生成的データ インテリジェンス

あらゆる規模の組織が監視すべき 5 つの攻撃傾向

日付:

サイバーセキュリティは常に進化しているため、定期的な警戒が必要です。

Microsoft は、最新の攻撃ベクトルと技術をより深く理解するために、毎日 78 兆を超えるセキュリティ信号を分析しています。昨年以来、私たちは脅威アクターのやり方の変化に気づきました。 国民国家の支援を拡大し活用する。組織がこれまで以上に多くの攻撃にさらされ続けており、攻撃チェーンがより複雑になっているのは明らかです。滞留時間が短縮され、戦術、技術、および手順 (TTP) が進化して、本質的により機敏で回避的なものになりました。 

これらの洞察に基づいて、エンドユーザー組織が定期的に監視する必要がある 5 つの攻撃傾向を以下に示します。

カスタムツールやマルウェアを回避してステルスを実現

一部の攻撃者グループは、被害者のデバイスにすでに存在するツールやプロセスを利用してステルス性を優先しています。これにより、敵対者は、同様の方法を使用して攻撃を開始する他の脅威アクターと並んで、その行動を隠すことでレーダーをすり抜け、検出されないようにすることができます。 

この傾向の例は次のようになります。 ボルト・タイフーン、中国国家支援の攻撃者で、地上から離れて生活する手法で米国の重要インフラを標的にしたことで話題になった。

サイバー作戦と影響力作戦を組み合わせてより大きな効果をもたらす

国家主体はまた、サイバー作戦と影響力作戦 (IO) 手法を組み合わせた新しいカテゴリーの戦術を生み出しました。 「サイバー対応の影響力作戦」として知られるこのハイブリッドでは、データ盗難、改ざん、分散型サービス拒否攻撃、ランサムウェアなどのサイバー手法と、データ漏洩、ソックパペット、被害者へのなりすまし、誤解を招くソーシャルメディア投稿などの影響力手法を組み合わせています。 、および悪意のある SMS/電子メール通信 - 敵対者のネットワーク アクセスまたはサイバー攻撃能力の欠点を増強、誇張、または補うことを目的としています。 

たとえば、マイクロソフトは、複数のイラン人攻撃者が 一括SMSメッセージング サイバー影響力作戦の増幅と心理的影響を強化するため。また、サイバー攻撃やセキュリティ侵害の影響の信頼性を高めるために、被害者組織やその組織の主要人物になりすまそうとするサイバー利用の影響力作戦も増えています。

SOHO ネットワーク エッジ デバイスをターゲットにして秘密ネットワークを作成する

分散型または遠隔地の従業員に特に関係があるのは、小規模オフィス/ホーム オフィス (SOHO) ネットワーク エッジ デバイスの乱用が増加していることです。脅威アクターがターゲットの SOHO デバイス (地元のコーヒー ショップにあるルーターなど) を使用して秘密ネットワークを構築する例が増えています。一部の敵対者は、プログラムを使用して世界中の脆弱なエンドポイントを特定し、次の攻撃の出発点を特定することさえあります。この手法では帰属が複雑になり、事実上どこからでも攻撃が行われるようになります。

初期アクセスと永続性のために公開されている POC を迅速に採用 

Microsoft では、インターネットに接続されたアプリケーションの脆弱性を悪用するために、公開された概念実証 (POC) コードをリリース直後に採用する特定の国民国家のサブグループをますます観察しています。

この傾向は、次のような脅威グループで見られます。 ミントサンドストームはイランの国民国家攻撃者で、一般的なエンタープライズ アプリケーションの N-day 脆弱性を急速に武器化し、対象環境への迅速かつ成功したアクセスを目的とした高度にターゲットを絞ったフィッシング キャンペーンを実施しました。

ランサムウェア エコノミーにおける専門化を優先する

私たちは、次のような継続的な動きを観察してきました。 ランサムウェアの専門分野。攻撃者は、エンドツーエンドのランサムウェア操作を実行するのではなく、狭い範囲の機能とサービスに焦点を当てることを選択しています。 

この 特化 分裂効果があり、ランサムウェア攻撃のコンポーネントが複雑な地下経済の複数のプロバイダーに分散します。企業はもはや、ランサムウェア攻撃を単に個々の攻撃者またはグループからのものと考えることはできません。むしろ、サービスとしてのランサムウェア経済全体と戦っている可能性があります。これに応えて、Microsoft Threat Intelligence は現在、ランサムウェア プロバイダーを個別に追跡し、初期アクセスのトラフィック グループと他のサービスを提供しているグループを記録しています。

サイバー防御者がセキュリティ体制を強化するためのより効果的な方法を模索する中で、過去数年間の重大な傾向や侵害を参照し、そこから学ぶことが重要です。これらのインシデントを分析し、さまざまな敵対者の動機と有利な TTP を理解することで、将来の同様の侵害の発生をより適切に防ぐことができます。

- 続きを読む Microsoft セキュリティからのパートナーの視点

スポット画像

最新のインテリジェンス

スポット画像