생성 데이터 인텔리전스

모든 규모의 조직에서 모니터링해야 하는 5가지 공격 동향

시간

사이버 보안은 끊임없이 진화하고 있으므로 정기적인 경계가 필요합니다.

Microsoft는 최신 공격 벡터와 기술을 더 잘 이해하기 위해 매일 78조 개가 넘는 보안 신호를 분석합니다. 작년부터 우리는 위협 행위자가 어떻게 행동하는지에 대한 변화를 발견했습니다. 국가 지원 확장 및 활용. 조직이 이전보다 계속해서 더 많은 공격을 경험하고 있으며 공격 체인이 더욱 복잡해지고 있다는 것은 분명합니다. 체류 시간이 단축되었고 전술, 기술 및 절차(TTP)가 더욱 민첩해지고 회피성이 높아지도록 진화했습니다. 

이러한 통찰력을 바탕으로 최종 사용자 조직이 정기적으로 모니터링해야 하는 5가지 공격 추세는 다음과 같습니다.

맞춤형 도구와 악성 코드를 피하여 스텔스 달성

일부 위협 행위자 그룹은 피해자의 장치에 이미 존재하는 도구와 프로세스를 활용하여 스텔스에 우선순위를 두고 있습니다. 이를 통해 공격자는 유사한 방법을 사용하여 공격을 시작하는 다른 위협 행위자와 함께 자신의 행동을 모호하게 함으로써 적들이 레이더 아래로 빠져나가 탐지되지 않게 할 수 있습니다. 

이러한 추세의 예는 다음과 같습니다. 볼트 타이푼, 토지 외 생활 기술로 미국의 중요 인프라를 표적으로 삼아 헤드라인을 장식한 중국 국가 후원 행위자입니다.

더 큰 영향을 미치기 위해 사이버 및 영향력 운영 결합

또한 국가 행위자들은 사이버 작전과 영향력 작전(IO) 방법을 결합한 새로운 범주의 전술을 만들었습니다. "사이버 기반 영향력 작전"으로 알려진 이 하이브리드는 데이터 도난, 훼손, 분산 서비스 거부, 랜섬웨어 등의 사이버 방식과 데이터 유출, 양말 인형, 피해자 사칭, 오해를 불러일으키는 소셜 미디어 게시물 등의 영향력 방식을 결합합니다. 및 악의적인 SMS/이메일 통신 — 적의 네트워크 액세스 또는 사이버 공격 능력의 단점을 강화, 과장 또는 보상합니다. 

예를 들어, Microsoft는 여러 이란 행위자가 다음을 시도하는 것을 관찰했습니다. 대량 SMS 메시징 사이버 영향 작전의 증폭 및 심리적 효과를 강화합니다. 또한 사이버 공격이나 손상의 효과에 신뢰도를 더하기 위해 피해 조직으로 알려진 조직이나 해당 조직의 주요 인물을 사칭하려는 사이버 기반 영향력 작전 시도가 늘어나고 있습니다.

SOHO 네트워크 엣지 장치를 표적으로 삼아 비밀 네트워크 생성

특히 분산되거나 원격으로 근무하는 직원과 관련된 것은 소규모 사무실/홈 오피스(SOHO) 네트워크 에지 장치의 남용이 증가하고 있다는 것입니다. 점점 더 많은 위협 행위자가 지역 커피숍의 라우터와 같은 대상 SOHO 장치를 사용하여 은밀한 네트워크를 구성하는 것을 목격하고 있습니다. 일부 공격자는 프로그램을 사용하여 전 세계의 취약한 엔드포인트를 찾고 다음 공격을 위한 도약 지점을 식별합니다. 이 기술은 속성을 복잡하게 만들어 거의 모든 곳에서 공격이 나타나도록 합니다.

초기 액세스 및 지속성을 위해 공개적으로 공개된 POC를 신속하게 채택 

Microsoft는 공개된 POC(개념 증명) 코드가 출시된 직후 특정 국가 하위 그룹이 인터넷 연결 응용 프로그램의 취약점을 악용하기 위해 채택하는 것을 점점 더 많이 관찰하고 있습니다.

이러한 추세는 다음과 같은 위협 그룹에서 볼 수 있습니다. 민트 샌드스톰는 일반적인 기업 애플리케이션의 N-day 취약점을 신속하게 무기화하고 관심 있는 환경에 신속하고 성공적으로 접근하기 위해 고도로 표적화된 피싱 캠페인을 수행한 이란의 국가 행위자입니다.

랜섬웨어 경제 내 전문화 우선순위

우리는 계속적인 움직임을 관찰해 왔습니다. 랜섬웨어 전문화. 위협 행위자들은 엔드투엔드 랜섬웨어 작전을 수행하기보다는 소규모 기능과 서비스에 집중하는 방식을 선택하고 있습니다. 

이 전문화 복잡한 지하 경제의 ​​여러 공급자에게 랜섬웨어 공격의 구성 요소를 분산시키는 분할 효과가 있습니다. 더 이상 기업은 랜섬웨어 공격을 단순히 개별 위협 행위자나 그룹의 공격으로 생각할 수 없습니다. 대신, 서비스형 랜섬웨어 경제 전체에 맞서 싸울 수도 있습니다. 이에 대응하여 Microsoft 위협 인텔리전스는 이제 랜섬웨어 공급자를 개별적으로 추적하여 초기 액세스 시 트래픽을 그룹화하고 다른 서비스를 제공하는 그룹을 식별합니다.

사이버 방어자는 보안 태세를 강화하기 위한 보다 효과적인 방법을 모색하므로 지난 몇 년간의 중요한 추세와 위반 사례를 참조하고 배우는 것이 중요합니다. 이러한 사고를 분석하고 다양한 적의 동기와 선호하는 TTP를 이해함으로써 향후 유사한 침해가 발생하는 것을 더 잘 방지할 수 있습니다.

— 더 읽어보세요 Microsoft 보안의 파트너 관점

spot_img

최신 인텔리전스

spot_img