Nie lekceważ ryzyka nieautoryzowanego dostępu do sieci przez podmioty państwowe.
Analiza zagrożeń Microsoft
Fanta Orr nie wyobrażała sobie kariery w obszarze cyberbezpieczeństwa, gdy była młodsza. Odnalazła za to swoją ścieżkę w usługach publicznych, gdzie spędziła 14 lat przyglądając się bezpieczeństwu z perspektywy geopolityki. Gdy znajomy powiedział jej w 2019 r. o nowym stanowisku w firmie Microsoft, ucieszyła ją okazja zmierzenia się z nowym wyzwaniem.
„Celem tej pracy było skupienie się na tym, jak cyberzagrożenia pokrywają się z analizą geopolityczną” — mówi Fanta. „To był początek mojej przygody z cyberbezpieczeństwem. Skoczyłam na głęboką wodę w obszarze cyberbezpieczeństwa tutaj w Microsoft i bardzo cieszę się, że to zrobiłam”.
Fanta jest wdzięczna Tomowi Burtowi, CVP ds. bezpieczeństwa i zaufania klientów, i Cristin Goodwin, byłej szefowej jednostki ds. bezpieczeństwa cyfrowego (Digital Security Unit) w firmie Microsoft, za danie jej szansy w roli pierwszego w firmie analityka kontekstu cyberzagrożeń — z ambitnym celem, ale na początku bez jasnego planu działania i ustanowionych procesów, które pomogłyby go osiągnąć. „Cristin, kolejni koledzy z mojego zespołu i ja budowaliśmy samolot w trakcie lotu. To było przerażające, ale też ekscytujące doświadczenie”.
Fanta zauważa, że jej praca polegająca na śledzeniu państwowych grup hakerskich służy również podmiotom poza sektorem rządowym. Ostrzega, że celem państwowych grup hakerskich nie są wyłącznie organizacje rządowe. Tak naprawdę organizacje pozarządowe, think tanki, instytucje edukacyjne i usługi konsultacyjne są jednymi z najczęściej atakowanych sektorów ekonomii.
Fanta, pełniąca obecnie rolę dyrektorki ds. analizy zagrożeń w centrum analizy zagrożeń firmy Microsoft (MTAC), i jej zespół przeprowadzają strategiczną analizę działań podmiotów państwowych w obszarze cyberzagrożeń — umiejscawiając analizę zagrożeń w kontekście geopolitycznym, aby ujawniać możliwe przyczyny stojące za tymi działaniami.
Fanta wyjaśnia, że identyfikując i komunikując powody kampanii poszczególnych źródeł zagrożenia , możemy lepiej przygotowywać i chronić użytkowników będących celami podatnymi na zagrożenia. Na przykład w okresie poprzedzającym inwazję Rosji na Ukrainę na pełną skalę w 2022 r. zespół ds. analizy zagrożeń Microsoft zidentyfikował ukraińskich użytkowników narażonych na ryzyko cyberataku w przypadku eskalacji konfliktu — w oparciu o sektory, w które mógłby uderzyć kraj w stanie wojny, aby osłabić przeciwnika, i lokalizacje z niezaktualizowanymi i podatnymi na zagrożenia systemami. Ustanowienie tej praktyki monitorowania i zwrócenie z wyprzedzeniem uwagi ukraińskich partnerów na luki w zabezpieczeniach ułatwiło zespołom wyszukującym zagrożenia zabezpieczenie tych luk, wykrywanie nietypowej aktywności i wywieranie wpływu na szybsze wprowadzanie zabezpieczeń produktów.
Odkrywanie potencjalnych przyczyn ataków ze strony podmiotów państwowych wymaga uwzględnienia w dyskusji dotyczącej cybertaktyk, technik i procedur (TTPs) oraz wiktymologii wiedzy na temat wydarzeń geopolitycznych, historii, celów polityki zagranicznej i bieżących zdarzeń. Typowy dzień Fanty obejmuje śledzenie wiadomości ze świata i obszaru cyberbezpieczeństwa oraz przeglądanie najnowszych wniosków z analizy zagrożeń ze współpracownikami szukającym zagrożeń, z których każdy wnosi inną perspektywę do badań.
Ostatnio Fanta i jej zespół obserwują szybki wzrost taktyk cyberwojny na polach walki Ukrainy (aby uzyskać dodatkowe szczegółowe informacje na temat trendów wojny hybrydowej wyłaniających się w Ukrainie, zobacz 7 trendów wojny hybrydowej wyłaniających się z prowadzonej przez Rosję cyberwojny.
„Po raz pierwszy obserwujemy zastosowanie cyberataków jako część szerzej zakrojonych działań wojennych na taką skalę i nie przewidzieliśmy, jak dużą rolę odegrają w tym konflikcie podmioty niepaństwowe: cyberwolontariusze, haktywiści i sektor prywatny”.
Aby to zilustrować, Fanta opowiada o nowych partnerstwach między jednostkami publicznymi i prywatnymi, które pomagają Ukrainie w obronie jej sieci i przestrzeni informacyjnych. Wyszukiwanie zagrożeń, pisanie kodu, aby wzmocnić produkty zabezpieczeń, i prowadzenie blogu, aby zwiększyć świadomość na temat incydentów naruszeń z udziałem złośliwego oprogramowania (IOCs) oraz taktyk, technik i procedur (TTPs) — wspólny wysiłek ukraińskich ekspertów ds. cyberbezpieczeństwa oraz międzynarodowej publiczności i prywatnych społeczności utrudniają źródłom zagrożeń ataki na ukraińskie sieci.
Fanta zauważa, że jej praca polegająca na śledzeniu państwowych grup hakerskich służy również podmiotom poza sektorem rządowym. Ostrzega, że celem państwowych grup hakerskich nie są wyłącznie organizacje rządowe. Tak naprawdę organizacje pozarządowe, think tanki, instytucje edukacyjne i usługi konsultacyjne są jednymi z najczęściej atakowanych sektorów ekonomii.
Obserwuj rozwiązania zabezpieczające firmy Microsoft