Microsoft Digital Defense Report: National-State Threats and Cyber ​​Leosoldater

Microsoft Digital Defense Report: National-State Threats and Cyber ​​Leosoldater

Microsoft Digital Defense Report: Nation-State Threats and Cyber Mercenaries PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Hvert år udgiver Microsoft "Microsoft Digital Defense Report” som en måde at belyse det udviklende digitale trussellandskab og hjælpe cybersamfundet med at forstå nutidens mest presserende trusler. Bakket op af efterretninger fra billioner af daglige sikkerhedssignaler, fokuserer dette års rapport på fem nøgleemner: cyberkriminalitet, nationalstatstrusler, enheder og infrastruktur, cyberindflydelsesoperationer og cyberresiliens.

I denne artikel nedbryder vi del tre af rapporten om nationalstatstrusler og fremkomsten af ​​cyberlejesoldater. Læs videre for at lære, hvordan du bedre kan beskytte din organisation mod denne voksende tendens.

3 Centrale nationalstatstendenser

Nationalstatstrusler kom i centrum i 2022 med lanceringen af Ruslands cyberkrig mod Ukraine. Denne adfærd har fortsatte ind i 2023. Vi ser også, at nationalstatsaktører andre steder øger aktiviteten og udnytter fremskridt inden for automatisering, cloud-infrastruktur og fjernadgangsteknologier til at angribe et bredere sæt af mål. Mere specifikt er her tre centrale trusseltendenser i nationalstater, der dukkede op i 2022.

Øget fokus på IT-forsyningskæder

I 2022 så vi det nationalstatslige cybertrusselgrupper bevæger sig fra at udnytte softwareforsyningskæden til at udnytte it-serviceforsyningskæden. Disse aktører målrettede ofte cloud-løsninger og udbydere af administrerede tjenester for at nå nedstrømskunder inden for regerings-, politik- og kritiske infrastruktursektorer, såsom det, vi så i Nobelium angreb. Over halvdelen (53 %) af nationalstaternes angreb var rettet mod it-sektoren, ikke-statslige organisationer (NGO'er), tænketanke og uddannelsessektoren.

Fremkomsten af ​​Zero-Day Exploits

Mens organisationer arbejder på i fællesskab at styrke deres cybersikkerhedsposition, forfølger nationalstatsaktører nye og unikke taktikker for at levere angreb og undgå opdagelse. Et godt eksempel er identifikation og udnyttelse af zero-day sårbarheder. Zero-day sårbarheder er en sikkerhedssvaghed, der uanset årsagen er gået uopdaget. Selvom disse angreb starter med at målrette et begrænset antal organisationer, bliver de ofte hurtigt adopteret ind i det større trusselsaktør-økosystem. Det tager kun 14 dage i gennemsnit, før en udnyttelse er tilgængelig i naturen, efter at en sårbarhed er blevet offentliggjort.

Cyberlejesoldater på vej op

Offensive aktører fra den private sektor bliver stadig mere almindelige. Også kendt som cyberlejesoldater, udvikler og sælger disse enheder værktøjer, teknikker og tjenester til kunder - ofte regeringer - for at bryde ind i netværk og internetforbundne enheder. Selvom det ofte er et aktiv for nationalstatsaktører, bringer cyberlejesoldater dissidenter, menneskerettighedsforkæmpere, journalister, civilsamfundsforkæmpere og andre private borgere i fare ved at levere avancerede overvågnings-som-en-tjeneste-kapaciteter. I stedet for at blive udviklet til forsvars- og efterretningstjenester, tilbydes disse kapaciteter som kommercielle produkter til virksomheder og enkeltpersoner.

Reaktion på nationalstatstrusler

Sofistikeringen og smidigheden i nationalstatsangreb vil kun fortsætte med at vokse og udvikle sig. Det er op til organisationer at holde sig orienteret om disse tendenser og udvikle deres forsvar parallelt.

  • Kend dine risici og reager i overensstemmelse hermed: Nationalstatsgruppers cybermålretning spændte over hele kloden i 2022 med et særligt stort fokus på amerikanske og britiske virksomheder. Det er vigtigt at holde sig ajour med de seneste angrebsvektorer og målområder for centrale nationalstatsgrupper, så du kan identificere og beskytte potentielle datamål af høj værdi, udsatte teknologier, information og forretningsdrift, der kan være på linje med deres strategiske prioriteter.

  • Beskyt dine downstream-kunder: IT forsyningskæde kan fungere som en indgang til det digitale økosystem. Det er derfor, organisationer skal forstå og hærde grænserne og indgangspunkterne for deres digitale ejendom, og it-tjenesteudbydere skal nøje overvåge deres egen cybersikkerhedssundhed. Start med at gennemgå og revidere upstream- og downstream-serviceudbyderforhold og delegeret privilegieadgang for at minimere unødvendige tilladelser. Fjern adgangen for alle partnerforhold, der ser ukendte ud eller endnu ikke er blevet revideret. Derfra kan du implementere politikker for multifaktorgodkendelse og betinget adgang, der gør det sværere for ondsindede aktører at fange privilegerede konti eller sprede sig over et netværk.

  • Prioriter patching af nul-dages sårbarheder: Selv organisationer, der ikke er et mål for nationalstatsangreb, har et begrænset vindue til at rette nul-dages sårbarheder, så vent ikke på, at patch-administrationscyklussen skal implementeres. Når først de er opdaget, har organisationer i gennemsnit 120 dage, før en sårbarhed er tilgængelig i automatiserede sårbarhedsscannings- og udnyttelsesværktøjer. Vi anbefaler også at dokumentere og katalogisere alle virksomhedens hardware- og softwareaktiver for at bestemme risikoen og beslutte, hvornår der skal handles på patches.

Læs mere: Vigtigste trends inden for cyberkriminalitet (del 1) , Tendenser i enheds- og infrastrukturangreb (del 2)

Tidsstempel:

Mere fra Mørk læsning