Ulus-Devlet Siber Suçluları Kuruluşu Nasıl Hedefliyor?


YORUM

Siber savaşlar genellikle geleneksel çatışmaları yansıtıyor ancak küresel jeopolitik gerilimler artmaya devam ettikçe ulus devlet siber tehdit aktörlerinin manzarası da önemli ölçüde değişti. Son olaylar değişen taktikleri, hedefleri ve davranış kalıplarını teşvik etti. devlet destekli siber saldırılar. Tarihsel olarak bu tehdit aktörleri öncelikli olarak kritik altyapılara ve devlet kurumlarına odaklanmış olsa da enerji ızgaraları Günümüzün ulus-devlet tehdit aktörleri, kapsamlarını işletmeye doğru daha da genişletti.

Gelişen bu tehdit ortamı artık işletmelerin güvenlik duruşlarını güçlendirmelerini ve ulus devlet düzeyindeki karmaşık saldırılara hazırlanmalarını gerektiriyor. Aciliyet gerçektir; son zamanlarda düşman gruplar Kadife Karınca, HayaletİmparatorVe Volt Tayfunu büyük kuruluşları hedef aldıkları, hassas verileri sızdırmaya çalıştıkları ve kritik sistemlere zarar verdikleri görüldü. Ulus devlet tehdit aktörlerinin gölgelerden çıkıp ilgi odağı haline geldiği ve tehditlerinin artık ufukta görünmediği, kapımızın eşiğinde olduğu açık.

Genişleyen Hedefler: Kuşatma Altındaki İşletmeler

Geçtiğimiz 12 ayda geleneksel çatışmaların artması siber saldırıların artmasına neden oldu. Örneğin, İran Rusya’ya daha fazla silah sağladıkça ve ABD ile Avrupa, Ukrayna’yı gelişmiş askeri yeteneklerle donatırken ülkeye ek yaptırımlar uygulamaya devam ettikçe, çeşitli sektörlerdeki siber saldırılarda bir artış görmeyi bekleyebiliriz. Kritik altyapıların siber tehditlere karşı kırılganlığı ve artan jeopolitik gerilimler 2021 sonrasında görülebilecek. Sömürge Boru Hattı saldırısıABD Başkanı Biden ile Rusya Devlet Başkanı Vladimir Putin arasında kritik altyapılara yönelik siber saldırıların azaltılmasına yönelik daha önce yapılan anlaşmaların Ukrayna savaşının patlak vermesiyle hızla iptal edildiği yer.

Kuruluşlar hizmetlerini ve operasyonlarını dijitalleştirirken, küresel iş ve altyapının birbirine bağlı doğası ve toplayıp sakladıkları büyük miktarda hassas veri, aynı zamanda daha geniş bir yelpazedeki işletmeleri ulus devlet tehdit aktörleri için cazip hedefler haline getirdi. İşledikleri hassas veriler nedeniyle hukuk, medya, telekomünikasyon, sağlık hizmetleri, perakende ve tedarik zinciri lojistiği gibi şüphelenmeyen sektörlerde ulus devlet saldırılarına dair giderek artan kanıtlar görüyoruz.

Bu şirketler, müşteri bilgileri, patentler ve özel sözleşmeler gibi yüksek değerli fikri mülkiyet haklarına sahiptir ve genellikle daha geniş bağlı kuruluşlar ve satıcı ağlarıyla bağlantılıdır. Tek bir siber saldırı, “krallıkların anahtarlarına” (yüzlerce kritik sisteme ve hassas verilere tespit edilmeden erişim) izin verebilir ve bu daha sonra hükümet destekli kuruluşlar tarafından yeni pazarlarda yer kazanmak ve rekabeti azaltmak için kullanılır.

Misyon ve Yatırım Getirisi: Ulus-Devlet Tehdit Aktörlerini Fidye Yazılımı Gruplarından Ayırmak

Kendinizi bir ulus devlet tehdidine karşı savunmanın anahtarı, öncelikle tehdit aktörünün farklı amaçlarını ve hedeflerini tanımaktır. Ağırlıklı olarak finansal yatırım getirisi (ROI) odaklı olan ve bu nedenle yüzlerce işletmeyi hedef alarak birinin ısırmasını bekleyen fidye yazılımı gruplarının aksine, ulus devlet saldırganları son derece iyi kaynaklara sahiptir, görev odaklıdır ve uzun vadeli hedeflere odaklanır. Ticari sırları, askeri istihbaratı veya yüksek profilli kişisel bilgileri çalmak gibi vadeli hedefler. Diğer nedenler arasında yanlış bilgilendirme operasyonları, kritik altyapının bozulması ve fidye yazılımı saldırıları kisvesi altında devletin mali kazancı yer alıyor.

Ulus-Devlet Aktörlerinin Teknik Becerilerini Anlamak

Ulus devlet tehdit aktörleri, belirli hedeflerine ulaşmak için zamana, teknik uzmanlığa ve azme sahiptir; gizli ve kalıcı araçlarla bilgi edinmek için hedefi yüksek bir operasyon planlamışlardır; tespit edilmekten kaçınmak için genellikle ağlar arasında yanal olarak hareket ederler ve ağlara birden çok kez yeniden sızarlar. yok edildikten sonra. İzlerini dijital adli tıptan gizlemek için özenle çalışıyorlar ve güvenlik günlüklerini değiştirecek, araçları devre dışı bırakacak, sistemleri şifreleyecek ve zaman damgalarını değiştirecek kadar ileri giderek gruplarının ilişkilendirilmesini ve farklılaştırılmasını zorlaştırıyor ve soruşturmaları engelliyorlar.

Çin-Nexus tehdit grubuSygnia tarafından Kadife Karınca olarak adlandırılan bu tür, kurbanının çevresinde çeşitli dayanaklar kurarak ve sürdürerek, tespit edilmekten kaçınmak için yeni tekniklerden ve farklı teknolojilerin kullanılmasından yararlanarak olağanüstü bir ısrar gösterdi. Bu kalıcılık için kullanılan yöntemlerden biri, internete açık olan ve dahili bir komuta ve kontrol (C&C) sistemi olarak kullanılan eski bir F5 BIG-IP cihazından yararlanmaktı. Bu kampanyanın temel amacı, casusluk amacıyla hedef ağa erişimi sürdürmekti.

Benzer şekilde, tarafından kullanıldığı bilinen bir Demodex rootkit’i Hayaletİmparatorİlk kez 2001 yılında Kaspersky tarafından tanımlanan gelişmiş bir ulus devlet aktörü olan . Atıf yapılmasını önlemek amacıyla, komuta ve kontrol (C2) sunucularından oluşan bir ağ ile iletişim kurmak için İnternette bulunan açık kaynaklı araçlar.

Kuruluştaki ulus devlet tehdit aktörlerini tespit etmek ve bunlarla mücadele etmek sadece bir savaş değil, devam eden bir savaştır. Siber açıdan en olgun kuruluşlar, kritik dijital varlıkları değerlendirir ve korur, ağ görünürlüğünü önceliklendirir ve ağlarını güçlendirmek için tutarlı bir şekilde eyleme geçirilebilir adımlar atar. siber dayanıklılık ve hijyen Bir siber saldırı öncesinde. Temel stratejilere diğer örnekler şunları içerir:

  • Çeşitli tehdit senaryolarının düzenli olarak prova edilmesi hem teknik hem de idari düzeyde müdahale rollerini açıkça tanımlamak ve krizin en kritik ilk 24 saati içinde kesintisiz ve koordineli bir yaklaşım sağlamak.

  • Güvenlik yığınlarını kullanma ve optimize etmeanormallikleri tespit eden ve ağları ve sistemlerine ilişkin hem bütünsel hem de ayrıntılı bir görünüm sunan araçlara yatırım yapmaya öncelik veriyorlar; çünkü arayamayacağınız şeyi bulamazsınız.

  • Yapay zeka ve otomasyon yeteneklerine sahip tehdit algılama araçlarına bakış Maliyetleri düşürmeye ve dijital adli soruşturmaları hızlandırmaya yönelik savunma stratejilerinin bir parçası olarak.

Ulus devlet tehdit aktörleriyle kurumsal düzeyde mücadele etmek, siber hazırlık ve yatırımdan fazlasını gerektirir; işbirlikçi bir çaba gerektirir. Bir kriz ortaya çıkmadan önce kuruluşların devlet kurumları ve sektördeki benzerleriyle proaktif bir şekilde ilişkiler kurması gerekir. İşletmeler, açık iletişimi teşvik ederek ve içgörü ve deneyimleri paylaşarak daha geniş bir güvenlik topluluğunu güçlendirebilir ve ulus devlet düzeyindeki bu karmaşık tehditlere karşı kolektif savunmayı geliştirebilir.





Source link