Trace Id is missing
Μετάβαση στο κύριο περιεχόμενο
Security Insider

Στην πρώτη γραμμή: Αποκωδικοποίηση των τακτικών και των τεχνικών των κινεζικών παραγόντων απειλής

Φωτογραφία πορτραίτου της υπηρεσίας "Πληροφορίες της Microsoft σχετικά με απειλές", Sherrod DeGrippo

Σε αυτή τη συναρπαστική συνέντευξη, η Sherrod DeGrippo, μια έμπειρη ειδικός σε θέματα πληροφοριών για απειλές με πάνω από 19 χρόνια εμπειρίας, πραγματοποιεί μια βαθιά κατάδυση στη σφαίρα της κατασκοπείας στον κυβερνοχώρο. Μαζί με την Judy Ng και τη Sarah Jones, δύο τρομερούς ειδικούς που ασχολούνται με το ξετύλιγμα του περίπλοκου ιστού των απειλών στον κυβερνοχώρο που προέρχονται από την Κίνα, φέρνουν στο επίκεντρο τις κρυφές δραστηριότητες στο σύγχρονο τοπίο των απειλών. Μαζί συζητούν τις προκλήσεις που αντιμετωπίζουν όσοι προστατεύουν τον διασυνδεδεμένο κόσμο μας. Ετοιμαστείτε να εντρυφήσετε στις ανείπωτες ιστορίες και την εξαιρετική εμπειρία αυτών των ψηφιακών ντετέκτιβ, καθώς περιηγούνται στο κρυφό βασίλειο του πεδίου μάχης στον κυβερνοχώρο της Κίνας.

Sarah Jones

Ως ανώτερος αναλυτής απειλών, ερευνώ ομάδες APT (προηγμένη επίμονη απειλή) που προέρχονται από την Κίνα και εργάζονται για λογαριασμό της κινεζικής κυβέρνησης. Παρακολουθώ την ανάπτυξη του κακόβουλου λογισμικού τους με την πάροδο του χρόνου και ερευνώ τις μεθόδους τους για τη δημιουργία υποδομών και την παραβίαση των δικτύων των θυμάτων. Πριν από την ένταξή μου στην υπηρεσία "Πληροφορίες της Microsoft σχετικά με απειλές", επικεντρώθηκα κυρίως στην Κίνα, αλλά έχω επίσης ασχοληθεί με ιρανικές και ρωσικές ομάδες.

Στο μεγαλύτερο μέρος του ιστορικού μου, ιδίως στις αρχές της καριέρας μου, εργάστηκα σε Κέντρα Επιχειρήσεων Ασφαλείας και επικεντρώθηκα στην εσωτερική ασφάλεια κυβερνητικών και εταιρικών δικτύων.

Ένα από τα σπουδαία πράγματα σχετικά με τη μελέτη των ομάδων παραγόντων απειλής της Κίνας είναι η δυνατότητα παρακολούθησής τους για τόσο μεγάλες χρονικές περιόδους. Είναι πολύ ενδιαφέρον να μπορώ να ερευνώ ομάδες που θυμάμαι πριν από 10 χρόνια και να παρακολουθώ την εξέλιξή τους με την πάροδο του χρόνου.

Judy Ng

Όπως η Σάρα, είμαι επίσης ανώτερος αναλυτής απειλών, αξιοποιώντας τη γεωπολιτική ανάλυση πάνω από την ανάλυση απειλών στον κυβερνοχώρο. Τα τελευταία 15 χρόνια της καριέρας μου παρακολουθώ από διαφορετικές οπτικές γωνίες τους παράγοντες απειλής με έδρα την Κίνα, συμπεριλαμβανομένων ρόλων υποστήριξης της αμερικανικής κυβέρνησης, θέσεων σε νεοφυείς επιχειρήσεις, διαφόρων θέσεων στην εταιρική Αμερική και φυσικά στη Microsoft, όπου βρίσκομαι από το 2020.

Ξεκίνησα να ασχολούμαι με την Κίνα επειδή πάντα με ενδιέφερε. Στις αρχές της καριέρας μου, αυτό το ενδιαφέρον με βοήθησε να προσφέρω ένα πλαίσιο που διέφευγε από τους συναδέλφους μου, οι οποίοι μπορεί να μην κατανοούσαν κάποιες από τις αποχρώσεις της κινεζικής γλώσσας ή κουλτούρας.

Νομίζω ότι μια από τις πρώτες μου ερωτήσεις ήταν: "Judy, τι είναι το "meat chicken"; Τι σημαίνει "meat chicken" στα κινέζικα;"

Η απάντηση ήταν "botnet". "Meat chicken" ήταν η κινεζική αργκό που χρησιμοποιούσαν οι δράστες απειλών σε διαδικτυακά φόρουμ για να περιγράψουν τα ζόμπι botnet

Judy Ng

Σε αυτή τη δουλειά, απλά δεν κάνεις το ίδιο πράγμα κάθε μέρα. Είναι συναρπαστικό. Μπορείτε να αξιοποιήσετε όλα τα ισχυρά σήματα που λαμβάνει η Microsoft και να αφήσετε αυτά τα δεδομένα να σας καθοδηγήσουν.

Δεν θα βαρεθείτε ποτέ το σύνολο των δεδομένων εδώ. Ποτέ δεν θα πείτε: "Ωχ, δεν υπάρχει τίποτα να καταδιώξω". Πάντα θα υπάρχει κάτι ενδιαφέρον, και βοηθάει το γεγονός ότι οι περισσότεροι από τους συμπαίκτες μας στην ομάδα της Κίνας είναι πολύ περίεργοι.

Είτε πρόκειται για αυτοκατευθυνόμενη καταδίωξη είτε για μια ομαδική προσπάθεια εξέτασης ενός θέματος, είναι απλά υπέροχο που είμαστε όλοι περίεργοι και μπορούμε να ακολουθήσουμε διαφορετικούς δρόμους.

Sarah Jones

Θα πρέπει να συμφωνήσω με την Judy. Κάθε μέρα είναι ένα νέο και διαφορετικό σύνολο προβλημάτων. Κάθε μέρα μαθαίνω για ένα νέο κομμάτι της τεχνολογίας ή ένα νέο λογισμικό που ένας παράγοντας απειλής προσπαθεί να εκμεταλλευτεί. Στη συνέχεια, πρέπει να πάω πίσω και να διαβάσω την τεκμηρίωση αν πρόκειται για μια τεχνολογία ή ένα πρόγραμμα λογισμικού που δεν έχω ακούσει ποτέ. Μερικές φορές θα πρέπει να διαβάσω το RFC (αίτημα για σχόλια) για ένα πρωτόκολλο επειδή οι παράγοντες απειλής χειρίζονται ή κάνουν κατάχρηση κάποιας πτυχής του, και αυτό απαιτεί να επιστρέψω στην αρχική τεκμηρίωση και να την διαβάσω.

Αυτά τα πράγματα είναι πραγματικά συναρπαστικά για μένα και δουλεύω πάνω σε αυτά κάθε μέρα. Κάθε μέρα μαθαίνω για μια νέα πτυχή του διαδικτύου για την οποία δεν έχω ακούσει ποτέ και, στη συνέχεια, αγωνίζομαι να προλάβω τους παράγοντες απειλής ώστε να γίνω ειδικός σε αυτό που αποφάσισαν να εκμεταλλευτούν.

Sarah Jones

Με τον COVID, είδαμε πολλές αλλαγές. Για τους πελάτες, ο κόσμος έχει αλλάξει. Κατά τη διάρκεια της νύχτας, όλοι πήγαν στα σπίτια τους και προσπάθησαν να συνεχίσουν να κάνουν τη δουλειά τους. Είδαμε πολλές εταιρείες να πρέπει να αναδιαμορφώσουν πλήρως τα δίκτυά τους και είδαμε τους εργαζόμενους να αλλάζουν τον τρόπο εργασίας τους και, φυσικά, είδαμε τους παράγοντες απειλής να ανταποκρίνονται σε όλα αυτά.

Για παράδειγμα, όταν πρωτοεμφανίστηκαν οι πολιτικές για την εργασία από το σπίτι, πολλοί οργανισμοί έπρεπε να επιτρέψουν την πρόσβαση από πολλές διαφορετικές τοποθεσίες σε ορισμένα πολύ ευαίσθητα συστήματα και πόρους, τα οποία συνήθως δεν ήταν διαθέσιμα εκτός των εταιρικών γραφείων. Στη συνέχεια είδαμε παράγοντες απειλής να προσπαθούν να παραμείνουν απαρατήρητοι, προσποιούμενοι ότι είναι απομακρυσμένοι εργαζόμενοι, και να αποκτούν πρόσβαση σε αυτούς τους πόρους.

Όταν πρωτοεμφανίστηκε ο COVID, οι πολιτικές πρόσβασης για επιχειρησιακά περιβάλλοντα έπρεπε να θεσπιστούν γρήγορα και μερικές φορές γίνονταν χωρίς χρόνο για έρευνα και εξέταση των βέλτιστων πρακτικών. Επειδή πάρα πολλοί οργανισμοί δεν έχουν επανεξετάσει αυτές τις πολιτικές από εκείνη την αρχική ανάπτυξη, βλέπουμε σήμερα παράγοντες απειλής να προσπαθούν να ανακαλύψουν και να εκμεταλλευτούν λανθασμένες ρυθμίσεις και ευπάθειες.

Η εισαγωγή κακόβουλου λογισμικού σε επιτραπέζιους υπολογιστές δεν είναι πλέον τόσο πολύτιμη. Τώρα όλοι έχουν στραφεί στην απόκτηση κωδικών πρόσβασης και διακριτικών που επιτρέπουν την πρόσβαση σε ευαίσθητα συστήματα με τον ίδιο τρόπο που το κάνουν οι απομακρυσμένοι εργαζόμενοι.

Judy Ng

Δεν ξέρω αν οι παράγοντες απειλής εργάζονταν από το σπίτι τους, αλλά έχουμε δεδομένα που παρέχουν κάποιες πληροφορίες σχετικά με το πώς οι διακοπές λειτουργίας των επιχειρήσεων λόγω του COVID επηρέασαν τη δραστηριότητά τους στις πόλεις όπου ζούσαν. Ανεξάρτητα από το πού έκαναν τη δουλειά τους, οι ζωές τους επηρεάστηκαν—όπως και οι ζωές όλων μας.

Μερικές φορές μπορούσαμε να δούμε την επίδραση των διακοπών λειτουργίας σε όλη την πόλη από την έλλειψη δραστηριότητας στους υπολογιστές τους. Ήταν πολύ ενδιαφέρον να δούμε τον αντίκτυπο όλων αυτών των περιοδικών διακοπών λειτουργίας σε επίπεδο περιφέρειας στα δεδομένα μας.

Judy Ng

Έχω ένα εξαιρετικό παράδειγμα—ένας από τους φορείς απειλών που παρακολουθούμε, το Nylon Typhoon. Η Microsoft ανέλαβε δράση εναντίον αυτής της ομάδας τον Δεκέμβριο του 2021 και διέκοψε την υποδομή που χρησιμοποιούνταν για τη στόχευση της Ευρώπης, της Λατινικής Αμερικής και της Κεντρικής Αμερικής.

Κατά την εκτίμησή μας, ορισμένες δραστηριότητες των θυμάτων αφορούσαν πιθανότατα επιχειρήσεις συλλογής πληροφοριών που αποσκοπούσαν στην παροχή πληροφοριών σχετικά με τους εταίρους που συμμετέχουν στην κινεζική πρωτοβουλία Belt and Road Initiative (BRI) για τα κινεζικά κυβερνητικά έργα υποδομής σε όλο τον κόσμο. Γνωρίζουμε ότι οι κινεζικοί κρατικοί παράγοντες απειλής διεξάγουν παραδοσιακή κατασκοπεία και οικονομική κατασκοπεία, και η εκτίμησή μας είναι ότι αυτή η δραστηριότητα πιθανότατα περιλάμβανε και τα δύο.

Δεν είμαστε 100% σίγουροι γιατί δεν έχουμε αδιάσειστα στοιχεία. Μετά από 15 χρόνια, μπορώ να σας πω ότι είναι πολύ δύσκολο να βρεις αδιάσειστα στοιχεία. Αυτό που μπορούμε να κάνουμε, όμως, είναι να αναλύσουμε τις πληροφορίες, να τις ερμηνεύσουμε και να πούμε: "Εκτιμούμε με αυτό το επίπεδο εμπιστοσύνης ότι πιστεύουμε ότι είναι πιθανό για αυτόν τον λόγο".

Sarah Jones

Μία από τις μεγαλύτερες τάσεις περιλαμβάνει τη μετατόπιση της εστίασης από τα τελικά σημεία των χρηστών και το προσαρμοσμένο κακόβουλο λογισμικό σε παράγοντες που λειτουργούν πραγματικά στα άκρα—επικεντρώνοντας τους πόρους στην εκμετάλλευση των συσκευών αιχμής και τη διατήρηση της ανθεκτικότητας. Αυτές οι συσκευές είναι ενδιαφέρουσες, διότι αν κάποιος αποκτήσει πρόσβαση, θα μπορούσαν να παραμείνουν εκεί για πολύ μεγάλο χρονικό διάστημα.

Ορισμένες ομάδες διεισδύουν βαθιά σε αυτές τις συσκευές. Γνωρίζουν πώς λειτουργεί το υλικολογισμικό τους. Γνωρίζουν τα τρωτά σημεία που έχει κάθε συσκευή και γνωρίζουν επίσης ότι πολλές συσκευές δεν υποστηρίζουν λογισμικό προστασίας από ιούς ή τη λεπτομερή καταγραφή.

Φυσικά, οι δράστες γνωρίζουν ότι συσκευές όπως τα VPN είναι πλέον σαν τα κλειδιά του βασιλείου. Καθώς οι οργανισμοί προσθέτουν επίπεδα ασφάλειας, όπως διακριτικά, έλεγχο ταυτότητας πολλών παραγόντων (MFA) και πολιτικές πρόσβασης, οι δράστες γίνονται όλο και πιο έξυπνοι όσον αφορά την παράκαμψη και το ξεγλίστρημα μέσα από τους μηχανισμούς άμυνας.

Νομίζω ότι πολλοί από τους δράστες έχουν συνειδητοποιήσει ότι αν είναι σε θέση να διατηρήσουν μακροπρόθεσμη ανθεκτικότητα μέσω μιας συσκευής όπως ένα VPN, δεν χρειάζεται πραγματικά να αναπτύξουν κακόβουλο λογισμικό οπουδήποτε. Μπορούν απλώς να παραχωρήσουν στον εαυτό τους πρόσβαση που τους επιτρέπει να συνδεθούν ως οποιοσδήποτε χρήστης.

Ουσιαστικά δίνουν στους εαυτούς τους "υπερδυνάμεις" στο δίκτυο, παραβιάζοντας αυτές τις συσκευές αιχμής.

Βλέπουμε επίσης μια τάση όπου οι δράστες χρησιμοποιούν το Shodan, το Fofa ή οποιοδήποτε είδος βάσης δεδομένων που σαρώνει το διαδίκτυο, καταγράφει συσκευές και προσδιορίζει διαφορετικά επίπεδα επιδιόρθωσης.

Βλέπουμε επίσης φορείς να εκτελούν τις δικές τους σαρώσεις μεγάλων τμημάτων του διαδικτύου —μερικές φορές από προϋπάρχουσες λίστες στόχων—αναζητώντας πράγματα που μπορούν να αξιοποιηθούν. Όταν βρουν κάτι, θα κάνουν άλλη μια σάρωση για να εκμεταλλευτούν πραγματικά τη συσκευή και θα επιστρέψουν αργότερα για να αποκτήσουν πρόσβαση στο δίκτυο.

Sarah Jones

Ισχύουν και τα δύο. Εξαρτάται από τον δράστη. Ορισμένοι παράγοντες απειλής είναι υπεύθυνοι για μια δεδομένη χώρα. Αυτός είναι ο στόχος τους, οπότε το μόνο που τους ενδιαφέρει είναι οι συσκευές σε αυτή τη χώρα. Άλλοι παράγοντες απειλής όμως έχουν λειτουργικά σύνολα στόχων—έτσι θα επικεντρωθούν σε συγκεκριμένους τομείς όπως η χρηματοδότηση, η ενέργεια ή η μεταποίηση. Θα έχουν δημιουργήσει επί σειρά ετών μια λίστα στόχων με εταιρείες που τους ενδιαφέρουν και οι εν λόγω παράγοντες γνωρίζουν ακριβώς ποιες συσκευές και ποιο λογισμικό χρησιμοποιούν οι στόχοι τους. Έτσι, παρατηρούμε ορισμένους παράγοντες απειλής να σαρώνουν μια προκαθορισμένη λίστα στόχων για να δουν αν οι στόχοι έχουν επιδιορθώσει μια συγκεκριμένη ευπάθεια.

Judy Ng

Οι δράστες μπορεί να είναι πολύ στοχευμένοι, μεθοδικοί και ακριβείς, αλλά μερικές φορές είναι και τυχεροί. Πρέπει να θυμόμαστε ότι είναι άνθρωποι. Όταν εκτελούν τις σαρώσεις τους ή συλλέγουν δεδομένα με ένα εμπορικό προϊόν, μερικές φορές είναι απλά τυχεροί και παίρνουν το σωστό σύνολο πληροφοριών από την αρχή, για να ξεκινήσουν τη λειτουργία τους.

Sarah Jones

Αυτό ακριβώς. Αλλά η σωστή άμυνα είναι κάτι περισσότερο από απλή επιδιόρθωση. Η πιο αποτελεσματική λύση ακούγεται απλή αλλά είναι πολύ δύσκολη στην πράξη. Οι οργανισμοί πρέπει να κατανοήσουν και να καταγράψουν τις συσκευές τους που είναι εκτεθειμένες στο διαδίκτυο. Πρέπει να γνωρίζουν πώς μοιάζουν οι περίμετροι του δικτύου τους και γνωρίζουμε ότι αυτό είναι ιδιαίτερα δύσκολο να γίνει σε υβριδικά περιβάλλοντα με συσκευές τόσο στο cloud όσο και εσωτερικής εγκατάστασης.

Η διαχείριση συσκευών δεν είναι εύκολη, και δεν θέλω να προσποιηθώ ότι είναι, αλλά η γνώση των συσκευών στο δίκτυό σας—και των επιπέδων επιδιόρθωσης για κάθε μία από αυτές—είναι το πρώτο βήμα που μπορείτε να κάνετε.

Μόλις μάθετε τι διαθέτετε, μπορείτε να αυξήσετε τη δυνατότητα καταγραφής και τηλεμετρίας από αυτές τις συσκευές. Επιδιώξτε την αναλυτικότητα των αρχείων καταγραφής. Αυτές οι συσκευές είναι δύσκολο να αμυνθούν. Το καλύτερο στοίχημα ενός υπερασπιστή δικτύου για την υπεράσπιση αυτών των συσκευών είναι η καταγραφή και η αναζήτηση ανωμαλιών

Judy Ng

Μακάρι να είχα μια κρυστάλλινη σφαίρα για το ποια είναι τα σχέδια της κυβέρνησης της Κίνας. Δυστυχώς, δεν έχω. Αλλά αυτό που μπορούμε να δούμε είναι μάλλον για επιθυμία για πρόσβαση σε πληροφορίες.

Κάθε έθνος έχει αυτή την επιθυμία.

Μας αρέσουν και εμάς οι πληροφορίες μας. Μας αρέσουν τα δεδομένα μας.

Sarah Jones

Η Judy είναι η ειδικός μας στην πρωτοβουλία Belt and Road Initiative (BRI) και γεωπολιτικός εμπειρογνώμονας. Βασιζόμαστε στις γνώσεις της όταν εξετάζουμε τις τάσεις, ειδικά στη στόχευση. Μερικές φορές βλέπουμε να εμφανίζεται ένας νέος στόχος και δεν βγάζει κανένα νόημα. Δεν ταιριάζει με αυτό που έχουν κάνει στο παρελθόν, και έτσι θα το πάμε στην Judy, η οποία θα μας πει: "Α, γίνεται μια σημαντική οικονομική συνάντηση σε αυτή τη χώρα ή γίνονται διαπραγματεύσεις για την κατασκευή ενός νέου εργοστασίου σε αυτή τη θέση".

Η Judy μας δίνει πολύτιμο ερμηνευτικό υλικό—ουσιαστική ερμηνεία—σχετικά με το γιατί οι παράγοντες απειλής κάνουν ό,τι κάνουν. Όλοι ξέρουμε πώς να χρησιμοποιούμε τη Μετάφραση Bing και όλοι ξέρουμε πώς να αναζητούμε ειδήσεις, αλλά όταν κάτι δεν βγάζει νόημα, η Judy μπορεί να μας πει: "Λοιπόν, αυτή η μετάφραση στην πραγματικότητα σημαίνει αυτό", και αυτό μπορεί να κάνει τη διαφορά.

Ο εντοπισμός κινεζικών παραγόντων απειλής απαιτεί πολιτισμικές γνώσεις σχετικά με το πώς είναι δομημένη η κυβέρνησή τους και πώς λειτουργούν οι εταιρείες και τα θεσμικά τους όργανα. Το έργο της Judy βοηθά να ξετυλίξει το κουβάρι της δομής αυτών των οργανώσεων και μας επιτρέπει να μάθουμε πώς λειτουργούν—πώς κερδίζουν χρήματα και πώς αλληλεπιδρούν με την κινεζική κυβέρνηση.

Judy Ng

Όπως είπε η Σάρα, είναι θέμα επικοινωνίας. Είμαστε πάντα στη Συνομιλία Teams. Μοιραζόμαστε πάντα τις γνώσεις που μπορεί να έχουμε δει από την τηλεμετρία, πράγμα που μας βοήθησε να εργαστούμε προς την κατεύθυνση ενός πιθανού συμπεράσματος.

Judy Ng

Ποιο είναι το κόλπο μου; Πολύς χρόνος στο διαδίκτυο και στο διάβασμα. Σοβαρά, όμως, νομίζω ότι ένα από τα πιο πολύτιμα πράγματα είναι απλώς να γνωρίζετε πώς να χρησιμοποιείτε τις διάφορες μηχανές αναζήτησης.

Νιώθω άνετα με το Bing, αλλά και με το Baidu και το Yandex.

Και αυτό συμβαίνει γιατί οι διάφορες μηχανές αναζήτησης παρέχουν διαφορετικά αποτελέσματα. Δεν κάνω κάτι ιδιαίτερο, αλλά ξέρω να αναζητώ διαφορετικά αποτελέσματα από διαφορετικές πηγές, ώστε να μπορώ να αναλύσω τα δεδομένα από εκεί.

Όλοι στην ομάδα έχουν πολύ καλές γνώσεις. Όλοι διαθέτουν "υπερδυνάμεις"—απλά πρέπει να ξέρουμε ποιον να ρωτήσουμε. Και είναι υπέροχο που δουλεύουμε σε μια ομάδα όπου όλοι νιώθουν άνετα να κάνουν ερωτήσεις ο ένας στον άλλον, σωστά; Πάντα λέμε ότι δεν υπάρχουν ανόητες ερωτήσεις.

Sarah Jones

Αυτό το μέρος τροφοδοτείται από ανόητες ερωτήσεις.

Sarah Jones

Τώρα είναι η ιδανική στιγμή για να ασχοληθείτε με την ασφάλεια της τεχνολογίας πληροφορικής. Όταν πρωτοξεκίνησα, δεν υπήρχαν πολλά μαθήματα ή πόροι ή τρόποι εξερεύνησης. Τώρα υπάρχουν προπτυχιακά και μεταπτυχιακά προγράμματα! Τώρα υπάρχουν πολλοί τρόποι για να ασχοληθείτε με το επάγγελμα. Ναι, υπάρχουν λύσεις που μπορεί να κοστίζουν πολλά χρήματα, αλλά υπάρχουν και λύσεις με χαμηλότερο κόστος και δωρεάν.

Ένας δωρεάν εκπαιδευτικός πόρος για την ασφάλεια αναπτύχθηκε από τους Simeon Kakpovi και Greg Schloemer, τους συναδέλφους μας στην υπηρεσία "Πληροφορίες της Microsoft σχετικά με απειλές". Αυτό το εργαλείο, που ονομάζεται KC7, καθιστά την είσοδο στην ασφάλεια της πληροφορικής, την κατανόηση των συμβάντων του δικτύου και του κεντρικού υπολογιστή και το κυνήγι των δραστών προσιτά σε οποιονδήποτε.

Τώρα είναι δυνατή η έκθεση σε όλα τα είδη διαφορετικών θεμάτων. Όταν ξεκίνησα, έπρεπε να εργάζεσαι σε μια εταιρεία με προϋπολογισμό πολλών εκατομμυρίων δολαρίων για να έχεις την πολυτέλεια αυτών των εργαλείων. Για πολλούς, αυτό αποτελούσε εμπόδιο εισόδου. Τώρα όμως, ο καθένας μπορεί να αναλύσει δείγματα κακόβουλου λογισμικού. Παλαιότερα ήταν δύσκολο να βρείτε δείγματα κακόβουλου λογισμικού και καταγραφές πακέτων. Αλλά αυτά τα εμπόδια καταρρέουν. Σήμερα, υπάρχουν τόσα πολλά δωρεάν και διαδικτυακά εργαλεία και πόροι όπου μπορείτε να μάθετε μόνοι σας, ακολουθώντας τον δικό σας ρυθμό.

Η συμβουλή μου είναι να βρείτε τη θέση που σας κινεί το ενδιαφέρον. Θέλετε να κάνετε έρευνα για κακόβουλο λογισμικό; Ψηφιακή εγκληματολογία; Πληροφορίες σχετικά με απειλές; Εστιάστε στα αγαπημένα σας θέματα και επωφεληθείτε από τις δημόσια διαθέσιμες πηγές και μάθετε όσα περισσότερα μπορείτε με αυτές.

Judy Ng

Το πιο σημαντικό πράγμα είναι να είστε περίεργοι, σωστά; Μαζί με την περιέργεια, πρέπει να συνεργάζεστε καλά με τους άλλους. Πρέπει να θυμάστε ότι πρόκειται για ομαδικό άθλημα - κανείς δεν μπορεί να διαχειριστεί την ασφάλεια στον κυβερνοχώρο μόνος του.

Είναι σημαντικό να μπορείτε να εργάζεστε ομαδικά. Είναι σημαντικό να είστε περίεργοι και ανοιχτοί στη μάθηση. Πρέπει να νιώθετε άνετα να κάνετε ερωτήσεις και να βρίσκετε τρόπους να συνεργάζεστε με τους συναδέλφους σας.

Sarah Jones

Αυτό είναι σίγουρα αλήθεια. Θα ήθελα να τονίσω ότι η υπηρεσία "Πληροφορίες της Microsoft σχετικά με απειλές" συνεργάζεται με πολλές ομάδες συνεργατών της Microsoft. Βασιζόμαστε σε μεγάλο βαθμό στην εμπειρογνωμοσύνη των συναδέλφων μας για να μας βοηθήσουν να καταλάβουμε τι κάνουν οι παράγοντες απειλής και γιατί το κάνουν. Δεν θα μπορούσαμε να κάνουμε τη δουλειά μας χωρίς αυτούς.

Σχετικά άρθρα

Το Volt Typhoon στοχεύει τις κρίσιμες υποδομές των ΗΠΑ με τεχνικές living-off-the-land

Ο κρατικά υποστηριζόμενος παράγοντας απειλής Volt Typhoon που εδρεύει στην Κίνα έχει παρατηρηθεί να χρησιμοποιεί μυστικές τεχνικές για να στοχεύει κρίσιμες υποδομές των ΗΠΑ, να διεξάγει κατασκοπεία και να διαμένει σε παραβιασμένα περιβάλλοντα.

Τοποθέτηση της ευφυΐας προστασίας από απειλές στον κυβερνοχώρο σε γεωπολιτικό πλαίσιο

Η ειδικός σε θέματα ευφυΐας προστασίας από απειλές στον κυβερνοχώρο Fanta Orr εξηγεί πώς η ανάλυση πληροφοριών για απειλές αποκαλύπτει το «γιατί» πίσω από τη δραστηριότητα απειλής στον κυβερνοχώρο και βοηθά στην καλύτερη προστασία των πελατών που μπορεί να είναι ευάλωτοι στόχοι.

Η βασική υγιεινή στον κυβερνοχώρο αποτρέπει το 98% των επιθέσεων

Η βασική υγιεινή στον κυβερνοχώρο παραμένει ο καλύτερος τρόπος για την προστασία των ταυτοτήτων, των συσκευών, των δεδομένων, των εφαρμογών, των υποδομών και των δικτύων ενός οργανισμού από το 98% όλων των απειλών στον κυβερνοχώρο. Ανακαλύψτε πρακτικές συμβουλές σε έναν ολοκληρωμένο οδηγό.

Ακολουθήστε τη Microsoft