Microsoft Digital Defense Report: Nation-State Threats and Cyber ​​Mercenaries

Microsoft Digital Defense Report: Nation-State Threats and Cyber ​​Mercenaries

Microsoft Digital Defense Report: Nation-State Threats and Cyber ​​Mercenaries PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

Hvert år utgir Microsoft "Microsoft Digital Defense Report” som en måte å belyse det utviklende digitale trussellandskapet og hjelpe cybersamfunnet å forstå dagens mest presserende trusler. Støttet av etterretning fra billioner av daglige sikkerhetssignaler, fokuserer årets rapport på fem nøkkelemner: nettkriminalitet, nasjonalstatstrusler, enheter og infrastruktur, operasjoner for cyberpåvirkning og cyberresiliens.

I denne artikkelen bryter vi ned del tre av rapporten om nasjonalstatstrusler og fremveksten av nettleiesoldater. Les videre for å lære hvordan du bedre kan beskytte organisasjonen din mot denne voksende trenden.

3 Kjerne nasjonalstatstrender

Nasjonalstatstrusler ble sentralt i 2022 med lanseringen av Russlands cyberkrig mot Ukraina. Denne oppførselen har fortsatte inn i 2023. Vi ser også nasjonalstatlige aktører andre steder øke aktiviteten og utnytte fremskritt innen automatisering, skyinfrastruktur og fjerntilgangsteknologier for å angripe et bredere sett med mål. Mer spesifikt, her er tre sentrale nasjonalstatstrusseltrender som dukket opp i 2022.

Økt fokus på IT-leverandørkjeder

I 2022 så vi nasjonalstatlige cybertrusselgrupper går fra å utnytte programvareforsyningskjeden til å utnytte IT-tjenestenes forsyningskjede. Disse aktørene målrettet ofte skyløsninger og leverandører av administrerte tjenester for å nå nedstrømskunder i sektorer for myndigheter, politikk og kritisk infrastruktur, for eksempel det vi så i Nobelium angrep. Over halvparten (53 %) av nasjonalstatsangrepene var rettet mot IT-sektoren, ikke-statlige organisasjoner (NGOer), tenketanker og utdanningssektoren.

Fremveksten av Zero-Day Exploits

Mens organisasjoner arbeider for å styrke sin cybersikkerhetsposisjon, følger nasjonalstatlige aktører nye og unike taktikker for å levere angrep og unngå oppdagelse. Et godt eksempel er identifisering og utnyttelse av zero-day sårbarheter. Zero-day sårbarheter er en sikkerhetssvakhet som, uansett årsak, har blitt uoppdaget. Selv om disse angrepene starter med å målrette et begrenset sett med organisasjoner, blir de ofte raskt adoptert inn i det større trusselaktørens økosystem. Det tar bare 14 dager i gjennomsnitt før en utnyttelse er tilgjengelig i naturen etter at en sårbarhet er offentliggjort.

Cyber-leiesoldater på vei opp

Offensive aktører i privat sektor blir stadig mer vanlig. Disse enhetene, også kjent som cyber-leiesoldater, utvikler og selger verktøy, teknikker og tjenester til kunder – ofte myndigheter – for å bryte seg inn i nettverk og Internett-tilkoblede enheter. Selv om de ofte er en ressurs for nasjonalstatsaktører, setter cyber-leiesoldater dissidenter, menneskerettighetsforkjempere, journalister, sivilsamfunnsforkjempere og andre private borgere i fare ved å tilby avanserte overvåking-som-en-tjeneste-funksjoner. I stedet for å utvikles for forsvars- og etterretningsbyråer, tilbys disse egenskapene som kommersielle produkter for selskaper og enkeltpersoner.

Reagere på nasjonalstatstrusler

Sofistikeringen og smidigheten til nasjonalstatsangrep vil bare fortsette å vokse og utvikle seg. Det er opp til organisasjoner å holde seg informert om disse trendene og utvikle sine forsvar parallelt.

  • Kjenn risikoene dine og reager deretter: Nasjonalstatsgruppers cybermålretting spredte seg over hele verden i 2022, med et spesielt stort fokus på amerikanske og britiske virksomheter. Det er viktig å holde seg oppdatert på de nyeste angrepsvektorene og målområder for sentrale nasjonalstatsgrupper, slik at du kan identifisere og beskytte potensielle datamål med høy verdi, risikoteknologier, informasjon og forretningsdrift som kan samsvare med deres strategiske prioriteringer.

  • Beskytt nedstrømsklientene dine: De IT forsyningskjede kan fungere som en inngangsport til det digitale økosystemet. Det er derfor organisasjoner må forstå og herde grensene og inngangspunktene til sine digitale eiendommer, og IT-tjenesteleverandører må strengt overvåke sin egen cybersikkerhetshelse. Start med å gjennomgå og revidere oppstrøms og nedstrøms tjenesteleverandørforhold og delegert rettighetstilgang for å minimere unødvendige tillatelser. Fjern tilgangen for eventuelle partnerforhold som ser ukjente ut eller som ennå ikke er revidert. Derfra kan du implementere multifaktorautentisering og policyer for betinget tilgang som gjør det vanskeligere for ondsinnede aktører å fange opp privilegerte kontoer eller spre seg over et nettverk.

  • Prioriter patching av nulldagssårbarheter: Selv organisasjoner som ikke er et mål for nasjonalstatsangrep har et begrenset vindu for å korrigere nulldagssårbarheter, så ikke vent på at patchadministrasjonssyklusen skal distribueres. Når den først er oppdaget, har organisasjoner i gjennomsnitt 120 dager på seg før en sårbarhet er tilgjengelig i automatiserte sårbarhetsskanning og utnyttelsesverktøy. Vi anbefaler også å dokumentere og katalogisere alle bedriftsmaskinvare- og programvareressurser for å bestemme risiko og bestemme når det skal handles på patcher.

Les mer: Viktige trender innen nettkriminalitet (del 1) og Trender i enhets- og infrastrukturangrep (del 2)

Tidstempel:

Mer fra Mørk lesning