Skrevet af Danny Palmer, Senior Reporter
Danny Palmer Senior Reporter
Danny Palmer er seniorreporter hos ZDNet. Baseret i London skriver han om problemer, herunder cybersikkerhed, hacking og malware-trusler.
Fuld biografi den 15. februar 2022 | Emne: Sikkerhed Cybersikkerhed: Lad os være taktiske. Se nu
Antallet af fjendtlige nationalstatshackingoperationer stiger, efterhånden som nye lande investerer i cyberindtrængningskampagner, og eksisterende statsstøttede angrebsgrupper drager fordel af stigningen i organisationer, der anvender cloud-applikationer.
Crowdstrikes 2022 Global Threat Report detaljer hvordan cybertrusslandskabet har udviklet sig gennem det sidste år. En af disse udviklinger er fremkomsten af nye lande, der deltager i offensive cyberoperationer, herunder Tyrkiet og Columbia.
I overensstemmelse med Crowdstrikes navnekonventioner beskrives angreb fra tyrkiske forbundne grupper som angreb fra 'Wolf', mens angreb fra colombianske operationer er blevet døbt 'Ocelot' – på samme måde som hvordan cybersikkerheden navngiver russisk-regeringsstøttet aktivitet 'Bear' eller Kinesiske hackergrupper 'Panda'.
En af disse nye gruppers aktivitet er detaljeret beskrevet i rapporten; en tyrkisk-baseret hackergruppe, kaldet Cosmic Wolf af forskere, målrettede data fra et uspecificeret offer lagret i et Amazon Web Services (AWS)-skymiljø i april 2021.
Angriberne var i stand til at bryde ind i AWS-skyen miljø ved hjælp af stjålne brugernavne og adgangskoder, hvilket også gav angriberne de nødvendige rettigheder til at ændre kommandolinjer. Det betyder, at de var i stand til at ændre sikkerhedsindstillingerne for at tillade direkte Secure Shell Protocol (SSH) adgang til AWS fra deres egen infrastruktur, hvilket muliggjorde tyveri af data.
SE : Skysikkerhed i 2021: En virksomhedsguide til væsentlige værktøjer og bedste praksis
I sidste ende ser lande, at cyberkampagner kan være nemmere at gennemføre end traditionel spionage, og de investerer i det .
“Der er mange lande derude, der ser på det her og indser, at det er billigere, det er nemmere, og det har en plausibel fornægtelse indbygget i det,” sagde Adam Meyers, senior vicepræsident for efterretningstjeneste hos Crowdstrike til ZDNet.
“Det er, hvad der sker – vi ser, at flere lande har udviklet disse programmer, og de vil blive bedre til det med tiden.”
En af grundene til, at lande øger deres offensive cyberkapaciteter, skyldes virkningen af den globale pandemi. Låsninger og strenge rejsetjek gjorde det sværere for traditionelle spionageteknikker at være effektive, hvilket førte til investeringer i cyberoperationer.
“Det har skabt en smule mere efterspørgsel eller accelereret planlægning omkring udvikling af cyberkapaciteter for nogle af disse lande, som måske tidligere ville have været afhængige af andre midler,” sagde Meyers.
Skiftet mod cloud-applikationer og cloud-it-tjenester har også spillet en ubevidst rolle i at gøre cyberangreb nemmere. Stigningen i hybridarbejde betyder, at mange medarbejdere ikke er baseret på et kontor, men i stedet opretter fjernforbindelse via samarbejdsapplikationer, VPN'er og andre tjenester – ved hjælp af et brugernavn og en adgangskode.
SE: < /strong>En vindende strategi for cybersikkerhed (ZDNet-særrapport)
Det gør det lettere for medarbejderne at være produktiv, mens de arbejder eksternt – men det har også gjort tingene nemmere for hackergrupper, som i hemmelighed kan få adgang til netværk med et stjålet – eller gættet – brugernavn og adgangskode.
Nogle af de største cybersikkerhedshændelser i de seneste år, som SolarWinds og Microsoft Exchange-angrebene, har vist, hvor kraftigt et angreb rettet mod cloud-tjenester og cloud-forsyningskæder kan være, især hvis skyen er forkert konfigureret eller dårligt overvåget.
“I takt med at organisationer flytter til skyen og søger at udvikle bedre kapaciteter, flytter trusselsaktører også dertil,” sagde Meyers.
Der er dog trin, som organisationer kan tage for at hjælpe med at gøre deres netværk og deres cloud-infrastruktur mere modstandsdygtige over for cyberangreb, herunder vedtagelsen af en nul-tillid-strategi om ikke at stole på enheder, der forbinder til netværket som standard.
Forskningspapiret anbefaler også, at organisationer arbejder hen imod at eliminere fejlkonfiguration i deres cloud-applikationer og -tjenester ved at opsætte standardmønstre for opsætning af cloud, så når nye konti oprettes, sker det på en forudsigelig måde, hvilket minimerer muligheden for, at menneskelige fejl bliver uopdagede . Cloud-arkitektur bør også overvåges og vedligeholdes med sikkerhedsopdateringer, ligesom enhver anden software.
MERE OM CYBERSIKKERHED
Hybrid sky giver fordele. Men det medfører også nye cybersikkerhedsrisiciUsikrede servere og cloud-tjenester: Hvordan fjernarbejde har øget den angrebsflade, som hackere kan målrette modDisse forskere ønskede at teste cloud-sikkerhed. De var chokerede over, hvad de fandtCybersikkerhed: Denne produktive hacker-til-udlejning-operation har rettet sig mod tusindvis af ofre rundt om i verdenHacking og cyberspionage: De lande, der vil dukke op som store trusler i 2020'erne Security TV | Datastyring | CXO | Datacentre