Ulus devlet siber saldırıları 2022’de giderek daha yıkıcı hale geldi

Kritik ulusal altyapı (CNI) operatörlerine yönelik yüksek profilli, yıkıcı siber saldırıların başarısı, giderek saldırganlaşan ulus devlet tehdit aktörlerinin veya bunları sürekli olarak oyun kitaplarına dahil eden gelişmiş kalıcı tehdit (APT) gruplarının dikkatini çekti. değerli bir melez savaş silahı.

4 Kasım’da Redmond’un üçüncü yıllık raporunda açıklanan Microsoft telemetrisinden alınan verilere göre, geçen yıl CNI’yi hedef alan saldırılar tüm ulus devlet saldırılarının %20’sini oluştururken %40’a sıçradı. Microsoft dijital savunma raporu.

Raporun yayınlanmasından önce konuşan Microsoft’un müşteri güvenliği ve güveninden sorumlu kurumsal başkan yardımcısı Tom Burt, bu artışın çoğunun açıkça Ukrayna’daki savaşla bağlantılı olduğunu söyledi.

“Ancak bu sadece Rusya’nın Ukrayna’daki çabalarıyla sınırlı değil. Tüm ulus devlet aktörlerinin, dünya çapında kritik altyapı operasyonlarında casusluk ve bilgi toplama operasyonlarını giderek daha fazla hedeflediklerini gördük” dedi.

Burt, Microsoft’un ulus devlet aktörlerinin faaliyetlerinde giderek daha saldırgan hale geldiğini gördüğünü ve ulus devlet destekli siber saldırıların çoğunluğunun hala bilgi ve istihbarat toplama ve veri hırsızlığı amacıyla gerçekleştirildiğini ve bunun çok az soruna neden olduğunu söyledi. güvenlik ekiplerinin egolarını korumak dışında kalıcı hasarlar, artan hacimlerde son derece yıkıcı ve hatta yıkıcı saldırılar açıkça daha sorunludur.

“Kesinlikle yıkıcı saldırılar da görüyoruz ve bu yıkıcı saldırıların sadece Ukrayna ve Rusya’nın Ukrayna’daki çabalarıyla sınırlı olmaması endişe verici, ancak başkalarını da görüyoruz. Örneğin, İran’dan gelen aktörler, özellikle İsrail’i hedef alan yıkıcı saldırılara girişiyor” dedi. “Ulus devlet aktörlerinin siber silahları yıkıcı amaçlarla kullanma konusundaki artan istekliliği açıkça bir eğilim ve endişe verici bir eğilim.”

Mağduroloji açısından, rapor verileri, makul bir şekilde beklenebileceği gibi, Birleşik Krallık’ın ulus devlet aktörleri tarafından en çok hedef alınan ülkelerden biri olmaya devam ettiğini gösteriyor – ancak ABD, belli bir farkla en düşmanca faaliyetlerin odak noktası.

“Çin’de, geçen yıl Çinli aktörlerin gerçek bir odak noktası gördük… Özellikle Güneydoğu Asya istihbarat toplama ve Küresel Güney’de, Namibya ve Mauritius, Trinidad ve Tobago gibi ülkeler ve diğerleri diyebilirim. “dedi Burt.

“İran, yine İsrail ile olan faaliyetlere odaklandı, ancak… yıl boyunca faaliyet alanlarını Orta Doğu dışında… diğer bölgelere aktif olarak genişlettiklerini gördük.”

“Rusya ile, istihbarat toplama hedeflerine bağlı olarak gerçekten küresel bir faaliyet. Kesinlikle Ukrayna dışındaki saldırılarının çoğu… ABD’ye odaklandı. Ancak NATO ülkelerine ve özellikle Baltık ülkeleri gibi sınır ülkelerine odaklanıldığını gördük. [Estonia, Latvia and Lithuania]. Biz [also] Bu ülkelerden birkaçının NATO’ya katılma niyetlerini açıkladıktan sonra İskandinav ülkelerinde artan aktivite gördü” diye ekledi.

Ulus devlet aktörlerinin siber silahları yıkıcı amaçlarla kullanma konusundaki artan istekliliği açıkça bir eğilim ve endişe verici bir eğilim.

Tom Burt, Microsoft

Çin faaliyetindeki artış, muhtemelen Çin’in komşuları üzerinde bölgesel etki kurmaya ve Güneydoğu Asya’daki ABD faaliyetlerine karşı koymaya çalışan daha iddialı bir rejimin bir sonucudur. Ayrıca, Kuşak ve Yol Girişimini onaylamış veya imzalamış ülkeleri hedef aldığı da gözlemlenmiştir. Çin’in sıfır günleri bulma, derleme, biriktirme ve kullanma konusunda özellikle ustalaştığı biliniyor – muhtemelen Çinli kuruluşların keşfettikleri güvenlik açıklarını paylaşmadan önce hükümete bildirmelerini gerektiren yakın zamanda yürürlüğe giren bir yasanın yardımıyla.

Bu arada İran’ın artan iddiası, rejim içindeki iktidarın ılımlı cumhurbaşkanı Hassan Rouhani’den sert lider İbrahim Raisi’ye son geçişinin ardından geliyor. Burt’ün gözlemlediği gibi, faaliyetlerinin çoğu İsrail’i hedef alıyor, ancak İran’ın, nükleer anlaşmayı canlandırmak için diplomatik çabalar olarak Tel Aviv ve Washington’dan taviz vermeye çalışmak için rejimin düşman olarak algıladığı siber operasyonları hızlandırdığı da görülüyor. 2015 yılında eski başkan Barack Obama – bocalıyor.

Diğer son derece aktif ulus devlet aktörü Kuzey Kore, havacılık şirketlerini teknoloji, haber ve medya kuruluşları ile rejime karşı açık sözlü olan Korece konuşan Hıristiyan grupları çalmaya ve onun bocalamasını desteklemek için kripto para soygunlarına hedef alarak geniş faaliyet modelini sürdürüyor. ekonomi. Kuzey Kore de bu yıl siber alanda daha agresif hale geldi ve daha agresif bir füze testi dönemine denk geldi.

Microsoft ayrıca siber paralı askerlerin faaliyetlerini de bildirdi. Belki de bunların en ünlüsü, gözden düşmüş İsrailli casus yazılım geliştiricisi NSO Group’tur, ancak 2022’nin başlarında Microsoft, İngiltere’ye karşı da dahil olmak üzere dünyanın dört bir yanındaki saldırılarda kullanılan Subzero adlı bir kötü amaçlı yazılım sattığı iddia edilen Avusturya merkezli DSIRF şirketine çağrıda bulundu.

“Özel sektör şirketlerinin siber silah üretip sattığı bir dünya, tüketiciler, her büyüklükteki işletme ve hükümetler için daha tehlikeli. Bu saldırgan araçlar, iyi yönetişim ve demokrasinin normları ve değerleriyle tutarsız şekillerde kullanılabilir. Microsoft, insan haklarının korunmasının temel bir yükümlülük olduğuna inanıyor ve dünya genelinde ‘hizmet olarak gözetimi’ kısıtlayarak bunu ciddiye alıyoruz” dedi.

“Microsoft, demokratik ve otoriter rejimlerdeki belirli devlet aktörlerini, ‘hizmet olarak gözetim’ teknolojisinin geliştirilmesi veya kullanımı konusunda dış kaynak kullanımı konusunda değerlendirdi. Bu şekilde sorumluluktan ve gözetimden kaçınırlar ve doğal olarak geliştirilmesi zor olacak yetenekler kazanırlar.”

Mali güdümlü siber suçlar artıyor

Ulus devlet faaliyetinin siber güvenlik dünyasındaki yüksek profilli işlerin odağını çekmesi pek şaşırtıcı değil, ancak bu hiçbir şekilde daha günlük, finansal olarak motive edilmiş siber suç faaliyetinin pahasına gelmiyor. ortalama son kullanıcı organizasyonu için endişe.

2022 Microsoft dijital savunma raporu Yeraltı suç ekonomisinin “sanayileşmesi”, başka türlü ele geçiremeyecek insanlara bilgisayar korsanlığı araçlarına ve altyapısına daha fazla erişim sağlayarak giriş engellerini azalttığından, genel olarak siber suçun 2022’de yukarı yönlü yörüngesine devam ettiğini tespit etti.

Bu, öncelikle bir hizmet olarak fidye yazılımının (RaaS) hızlı büyümesinde belirgindir, ancak Microsoft, kimlik avı e-posta hacimlerinde yıldan yıla istikrarlı bir büyüme gözlemlediğini ve bunun yerine Covid-19 pandemisinin bir cazibe olarak daha az yaygın olduğunu söyledi. Ukrayna’daki savaş ve Ukraynalı sivilleri ve mültecileri desteklemek için kripto para birimi bağışları arayan meşru kuruluşları taklit eden e-postalarda “şaşırtıcı” bir artış.

Artık tam olarak indirilebilen 112 sayfalık raporun tamamı, kuruluşların kendilerini siber saldırılara karşı korumak için atmaları gereken adımlar hakkında her zamankinden daha fazla bilgi içeriyor.

Her zaman olduğu gibi, yapılabilecek en etkili şey temellere odaklanmaktır – kilit hesapları korumak için çok faktörlü kimlik doğrulamayı (MFA) etkinleştirmek; yamaları hızlı ve sık uygulamak; şirket sistemlerinde kimin ne yapabileceği konusunda bilinçli olmak; ve özellikle uç noktalar, tehdit istihbaratı ve personel eğitimi ve kültür oluşturma için güncel güvenlik çözümlerine yatırım yapmak. Microsoft, temel korumaların hala saldırıların %98’ini engelleyebileceğini söyledi.

Read Previous

Elon Musk, e-posta yoluyla Twitter’da toplu işten çıkarmalara başladı

Read Next

Birleşik Krallık hükümetinin uzay endüstrisine yaklaşımı tutarlılık ve yatırımdan yoksun

Leave a Reply

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

organik hit - iş fikirleri -