Microsoft cambió el método de nombrar los grupos de hackers

Microsoft ha iniciado la taxonomía de nombres para grupos de actores de amenazas. A lo largo de los años, los actores de amenazas han evolucionado enormemente, lo que genera confusión sobre qué actor de amenazas fue responsable de qué actividad de amenazas.

Para solucionar esto, Microsoft ha introducido esta taxonomía de nombres y los ha categorizado en función de su origen y actividad.

Aunque la inteligencia de amenazas ha surgido masivamente, aún debe ser un recurso de datos organizado que pueda ayudar a proteger y priorizar en función de los grupos de piratería que se enfrentan.


Taxonomía de nombres de grupos de piratería basada en el clima

Microsoft ha confiado en los nombres de las condiciones climáticas para nombrar a estos grupos de piratas informáticos, ya que esto puede ser fácil de recordar y correr la voz.

Categorización

Microsoft ha clasificado a los actores de amenazas en cinco grupos principales según sus operaciones.

  1. Estado-nación : estos actores de amenazas trabajan en nombre de una nación/estado o cuentan con su apoyo directo. Se dirigen específicamente a agencias gubernamentales, organizaciones intergubernamentales, espionaje, ganancias financieras o como un acto de retribución.
  2. Motivación financiera : estos actores de amenazas apuntan a una organización o a un individuo como parte de un motivo financiero . Estos actores/grupos de amenazas no parecían estar vinculados con los actores del estado-nación. Los mejores ejemplos de estos actores de amenazas son los operadores de ransomware, los grupos de phishing u otros grupos con actividades puramente económicas.
  3. Actores ofensivos del sector privado (PSOA) : estos son actores de amenazas que alguna vez fueron conocidos como organizaciones legales, pero luego parecían haber estado involucrados en actividades como la creación de malware, la venta de armas y software de vigilancia a los ciberdelincuentes que los usan con fines ilegales, o apuntando a cualquier individuos de cuello blanco. El mejor ejemplo de este tipo de actor de amenazas fue la empresa QuaDream, que fue cerrada recientemente por sus actividades maliciosas.
  4. Operaciones de influencia : estos son los actores de amenazas que difunden información errónea entre las personas para interrumpir o manipular los intereses de las personas. Este tipo de actor de amenazas también está involucrado en manipulaciones políticas con fines maliciosos.
  5. Grupos en desarrollo : esta categoría establecida por Microsoft incluye actores de amenazas cuyo origen y forma de operar aún no se han confirmado. En otras palabras, estos incluyen actores de amenazas aún en fases de desarrollo e involucrados en ataques maliciosos a pequeña escala.

Microsoft también ha publicado información completa sobre su nueva taxonomía de nombres meteorológicos, incluido el apellido, su origen o país de operación y su categoría.

0 Votes: 0 Upvotes, 0 Downvotes (0 Points)

Loading Next Post...
Follow
Search Trending
Popular Now
Loading

Signing-in 3 seconds...

Signing-up 3 seconds...

Cart
Cart updating

ShopYour cart is currently is empty. You could visit our shop and start shopping.