Trace Id is missing

Sæt efterretninger om cybertrusler ind i en geopolitisk kontekst

En afro-amerikansk kvinde smiler foran en blå himmel.

Du må ikke undervurdere din risiko for angreb fra nation-stat-netværk.

– Fanta Orr
Microsoft Threat Intelligence

Da Fanta Orr var ung, havde hun aldrig forestillet sig, at hun skulle have en karriere inden for cybersikkerhed. I stedet fandt hun sin vej inden for det offentlige, hvor hun brugte næsten 14 år på at se på sikkerhed gennem geopolitiske briller. Da en ven fortalte hende om en ny type stilling, der var slået op hos Microsoft i 2019, greb hun muligheden for at kaste sig over en ny udfordring.

"Jobbet havde fokus på sammenfald af cybertrusler og geopolitisk analyse af oplysninger," siger Fanta. "Det var starten på min cybersikkerhedsrejse. Jeg sprang ud i den dybe ende af cybersikkerhed her hos Microsoft, og det er jeg rigtig glad for, at jeg gjorde."

Fanta takker Tom Burt, CVP for Customer Security and Trust, og Cristin Goodwin, tidligere leder af Microsofts digitale sikkerhedsenhed, for at give hende muligheden for at blive virksomhedens første kontekstanalytiker af trusler – en rolle med et fremadstræbende mål, men ingen klar vejviser eller etablerede processer til at opnå det i starten. "Cristin, mine senere teammedlemmer og jeg byggede alle sammen flyet, mens vi fløj. Det var en skræmmende, men spændende oplevelse."

Fanta bemærker, at hendes arbejde med at spore nation-stat-aktører kommer folk uden for myndighedssektoren til gavn. Nation-stat-aktører går ikke kun efter myndigheder, advarer hun. Faktisk, forklarer hun, er ikke-myndighedsorganisationer, tænketanke, uddannelsesinstitutioner og konsulater blandt de hyppigst målrettede sektorer i økonomien.

Som leder for analyse af oplysninger for Microsoft Threat Analysis Center (MTAC) udførte Fanta og hendes team strategiske analyser af nation-stat -cybertrusselsaktivitet, hvor de placerede oplysninger om cybertrusler i en geopolitisk kontekst for at afdække det mulige "hvorfor" bag aktiviteten.

Ved at identificere og kommunikere om årsagen til en bestemt trusselsaktørkampagne , forklarer Fanta, kan vi bedre forberede og beskytte kunder, der kan være sårbare mål. I opløbet til Ruslands omfattende invasion af Ukraine i 2022 identificerede vores Microsoft Threat intelligence-team for eksempel ukrainske kunder, der var i risiko for cyberangreb i tilfælde af en eskalering af konflikten, baseret på de sektorer, som en nation i krig ville ønske at ramme for at svække deres modstandere, og de lokationer, der havde hullede og sårbare systemer. Etablering af denne overvågningspraksis og at gøre vores ukrainske partnere opmærksomme på sårbarheder på forhånd, hjalp trusselsjagt-teams med at styrke sårbarheder, opdage unormal aktivitet og beskytte produkter hurtigere.

Udpakning af det potentielle "hvorfor" bag nation-stat-angreb involverer, at vi bringer det, vi ved om geopolitisk udvikling, historie, udenrigspolitiske mål og aktuelle begivenheder ind i diskussioner om cybertaktikker, -teknikker og -procedures (TTP'er) og viktimologi. En typisk dag for Fanta inkluderer at følge de seneste internationale og cybersikkerhedsnyheder og gennemgå de seneste Microsoft Threat Intelligence-fund med hendes trusselsjagende kolleger, som kommer med forskellige perspektiver fra deres undersøgelser.

For nylig har Fanta og hendes team observeret en hurtig udvikling af taktikker til cyberkrigsførelse på Ukraines slagmarker (for at få yderligere indblik i tendenser inden for hybrid krigsførelse, der udvikler sig i Ukraine, kan du se 7 tendenser inden for hybrid krigsførelse, der har udviklet sig af Ruslands cyberkrig.

"Dette er første gang, vi har set udviklingen af cyberangreb som en del af en bredere krigsførelse i denne skala," siger hun, "og vi havde ikke forventet, hvor stor en rolle ikke-stat-aktører – cyberfrivilige, hacktivister og den private sektor – ville spille i denne konflikt."

For at illustrere det deler Fanta, hvordan nye partnerskaber mellem offentlige og private enheder har hjulpet Ukraine med at forsvare deres netværk og oplysningsområder. Ved at jage efter trusselsaktivitet, skrive kode for at styrke sikkerhedsprodukter og blogge for at øge kendskabet til skadelige hændelser med kompromittering (IOC'er) og taktikker, teknikker og procedurer (TTP'er) har den samlede indsats fra Ukraines cybersikkerhedsfagfolk og internationale offentlige og private fællesskaber gjort arbejdet sværere for trusselsaktører, der angriber ukrainske netværk.

"Man siger, at mange hænder letter arbejdet. I dette tilfælde har det været mange hænder på tastaturet."

Fanta bemærker, at hendes arbejde med at spore nation-stat-aktører kommer folk uden for myndighedssektoren til gavn. Nation-stat-aktører går ikke kun efter myndigheder, advarer hun. Faktisk, forklarer hun, er ikke-myndighedsorganisationer, tænketanke, uddannelsesinstitutioner og konsulater blandt de hyppigst målrettede sektorer i økonomien.

"Kunder i brancher uden for myndigheder, må ikke undervurdere deres risiko for angreb fra nation-stat-netværk."

Relaterede artikler

7 tendenser inden for hybrid krigsførelse, der er opstået af Ruslands cyberkrig

Hvad kan jeg forvente af det andet år med Ruslands hybridkrig i Ukraine.

Cyber- og påvirkningsoperationer i krigen på Ukraines digitale slagmark

Microsoft Threat Intelligence undersøger et år med cyber- og påvirkningsoperationer i Ukraine, afdækker nye tendenser inden for cybertrusler, og hvad vi kan forvente, når krigen går ind i sit andet år.

Beskyttelse af Ukraine: Tidlige erfaringer fra cyberkrigen

De seneste resultater af vores igangværende efterretningsarbejde om trusler i krigen mellem Rusland og Ukraine og en række konklusioner fra de første fire måneder understreger behovet for løbende og nye investeringer i teknologi, data og partnerskaber for at støtte regeringer, virksomheder, NGO'er og universiteter.

Følg Microsoft