Microsoft 디지털 방어 보고서: 국가 위협 및 사이버 용병

Microsoft 디지털 방어 보고서: 국가 위협 및 사이버 용병

Microsoft 디지털 방어 보고서: 국가 위협 및 사이버 용병 PlatoBlockchain 데이터 인텔리전스. 수직 검색. 일체 포함.

마이크로소프트는 매년 'Microsoft 디지털 방어 보고서” 진화하는 디지털 위협 환경을 조명하고 사이버 커뮤니티가 오늘날 가장 시급한 위협을 이해하도록 돕는 방법입니다. 인텔리전스로 뒷받침됨 매일 수조 건의 보안 신호, 올해 보고서는 사이버 범죄, 국가 위협, 장치 및 인프라, 사이버 영향 작전, 사이버 탄력성이라는 XNUMX가지 주요 주제에 중점을 두고 있습니다.

이 기사에서는 국가 위협과 사이버 용병의 증가에 관한 보고서의 세 번째 부분을 분석합니다. 이러한 증가 추세로부터 조직을 더 잘 보호할 수 있는 방법을 알아보려면 계속 읽어보세요.

3가지 핵심 국가 동향

2022년에는 국가 위협이 주목을 받았습니다. 우크라이나에 대한 러시아의 사이버 전쟁. 이 행동에는 2023년까지 계속. 또한 다른 곳에서 국가 행위자가 활동을 늘리고 자동화, 클라우드 인프라 및 원격 액세스 기술의 발전을 활용하여 더 광범위한 대상을 공격하는 것을 목격하고 있습니다. 보다 구체적으로 다음은 2022년에 나타난 세 가지 핵심 국가 위협 동향입니다.

IT 공급망에 대한 관심 증가

2022년에 우리는 보았습니다. 국가 사이버 위협 그룹은 소프트웨어 공급망 악용에서 IT 서비스 공급망 악용으로 이동하고 있습니다. 이러한 행위자는 종종 정부, 정책 및 중요 인프라 부문의 다운스트림 고객에게 다가가기 위해 클라우드 솔루션 및 관리형 서비스 제공업체를 표적으로 삼았습니다. 노벨륨 공격. 국가 공격의 절반 이상(53%)이 IT 부문, 비정부 기구(NGO), 싱크 탱크, 교육 부문을 표적으로 삼았습니다.

제로데이 익스플로잇의 출현

조직이 사이버 보안 태세를 공동으로 강화하기 위해 노력함에 따라 국가 행위자는 공격을 제공하고 탐지를 회피하기 위해 새롭고 독특한 전술을 추구하고 있습니다. 한 가지 대표적인 예는 제로데이 취약점의 식별 및 악용입니다. 제로데이 취약점은 어떤 이유로든 발견되지 않은 보안 취약점입니다. 이러한 공격은 제한된 조직을 대상으로 시작되지만 더 큰 위협 행위자 생태계에 빠르게 채택되는 경우가 많습니다. 취약점이 공개된 후 악용이 실제로 발생하는 데는 평균 14일밖에 걸리지 않습니다.

증가하는 사이버 용병

민간 부문의 공격 행위자가 점점 일반화되고 있습니다. 사이버 용병이라고도 알려진 이들 단체는 네트워크 및 인터넷 연결 장치에 침입하기 위해 도구, 기술 및 서비스를 개발하고 고객(주로 정부)에게 판매합니다. 사이버 용병은 국가 행위자의 자산인 경우가 많지만, 고급 감시 서비스 기능을 제공하여 반체제 인사, 인권 운동가, 언론인, 시민 사회 옹호자 및 기타 민간인을 위험에 빠뜨립니다. 이러한 기능은 국방 및 정보 기관을 위해 개발된 것이 아니라 기업과 개인을 위한 상용 제품으로 제공됩니다.

국가 위협에 대응

국가를 대상으로 한 공격의 정교함과 민첩성은 계속해서 성장하고 진화할 것입니다. 이러한 추세에 대한 최신 정보를 유지하고 동시에 방어 수단을 발전시키는 것은 조직의 몫입니다.

  • 위험을 파악하고 그에 따라 대응하세요. 2022년에는 국가 그룹의 사이버 공격이 전 세계에 걸쳐 이루어졌으며 특히 미국과 영국 기업에 중점을 두었습니다. 주요 국가 그룹의 최신 공격 벡터와 대상 영역에 대한 최신 정보를 유지하여 잠재적인 고가치 데이터 대상, 위험에 처한 기술, 정보 및 비즈니스 운영을 식별하고 보호할 수 있도록 하는 것이 중요합니다. 전략적 우선순위.

  • 다운스트림 클라이언트를 보호하세요. XNUMXD덴탈의 IT 공급망 디지털 생태계의 관문 역할을 할 수 있습니다. 그렇기 때문에 조직은 디지털 자산의 경계와 진입점을 이해하고 강화해야 하며, IT 서비스 제공업체는 자체 사이버 보안 상태를 엄격하게 모니터링해야 합니다. 업스트림 및 다운스트림 서비스 제공업체 관계와 위임된 권한 액세스를 검토하고 감사하여 불필요한 권한을 최소화하는 것부터 시작하세요. 익숙하지 않거나 아직 감사되지 않은 파트너 관계에 대한 액세스 권한을 제거하세요. 여기에서 악의적인 행위자가 권한 있는 계정을 캡처하거나 네트워크 전체에 확산되는 것을 더 어렵게 만드는 다단계 인증 및 조건부 액세스 정책을 구현할 수 있습니다.

  • 제로데이 취약점 패치 우선순위 지정: 국가 공격의 대상이 아닌 조직이라도 제로데이 취약점을 패치할 수 있는 기간은 제한되어 있으므로 패치 관리 주기가 배포될 때까지 기다리지 마십시오. 일단 발견되면 조직은 자동화된 취약점 검색 및 악용 도구를 통해 취약점을 사용할 수 있을 때까지 평균 120일을 갖습니다. 또한 위험을 파악하고 패치 적용 시기를 결정하기 위해 모든 엔터프라이즈 하드웨어 및 소프트웨어 자산을 문서화하고 목록화하는 것이 좋습니다.

더 읽기 : 주요 사이버 범죄 동향(1부)장치 및 인프라 공격 동향(2부)

타임 스탬프 :

더보기 어두운 독서