本文所讨论的那样,作为网络防御者的国家也应该加强对这些多方面威胁的应对措施。
俄罗斯联邦及其代理人对乌克兰及其支持其自决权的国家进行了多次网络行动。自 2014 年以来,这些行动和之前的行动给乌克兰和其他地方造成了严重破坏和动乱。然而,许多观察家担心,在 2022 年 2 月俄罗斯入侵之后,俄罗斯对关键基础设施或综合常规网络军事行动的攻击会更加有效。冲突爆发一年后,关于俄罗斯网络行动为何未能达到这些预期的长期争论仍在继续,重点是大多数行动是否被乌克兰网络防御和协助行为者成功挫败,或者俄罗斯国家和非国家行为者是否无法或不愿广泛部署网络行动。相比之下,这篇聚焦文章提供了对敌对行动第一年网络冲突模式的九点观察,重点关注国家与非国家之间的互动和行动模式,同时借鉴 EuRepoC 数据和第三方分析。预计未来几年网络攻击者生态系统将进一步多样化,可能会塑造即将到来的网络威胁格局,正如 ENISA 最近的 2030 年网络安全威胁报告所呼应的那样。然而,正如本文所讨论的那样,作为网络防御者的国家也应该加强对这些多方面威胁的应对措施。