Microsoft ma nowy sposób nazywania zagrożeń bezpieczeństwa


Microsoft wykorzystuje naszą ludzką obsesję na punkcie pogody, aby ułatwić identyfikowanie zagrożeń bezpieczeństwa dzięki przebudowie (otwiera się w nowej karcie) swojej taksonomii.

Od kwietnia 2023 r. Microsoft będzie teraz wykorzystywać zdarzenia pogodowe do identyfikowania zagrożeń w pięciu kluczowych grupach, w tym motywowanych finansowo aktorach ofensywnych sektora prywatnego (PSOA), operacjach wywierania wpływu, grupach rozwijających się i wreszcie obywatelach państw.

Firma ma nadzieję, że uproszczenie struktury nazewnictwa umożliwi klientom i profesjonalistom szybkie zidentyfikowanie zagrożenia bezpieczeństwa i tego, co może się z nim wiązać, bez konieczności zagłębiania się w literaturę.

Taksonomia zagrożeń firmy Microsoft oparta na pogodzie

Zagrożenia ze strony państw narodowych będą obejmować tajfun (Chiny), burzę piaskową (Iran), deszcz (Liban), deszcz ze śniegiem (Korea Północna), zamieć śnieżną (Rosja), grad (Korea Południowa), pył (Turcja) i cyklon (Wietnam). uzyskanie sufiksu przymiotnikowego oznaczającego grupy aktorów. Każde zdarzenie pogodowe ma własną ikonę, która ułatwia również wizualną identyfikację kraju.

Poprzednio znany jako PHOSPHORUS, irański aktor cyberprzestępczy będzie teraz znany jako Mint Sandstorm, co według Microsoftu natychmiast wskazuje kraj pochodzenia i potencjalne związane z nim zagrożenia.

Ostateczne poprawki obejmują Tempest (motywowane finansowo), Tsunami (PSOA), Flood (operacje wywierania wpływu) i Storm (grupy rozwojowe), które są używane w przypadku „nowo odkrytych, nieznanych lub pojawiających się grup zagrożeń”.

Zagrożenia związane z burzą otrzymają serię numerów (Storm-####) przed właściwą kategoryzacją później, gdy pojawią się nowe informacje.

Microsoft śledzi obecnie ponad 300 unikatowych cyberprzestępców, w tym 160 podmiotów z państw narodowych i 50 grup ransomware.

Wiceprezes Microsoft Threat Intelligence, John Lambert, wyjaśnił, że poprzednie podejście do nazewnictwa (Elementy, Drzewa, Wulkany i DEV) zostało wycofane, a wszystkie istniejące cyberprzestępcy zostały ponownie przypisane, wskazując na artykuł na blogu (otwiera się w nowej karcie), aby pomóc wyeliminować zamieszanie w okresie przejściowym.