Trace Id is missing

Sätta in informationen om cyberhot i ett geopolitiskt sammanhang

En afroamerikansk kvinna ler med en blå himmel i bakgrunden.

Underskatta inte risken för nätverksintrång av nationella statsaktörer.

– Fanta Orr
Microsoft Threat Intelligence

När Fanta Orr var ung hade hon aldrig kunnat föreställa sig att hon skulle göra karriär inom cybersäkerhet. Istället banade hon sin väg inom offentliga sektorn, där hon ägnade nästan 14 år åt att betrakta säkerhet genom en geopolitisk lins. När en vän 2019 berättade för henne om en ny typ av tjänst hos Microsoft, så grep hon tillfället i akt att ta sig an en ny utmaning.

”Jobbet fokuserade på sammanflödet av cyberhotsanalys och geopolitisk informationsanalys”, säger Fanta. ”Det var början på min cybersäkerhetsresa. Jag kastade mig ut i cybersäkerhetens djupa vatten här på Microsoft, och jag är så glad att jag gjorde det.”

Fanta tackar Tom Burt, CVP of Customer Security and Trust, och Cristin Goodwin, tidigare chef för Microsofts Digital Security Unit, för att de vågade satsa på henne som företagets första hotkontextanalytiker – en roll med ett ambitiöst mål, men till en början utan någon tydlig plan eller några tydliga processer för hur målet skulle uppnås. ”Cristin, mina kolleger och jag fick lov att bygga planet medan vi flög. Det var en skrämmande men inspirerande erfarenhet.”

Fanta kommenterar att hennes arbete med att spåra nationsstatliga aktörer gynnar även dem utanför myndighetssektorn. Nationsstatliga aktörer intresserar sig inte enbart för myndigheter, varnar hon. Faktum är, noterar hon, att, fristående organisationer, tankesmedjor, utbildningsinstitutioner och konsultföretag är bland de mest utsatta ekonomiska sektorerna.

Nu, som informationsanalyschef för MTAC (Microsoft Threat Analysis Center), genom för Fanta och hennes strategisk analys av nationsstatliga cyberhot, vilket väsentligen innebär att man sätter in cyberhotsinformationen i ett geopolitiskt sammanhang, så att man bättre ska förstå det ”varför” som ligger bakom aktiviteten.

Genom att identifiera och informera om det ”varför” som ligger bakom en viss hotaktörskampanj , förklarar Fanta, så kan vi bättre förbereda och skydda våra kunder, vilka kan vara sårbara mål. Under förberedelserna inför Rysslands fullskaliga invasion av Ukraina 2022 kunde vårt Microsoft Threat Intelligence-team identifiera den ukrainska kunder som riskerade att utsättas för cyberattacker om konflikten skulle eskalera, baserat på vilka sektorer som en krigförande nation skulle vilja angripa för att försvaga sin motståndare och var okorrigerade och sårbara system finns. Genom att etablera denna övervakningspraxis och i förväg tipsa våra ukrainska partners om sårbarheter, så kunde deras hotjaktsteam minimera dessa sårbarheter, upptäcka avvikande aktiviteter och påskynda produktskydd.

Arbetet med att ta fram potentiella ”varför” bakom nationsstatliga intrång innebär att vi tar med det vi vet om den geopolitiska utvecklingen, historien, utrikespolitiska mål och aktuella händelser till diskussionerna om cyberrelaterade taktiker, tekniker och procedurer (TTP) och viktimologi. Under en normal dag för Fanta följer hon de senaste internationella nyheterna och cybersäkerhetsnyheterna och granskar de senaste upptäckterna som gjorts av Microsoft Threat Intelligence och hennes hotjagande kolleger, som bidrar med olika perspektiv till sina undersökningar.

På sistone har Fanta och hennes team kunnat observera en snabb utveckling inom cyberkrigföringens taktik ute på slagfältet i Ukraina. Ytterligare insikter om trender inom hybridkrigföringen i Ukraina finns i 7 framväxande trender inom hybridkrigföring i Rysslands cyberkrig.

”Det här är första gången vi ser tillämpningen av cyberattacker som en del av en bredare krigföring av denna skala”, säger hon, “och vi kunde inte förutse hur stor roll icke-statliga aktörer, t.ex. cybervolontärer, hacktivister och den privata sektorn, skulle komma att spela i den här konflikten.”

Som en illustration berättar Fanta hur nya partnerskap mellan offentliga och privata organisationer har hjälpt Ukraina att försvara sina nätverk och informationsrymder. Genom att söka efter hotaktiviteter, skriva kod för att skydda säkerhetsprodukter och blogga för att höja medvetenheten om angreppsindikatorer (IOC) och taktiker, tekniker och procedurer (TTP), har de kollektiva ansträngningarna från de ukrainska cybersäkerhetsexperterna och internationella och privata communityer gjort det svårare för hotaktörerna som attackerar de ukrainska nätverken.

”Man säger att många händer underlättar arbetet. I det här fallet har det blivit många händer på tangentbordet.”

Fanta kommenterar att hennes arbete med att spåra nationsstatliga aktörer gynnar även dem utanför myndighetssektorn. Nationsstatliga aktörer intresserar sig inte enbart för myndigheter, varnar hon. Faktum är, noterar hon, att, fristående organisationer, tankesmedjor, utbildningsinstitutioner och konsultföretag är bland de mest utsatta ekonomiska sektorerna.

”För kunder utanför myndighetssektorn får inte underskatta riskerna med nationsstatliga nätverksintrång.”

Relaterade artiklar

7 framväxande trender inom hybridkrigföring i Rysslands cyberkrig

Vad kan vi förvänta oss under det andra året av Rysslands hybridkrig i Ukraina.

Cyber- och påverkansoperationer under kriget på Ukrainas digitala slagfält

Microsoft Threat Intelligence undersöker ett år av cyber- och påverkansoperationer i Ukraina, avslöjar nya trender inom cyberhot och vad vi kan vänta oss när kriget går in på sitt andra år.

Att försvara Ukraina: Tidiga lärdomar av cyberkriget

De senaste rönen i vårt löpande hotinformationsarbete i kriget mellan Ryssland och Ukraina och en rad slutsatser från krigets första fyra månader stärker behovet av löpande och nya investeringar i teknik, data och partnerskap för att stödja myndigheter, företag, icke-statliga organisationer och universitet.

Följ Microsoft Security