Venäjän kybervaikuttaminen Ukrainan sodassa 2014-2021
Tani, Jere (2023)
Tani, Jere
2023
All rights reserved. This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.
Julkaisun pysyvä osoite on
https://urn.fi/URN:NBN:fi:amk-202304195620
https://urn.fi/URN:NBN:fi:amk-202304195620
Tiivistelmä
Venäjä suoritti Krimin niemimaan laittoman miehityksen helmikuussa 2014, joka laajeni myöhemmin samana keväänä Ukrainan itäosissa käynnistyneeseen sotaan. Tätä sotaa on jatkunut nyt yhdeksän vuotta, ja sitä on käyty kineettisen sodankäynnin ohella aktiivisesti myös kybertoimintaympäristössä. Tämän tutkimuksen tarkoituksena oli selvittää, millaista kybervaikuttamista Venäjä suoritti Ukrainan sodassa vuosina 2014–2021.
Tämä tutkimus on luonteeltaan kvalitatiivinen eli laadullinen, jossa käytettiin tutkimusmenetelminä kahta erityyppistä sisällönanalyysiä. Tutkimus toteutettiin mukautetun IMRD-mallin mukaisesti, jossa tutkijan omaa pohdintaa kuljetettiin vuoropuhelun omaisesti tutkimusaineiston mukana koko tutkimuksen läpi. Keskeisin aineisto koostui avoimesti saatavilla olevista tutkimuksista ja kirjallisuudesta, Venäjän valtion virallisasiakirjoista, sekä tilastoista ja ajatushautomoiden julkaisuista.
Tutkimuksen yhteydessä kybervaikuttaminen määriteltiin tarkoittavan kybertoimintaympäristössä toteutettavaa, kohdetietojärjestelmiin ja -verkkoihin kohdistettavaa sellaista toimintaa, jolla pyritään häiritsemään tai rajoittamaan niiden käyttöä. Venäjän laaja kybertoiminnan koulutusjärjestelmä luo pohjan Venäjän kybervaikuttamiskyvylle. Valtion strategisen tason asiakirjoissa luodaan toimintaedellytykset rajat ylittäville hyökkäyksellisille toimille. Kyberuhkatoimijoiden keskinäinen valtataistelu sekä yhteiskoordinoinnin puute vaikuttavat kuitenkin negatiivisesti operaatioiden menestykseen.
Venäjän kyberuhkatoimijoiden kohteet sekä käytetyt menetelmät poikkesivat toimijoiden ja virastojen kesken vuosina 2014–2021. Venäjän sotilastiedustelu GRU:n kybervaikuttamisen kohteena oli ensisijaisesti kriittinen infrastruktuuri, jolla pyrittiin todennäköisesti edesauttamaan Venäjän asevoimien kineettistä sodankäyntiä. Turvallisuuspalvelu FSB keskitti kybervaikuttamisen Ukrainan poliittisen järjestelmän horjuttamiseen, jolla luotiin yhteiskunnallista epävakautta. Tutkimuksen yhteydessä ei havaittu ulkomaan siviilitiedustelupalvelu SVR:n alaisiin kyberuhkatoimijoihin linkittyviä kyberoperaatioita.
Kyberhyökkäykset käynnistyvät usein tietojenkalasteluoperaatioilla. Näin ollen kyberhyökkäyksiltä suojautumisen keskiössä ovat laitteiden, palveluiden ja tietojärjestelmien käyttäjät sekä heidän tietoturvallisuustietoisuutensa lisääminen. Russia conducted an illegal occupation of the Crimean Peninsula, Ukraine in February 2014, which later in the spring expanded into war in eastern Ukraine. This war has now been ongoing for nine years, and it has been fought, not only through kinetic warfare, but also actively in the cyber domain. The purpose of this study is to examine the nature of the cyber influence operations in the Russo-Ukrainian War between 2014 and 2021.
This study is qualitative in nature, using two different types of content analysis as research methods. The research was conducted according to a modified IMRD model, where the researcher's own reflections were carried along in a dialogue-like manner throughout the entire study. The data consisted of openly available research and literature, official documents and doctrines from the Russian government, as well as statistics and publications from think tanks.
Cyber influence was defined in this study as a form of activity that takes place in the cyberspace, with the aim of causing disruption or hindrance to the usage of targeted information systems and networks. Russia has an extensive system for training and recruiting cyber professionals, which serves as the foundation for their cyber influence capabilities. The official governmental documents provide a framework for aggressive cross-border actions. However, the success of Russian cyber operations is negatively impacted by the internal power struggle among state authorities and a lack of joint coordination.
Russian cyber threat actors utilized various targets and methods, depending on the specific agency and actor involved. The Military Intelligence Agency (GRU) primarily targeted critical infrastructure, which was likely intended to support Russia's kinetic military operations. The Federal Security Service (FSB) focused on undermining Ukraine's political system, leading to social instability. The study did not detect any cyber threat activity associated with the Foreign Intelligence Service (SVR).
Cyberattack usually start with phishing operations, which is why users of devices, services, and information systems play a critical role in preventing such attacks. Therefore, it is recommended to enhance users’ guidance on information security.
Tämä tutkimus on luonteeltaan kvalitatiivinen eli laadullinen, jossa käytettiin tutkimusmenetelminä kahta erityyppistä sisällönanalyysiä. Tutkimus toteutettiin mukautetun IMRD-mallin mukaisesti, jossa tutkijan omaa pohdintaa kuljetettiin vuoropuhelun omaisesti tutkimusaineiston mukana koko tutkimuksen läpi. Keskeisin aineisto koostui avoimesti saatavilla olevista tutkimuksista ja kirjallisuudesta, Venäjän valtion virallisasiakirjoista, sekä tilastoista ja ajatushautomoiden julkaisuista.
Tutkimuksen yhteydessä kybervaikuttaminen määriteltiin tarkoittavan kybertoimintaympäristössä toteutettavaa, kohdetietojärjestelmiin ja -verkkoihin kohdistettavaa sellaista toimintaa, jolla pyritään häiritsemään tai rajoittamaan niiden käyttöä. Venäjän laaja kybertoiminnan koulutusjärjestelmä luo pohjan Venäjän kybervaikuttamiskyvylle. Valtion strategisen tason asiakirjoissa luodaan toimintaedellytykset rajat ylittäville hyökkäyksellisille toimille. Kyberuhkatoimijoiden keskinäinen valtataistelu sekä yhteiskoordinoinnin puute vaikuttavat kuitenkin negatiivisesti operaatioiden menestykseen.
Venäjän kyberuhkatoimijoiden kohteet sekä käytetyt menetelmät poikkesivat toimijoiden ja virastojen kesken vuosina 2014–2021. Venäjän sotilastiedustelu GRU:n kybervaikuttamisen kohteena oli ensisijaisesti kriittinen infrastruktuuri, jolla pyrittiin todennäköisesti edesauttamaan Venäjän asevoimien kineettistä sodankäyntiä. Turvallisuuspalvelu FSB keskitti kybervaikuttamisen Ukrainan poliittisen järjestelmän horjuttamiseen, jolla luotiin yhteiskunnallista epävakautta. Tutkimuksen yhteydessä ei havaittu ulkomaan siviilitiedustelupalvelu SVR:n alaisiin kyberuhkatoimijoihin linkittyviä kyberoperaatioita.
Kyberhyökkäykset käynnistyvät usein tietojenkalasteluoperaatioilla. Näin ollen kyberhyökkäyksiltä suojautumisen keskiössä ovat laitteiden, palveluiden ja tietojärjestelmien käyttäjät sekä heidän tietoturvallisuustietoisuutensa lisääminen.
This study is qualitative in nature, using two different types of content analysis as research methods. The research was conducted according to a modified IMRD model, where the researcher's own reflections were carried along in a dialogue-like manner throughout the entire study. The data consisted of openly available research and literature, official documents and doctrines from the Russian government, as well as statistics and publications from think tanks.
Cyber influence was defined in this study as a form of activity that takes place in the cyberspace, with the aim of causing disruption or hindrance to the usage of targeted information systems and networks. Russia has an extensive system for training and recruiting cyber professionals, which serves as the foundation for their cyber influence capabilities. The official governmental documents provide a framework for aggressive cross-border actions. However, the success of Russian cyber operations is negatively impacted by the internal power struggle among state authorities and a lack of joint coordination.
Russian cyber threat actors utilized various targets and methods, depending on the specific agency and actor involved. The Military Intelligence Agency (GRU) primarily targeted critical infrastructure, which was likely intended to support Russia's kinetic military operations. The Federal Security Service (FSB) focused on undermining Ukraine's political system, leading to social instability. The study did not detect any cyber threat activity associated with the Foreign Intelligence Service (SVR).
Cyberattack usually start with phishing operations, which is why users of devices, services, and information systems play a critical role in preventing such attacks. Therefore, it is recommended to enhance users’ guidance on information security.