Trace Id is missing
ข้ามไปที่เนื้อหาหลัก
Security Insider

การนำข่าวกรองภัยคุกคามไซเบอร์มาใช้ในบริบททางภูมิรัฐศาสตร์

ผู้หญิงชาวอเมริกันเชื้อสายแอฟริกากำลังยิ้มอยู่เบื้องหน้าท้องฟ้าสีคราม

อย่าประเมินความเสี่ยงจากการบุกรุกเครือข่ายของรัฐชาติต่ำเกินไป

— Fanta Orr
Microsoft Threat Intelligence

เมื่อครั้งที่ยังเยาว์วัย Fanta Orr ไม่เคยนึกฝันมาก่อนว่าเธอจะได้ทำงานด้านการรักษาความปลอดภัยทางไซเบอร์ แต่เธอพบเส้นทางของตนเองในบริการสาธารณะ ซึ่งเธอใช้เวลาเกือบ 14 ปีในการศึกษาด้านการรักษาความปลอดภัยผ่านมุมมองภูมิรัฐศาสตร์ เมื่อเพื่อนเล่าให้เธอฟังถึงตำแหน่งงานรูปแบบใหม่ที่เปิดรับสมัครที่ Microsoft ในปี 2019 เธอจึงรีบคว้าโอกาสเพื่อเปิดรับความท้าทายครั้งใหม่

“งานดังกล่าวมุ่งเน้นไปที่การบรรจบกันของการวิเคราะห์ภัยคุกคามทางไซเบอร์และข่าวกรองทางภูมิรัฐศาสตร์” Fanta กล่าว “นั่นคือจุดเริ่มต้นของเส้นทางด้านการรักษาความปลอดภัยทางไซเบอร์ของฉัน ฉันกระโจนเข้ามาร่วมแวดวงการรักษาความปลอดภัยทางไซเบอร์ที่ Microsoft โดยไม่ได้เตรียมตัวมาก่อน และยินดีอย่างยิ่งที่ได้ทำเช่นนั้น”

Fanta ขอบคุณ Tom Burt ที่ดำรงตำแหน่งรองประธานแผนกการรักษาความปลอดภัยและความไว้วางใจของลูกค้า และ Cristin Goodwin ในฐานะอดีตหัวหน้าหน่วยรักษาความปลอดภัยดิจิทัลของ Microsoft ที่ให้โอกาสเธอในฐานะนักวิเคราะห์บริบทด้านภัยคุกคามคนแรกของบริษัท ซึ่งเป็นบทบาทที่มีเป้าหมายที่ปรารถนา แต่ไม่มีแผนการทำงานที่ชัดเจนหรือกระบวนการที่กำหนดไว้เพื่อให้บรรลุเป้าหมายในช่วงเริ่มต้น “Christin ที่ต่อมาได้เป็นเพื่อนร่วมทีมและฉันต่างก็ต้องทำงานหน้างานด้วยกันทั้งสิ้น แม้จะเป็นประสบการณ์ที่น่ากลัวแต่ก็น่าเร้าใจไม่แพ้กัน”

Fanta ตั้งข้อสังเกตว่างานของเธอในการติดตามผู้โจมตีที่กำกับโดยรัฐเป็นประโยชน์ต่อบุคคลที่อยู่นอกภาครัฐ เธอกล่าวเตือนว่าผู้โจมตีที่กำกับโดยรัฐไม่เพียงแต่มุ่งเป้าไปที่องค์กรของรัฐเท่านั้น เธอยังสังเกตอีกด้วยว่าองค์การนอกภาครัฐ สถาบันวิจัย สถาบันการศึกษา และบริษัทที่ปรึกษาล้วนเป็นหนึ่งในภาคส่วนที่ตกเป็นเป้าหมายบ่อยที่สุดในระบบเศรษฐกิจ

Fanta ที่ปัจจุบันดำรงตำแหน่งเป็นผู้อำนวยการแผนกวิเคราะห์ข่าวกรองของ Microsoft Threat Analysis Center (MTAC) และทีมของเธอดำเนินการวิเคราะห์เชิงกลยุทธ์ของกิจกรรมด้านภัยคุกคามทางไซเบอร์ของ รัฐชาติ  ซึ่งโดยพื้นฐานแล้วคือการนำข่าวกรองด้านภัยคุกคามทางไซเบอร์มาใช้ในบริบททางภูมิรัฐศาสตร์เพื่อเปิดเผย “สาเหตุ” ที่เป็นไปได้เบื้องหลังกิจกรรมดังกล่าว

Fanta อธิบายว่าการระบุและการสื่อสารถึง “สาเหตุ” ของการดำเนินการบางอย่างโดย ผู้ก่อภัยคุกคาม  ทำให้เราสามารถเตรียมและปกป้องลูกค้าที่อาจตกเป็นเป้าหมายกลุ่มเสี่ยงได้ดียิ่งขึ้น ตัวอย่างเช่น ในช่วงก่อนการรุกรานยูเครนเต็มรูปแบบของรัสเซียในปี 2022 ทีม Microsoft Threat Intelligence ของเราระบุตัวตนของลูกค้าชาวยูเครนที่เสี่ยงต่อการถูกโจมตีทางไซเบอร์ในกรณีที่ความขัดแย้งเริ่มลุกลาม โดยพิจารณาจากภาคส่วนต่างๆ ที่ประเทศที่อยู่ในภาวะสงครามต้องการโจมตีเพื่อทำให้ปรปักษ์อ่อนแอลงและตำแหน่งที่ตั้งของระบบที่ยังไม่ได้รับการแก้ไขและมีความเสี่ยง การสร้างแนวทางปฏิบัติในการตรวจสอบและการแจ้งช่องโหว่ให้คู่ค้าชาวยูเครนของเราทราบล่วงหน้าช่วยให้ทีมไล่ล่าภัยคุกคามเพิ่มความรัดกุมให้กับช่องโหว่ ตรวจพบกิจกรรมที่ผิดปกติ และกระตุ้นให้เกิดการปกป้องผลิตภัณฑ์ได้เร็วขึ้น

การเปิดเผย “สาเหตุ” ที่เป็นไปได้เบื้องหลังการบุกรุกของรัฐชาติเกี่ยวข้องกับการนำสิ่งที่เราทราบเกี่ยวกับการพัฒนาทางภูมิรัฐศาสตร์ ประวัติศาสตร์ เป้าหมายด้านนโยบายต่างประเทศ และเหตุการณ์ปัจจุบันมาอภิปรายเกี่ยวกับกลยุทธ์ เทคนิค และกระบวนการ (TTP) ทางไซเบอร์ และเหยื่อวิทยา กิจกรรมในแต่ละวันสำหรับ Fanta ได้แก่ การติดตามข่าวต่างประเทศและการรักษาความปลอดภัยทางไซเบอร์ล่าสุด และการทบทวนข้อมูลที่ค้นพบล่าสุดของ Microsoft Threat Intelligence ร่วมกับผู้ร่วมงานที่ไล่ล่าภัยคุกคามของเธอ ซึ่งนำเสนอมุมมองที่แตกต่างในการสืบสวนของทีม

เมื่อเร็วๆ นี้ Fanta และทีมของเธอได้สังเกตเห็นถึงวิวัฒนาการอย่างรวดเร็วของกลยุทธ์ในการสงครามไซเบอร์ในสนามรบของยูเครน (สำหรับข้อมูลเชิงลึกเพิ่มเติมเกี่ยวกับแนวโน้มในการสงครามผสมผสานที่เกิดขึ้นจากยูเครน โปรดศึกษา แนวโน้ม 7 ประการในการสงครามผสมผสานที่เกิดขึ้นจากสงครามไซเบอร์ของรัสเซีย

“นี่คือครั้งแรกที่เราได้เห็น การปรับใช้งานการโจมตีทางไซเบอร์ ซึ่งเป็นส่วนหนึ่งของการสู้รบในวงกว้างระดับนี้” เธอกล่าว “และเราไม่ได้คาดคิดมาก่อนว่าผู้โจมตีที่ไม่ได้กำกับโดยรัฐ เช่น อาสาสมัครทางไซเบอร์ นักเคลื่อนไหวทางการเมืองบนโลกไซเบอร์ และภาคเอกชนจะมีบทบาทที่สำคัญเพียงใดในความขัดแย้งนี้”

เพื่อแสดงให้เห็นภาพชัดเจนยิ่งขึ้น Fanta ร่วมแบ่งปันวิธีการที่ความร่วมมือใหม่ระหว่างหน่วยงานภาครัฐและเอกชนได้ช่วยให้ยูเครนปกป้องเครือข่ายและพื้นที่ข้อมูลของตน ด้วยการไล่ล่ากิจกรรมด้านภัยคุกคาม การเขียนโค้ดเพื่อเพิ่มความรัดกุมให้กับผลิตภัณฑ์ด้านความปลอดภัย และการเขียนบล็อกเพื่อสร้างความตระหนักรู้เกี่ยวกับเหตุการณ์โจมตีที่เป็นอันตราย (IOC) และกลยุทธ์ เทคนิค และกระบวนการ (TTP) ความพยายามร่วมกันของผู้เชี่ยวชาญด้านการรักษาความปลอดภัยทางไซเบอร์ในยูเครนและชุมชนภาครัฐและเอกชนระหว่างประเทศจึงทำให้ผู้ก่อภัยคุกคามที่โจมตีเครือข่ายของยูเครนทำงานได้ยากขึ้น

“หลายคนบอกว่ายิ่งมีคนช่วยมากขึ้น งานก็ยิ่งง่ายขึ้น แต่ในกรณีนี้มีผู้ใช้ร่วมสงครามคีย์บอร์ดเป็นจำนวนมาก”

Fanta ตั้งข้อสังเกตว่างานของเธอในการติดตามผู้โจมตีที่กำกับโดยรัฐเป็นประโยชน์ต่อบุคคลที่อยู่นอกภาครัฐ เธอกล่าวเตือนว่าผู้โจมตีที่กำกับโดยรัฐไม่เพียงแต่มุ่งเป้าไปที่องค์กรของรัฐเท่านั้น เธอยังสังเกตอีกด้วยว่าองค์การนอกภาครัฐ สถาบันวิจัย สถาบันการศึกษา และบริษัทที่ปรึกษาล้วนเป็นหนึ่งในภาคส่วนที่ตกเป็นเป้าหมายบ่อยที่สุดในระบบเศรษฐกิจ

“สำหรับลูกค้าในอุตสาหกรรมที่อยู่นอกภาครัฐ อย่าประเมินความเสี่ยงจากการบุกรุกเครือข่ายของรัฐชาติต่ำเกินไป”

บทความที่เกี่ยวข้อง

แนวโน้ม 7 ประการในการสงครามผสมผสานที่เกิดขึ้นจากสงครามไซเบอร์ของรัสเซีย

สิ่งที่คาดหวังได้จากสงครามผสมผสานของรัสเซียปีที่สองในยูเครน

การดำเนินการทางไซเบอร์และด้านข่าวสารของสงครามในสนามรบดิจิทัลของยูเครน

Microsoft Threat Intelligence ตรวจสอบการดำเนินการทางไซเบอร์และด้านข่าวสารในยูเครนในระยะเวลาหนึ่งปี ค้นพบแนวโน้มใหม่ของภัยคุกคามทางไซเบอร์ และสิ่งที่คาดหวังได้เมื่อสงครามเข้าสู่ปีที่สอง

การปกป้องยูเครน: บทเรียนเบื้องต้นจากสงครามไซเบอร์

สิ่งที่ค้นพบล่าสุดในความพยายามอย่างต่อเนื่องของเราในด้านข่าวกรองเกี่ยวกับภัยคุกคามในสงครามระหว่างรัสเซียกับยูเครน และบทสรุปต่างๆ จากสี่เดือนแรกเน้นย้ำถึงความจำเป็นที่ต้องมีการลงทุนทั้งอย่างต่อเนื่องและการลงทุนใหม่ๆ ในด้านเทคโนโลยี ข้อมูล และความเป็นพันธมิตร เพื่อสนับสนุนภาครัฐ บริษัท องค์กรนอกภาครัฐ และมหาวิทยาลัย

ติดตาม Microsoft