Trace Id is missing

Datatrusselinformasjon i en geopolitisk kontekst

En afroamerikansk kvinne smiler foran en blå himmel.

Ikke undervurder risikoen for statlig nettverksinntrenging.

– Fanta Orr
Microsoft trusselinformasjon

Da hun var ung, hadde Fanta Orr aldri sett for seg hun kunne ha en karriere innen cybersikkerhet. I stedet fant hun veien inn i offentlig sektor, hvor hun tilbrakte 14 år med å se på sikkerhet gjennom en geopolitisk linse. Da en venn fortalte henne om en ny type stilling hos Microsoft i 2019, tok hun sjansen på å kaste seg ut i en ny utfordring.

«Jobben fokuserer på sammenfallet av cybertrusler og geopolitisk informasjonsanalyse», sier Fanta. «Dette ble starten på min karriere innen cybersikkerhet. Jeg bevegde meg ut i det nye cybersikkerhetsterrenget her hos Microsoft, og jeg er så glad jeg gjorde det.»

Fanta takker Tom Burt, viseadministrerende direktør for kundesikkerhet og tillit, og Cristin Goodwin, tidligere sjef for Microsofts digitale sikkerhetsenhet, for å ha gitt henne sjansen som selskapets første trusselkontekstanalytiker, en rolle med et intensjonsmål, men ingen klare veikart eller etablerte prosesser for å oppnå dette i starten. «Cristin, mine påfølgende teammedlemmer og jeg måtte lære oss alt underveis. Det var en skremmende, men spennende opplevelse.»

Fanta legger til at arbeidet med å overvåke statlige aktører er til nytte for de som er utenfor offentlig sektor. Statlige aktører retter seg ikke bare mot offentlige organisasjoner, advarer hun. Hun observerer faktisk at ikke-offentlige organisasjoner, tenketanker, utdanningsinstitusjoner og konsulentvirksomheter er blant de mest utsatte sektorene i økonomien.

Fanta, som nå er direktør for informasjonsanalyse hos Microsoft Threat Analysis Center (MTAC), og teamet gjennomfører strategisk analyse av statlig cybertrusselaktivitet, ved å plassere cybertrusselinformasjon i en geopolitisk kontekst for å avdekke mulige årsaker bak aktiviteten.

Ved å identifisere og kommunisere årsaken til en bestemt trusselaktør -kampanje, kan vi bedre forberede oss og beskytte kunder som kan være sårbare mål, forklarer Fanta. I opptakten til Russlands omfattende invasjon av Ukraina i 2022 identifiserte Microsofts trusselinformasjonsteam ukrainske kunder i risikosonen for cyberangrep i tilfelle konflikten eskalerte, basert på hvilke sektorer en nasjon i krig ønsker ramme for å svekke fienden, og lokasjonene til ikke-oppdaterte og sårbare systemer. Det å etablere overvåkingspraksis og tipse ukrainske partnere om sårbarheter i forkant hjalp trusseljaktteamene med å styrke sårbarhetene, få øye på uvanlig aktivitet og fremskynde beskyttelsen av produkter.

Å se nærmere på potensielle årsaker bak statlige inntrenginger innebærer at vi tar opp det vi vet om geopolitisk utvikling, historikk, utenrikspolitiske mål og pågående hendelser, diskusjoner om cybertaktikk, -teknikker og -prosedyrer (TTP-er), og viktimologi. En vanlig dag for Fanta involverer å følge de siste internasjonale og cybersikkerhetsrelaterte nyhetene og gjennomgå de nyeste funnene innen microsoft trusselinformasjon med sine trusseljaktende kolleger, som bidrar med ulike perspektiver i etterforskningen.

Fanta og teamet har i det siste observert en rask utvikling innen cyberkrigføringstaktikk på ukrainske slagmarker (for ekstra innsikt i hybride krigføringstrender i Ukraina, kan du se 7 fremvoksende hybride krigføringstrender fra Russlands cyberkrig.

«Dette er første gang vi har sett distribusjonen av cyberangrep som en del av en større krigføring i dette omfanget», sier hun. «Og vi var ikke forberedt på hvor stor rolle ikke-statlige aktører – cyber-frivillige, hacktivister og privat sektor – kom til å spille i denne konflikten.»

For å illustrere deler Fanta hvordan nye partnerskap mellom offentlige og private enheter har hjulpet Ukraina med å forsvare nettverk og informasjonsområder. Ved å jakte på trusselaktivitet, skrive kode for å forsterke sikkerhetsprodukter og blogging for å øke bevisstheten rundt ondsinnede indikatorer på brudd (IOC-er), og taktikk, teknikker og prosedyrer (TTP-er), har det kollektive arbeidet til ukrainske cybersikkerhetsansatte og internasjonale offentlige og private fellesskap gjort jobben vanskeligere for trusselaktører som angriper ukrainske nettverk.

«De sier mange hender gjør arbeidet lettere. I dette tilfellet har et vært mange hender på tastaturet.»

Fanta legger til at arbeidet med å overvåke statlige aktører er til nytte for de som er utenfor offentlig sektor. Statlige aktører retter seg ikke bare mot offentlige organisasjoner, advarer hun. Hun observerer faktisk at ikke-offentlige organisasjoner, tenketanker, utdanningsinstitusjoner og konsulentvirksomheter er blant de mest utsatte sektorene i økonomien.

«Til kunder i bransjer utenfor offentlig sektor: ikke undervurder risikoen for statlig nettverksinntrenging.»

Relaterte artikler

7 fremvoksende hybrid-krigstrender fra Russlands cyberkrig

Hva vi kan forvente i det andre året i Russlands hybride krig i Ukraina.

Cyber- og påvirkningsoperasjonene på den digitale slagmarken til krigen i Ukraina

Microsoft trusselinformasjon undersøker et år med cyber-. og påvirkningsoperasjoner i Ukraina, avdekker nye trender innen cybertrusler, og hva vi kan forvente idet krigen går inn i sitt andre år.

Beskyttelse av Ukraina: Tidlige erfaringer fra cyberkrigen

De nyeste funnene i det pågående arbeidet innen trusselinformasjon i krigen mellom Russland og Ukraina, og en rekke konklusjoner fra de første fire månedene, forsterker behovet for kontinuerlige og nye investeringer innen teknologi, data og partnerskap for å hjelpe myndigheter, selskaper, ikke-statlige organisasjoner og universiteter.

Følg Microsoft