Aktor Ancaman Negara Bangsa: Badan Intelijen di garis depan perang berikutnya

(Untuk Carlo Mauceli)
17/01/22

NATO telah berulang kali menegaskan bahwa "serangan dunia maya yang menargetkan satu negara adalah agresi ke semua negara anggota". Pasal 5 Aliansi Atlantik, yang menetapkan hak atas pertahanan kolektif, akan segera berlaku sejak NATO menganggap ruang siber sebagai dimensi baru bentrokan bersenjata yang setara dengan bumi, langit, udara, dan luar angkasa.

Incipit lebih relevan dari sebelumnya dan memberi saya ide, bersama dengan membaca buku yang sangat menarik "Perang Cyber, Perang Ventura Selanjutnya" oleh Aldo Giannuli dan Alessandro Curioni, yang didedikasikan untuk perang dunia maya, untuk mencatat apa yang kita alami di "waktu digital" ini.

Di zaman kita, perang terbuka hanya mungkin dalam skenario periferal dan dengan syarat bahwa pasukan negara-negara besar tidak saling berhadapan secara langsung di lapangan. Sejarah terkini menunjukkan bahwa tindakan perang hanya dapat dilakukan sebagai perang tidak langsung melalui konfrontasi antara subyek kecil, masing-masing dilindungi oleh kekuatan besar, atau dalam bentuk rahasia atau, lebih baik lagi, perang katalitik, di mana satu subjek melepaskan perang antara dua. pesaingnya, tetap berada dalam bayang-bayang.

Penggunaan bentuk-bentuk peperangan terselubung harus disertai dengan bentuk-bentuk peperangan nonmiliter lainnya yang kurang lebih terselubung, seperti misalnya destabilisasi politik, peperangan ekonomi, sabotase, sanksi, dan lain-lain. dan harus memiliki kelenturan tertentu, sehingga dapat dimodulasi sesuai kebutuhan, dari waktu ke waktu.

Dalam konteks inilah perang siber mengambil peran sentral dan strategis, namun dalam beberapa hal menumbangkan hierarki kekuasaan tradisional.

Kita dihadapkan pada apa yang didefinisikan Daya Tajam, daya potong, yang menurut Giannuli, mewakili perkembangan logis dari itu soft Power berdasarkan praktik rayuan dan pengaruh budaya yang diteorikan oleh Joseph Nye dari Amerika pada XNUMX-an. Itu Daya Tajam dicirikan sebagai suatu sistem, tidak secara eksklusif damai, yang ditujukan untuk:

  • mempengaruhi opini publik melalui propaganda dan manipulasi informasi;

  • menembus perekonomian negara dengan bertindak pada sistem impor / ekspor dan pada simpul logistik komersial utama;

  • mempengaruhi pilihan politik negara yang bersangkutan dengan tidak ragu-ragu menggunakan praktik pemerasan.

Memimpin sistem konflik ini hanya bisa menjadi badan intelijen dari berbagai negara.

Sementara kecerdasan paruh kedua abad kedua puluh, sebagian besar, bersifat ideologis, kecerdasan saat ini bergerak dalam perspektif geopolitik dan geoekonomi. Sementara strategi sebelumnya berpusat pada tujuan kontrol teritorial, strategi saat ini berpikir dalam hal jaringan koneksi.

Pengumpulan data yang sangat besar membutuhkan teknik integrasi, verifikasi, pemrosesan dan analisis yang layanannya dilengkapi dengan sistem canggih berdasarkan algoritma dan, terkadang, hasilnya dijual kembali ke perusahaan industri dan keuangan. Ini adalah kekambuhan dari perang tanpa batas yang telah dimulai dan yang akan menimbulkan masalah dramatis terutama bagi sistem demokrasi. Sebagian besar pertempuran akan terjadi tepat di lapangan perang cyber.

Pada 11 Mei 2017, rupanya oleh kalangan yang terkait dengan pemerintah Korea Utara, itu dilepaskan WannaCry, virus yang memiliki ciri-ciri a cacing, itu adalah malware mampu menyebar sendiri, yang dapat dinonaktifkan dengan semacam kode darurat, seperti rudal yang diluncurkan secara tidak sengaja. Hampir sebulan kemudian, dia muncul NotPetya; dalam hal ini serangan akan diluncurkan oleh kelompok yang dekat dengan lingkaran Rusia yang di masa lalu telah menyerang orang lain malware jaringan listrik Ukraina.

Sulit untuk mengatakan jika serangan yang dibawa oleh WannaCry dan NotPetya dapat dianggap sebagai konflik nyata. Faktanya tetap bahwa, dalam kedua kasus, kita harus berurusan dengan organisasi "yang disponsori negara" yang menggunakan senjata siber yang diproduksi militer. Jika kasus pertama sulit untuk dikaitkan, pada kasus kedua yang terlibat adalah dua negara, Rusia dan Ukraina, dalam keadaan bermusuhan, yang menunjukkan bahwa seseorang dapat melihat sekilas karakteristik dari jenis operasi perang baru dengan ruang siber yang menambah domain konflik tradisional: bumi, air, udara dan ruang angkasa.

2017 juga menandai batas antara model bisnis lama malware yang memiliki tujuan mereka satu perangkat dan model baru yang disediakannya malware yang menyerang seluruh organisasi bisnis.

(Gambar 1 - Ransomware Model Evolusi)

Saya tahu saya telah banyak tinggal tetapi itu perlu untuk memberi Anda kerangka pengantar dan menentukan konteks referensi jika tidak, sepertinya kita berbicara tentang fiksi ilmiah. Sekarang setelah Anda memiliki gambaran yang jelas tentang skenario di mana kita bergerak, kita dapat memperdalam tema yang berkaitan dengan organisasi “yang disponsori negara” dan kegiatannya.

Spionase selalu ada tetapi yang telah berubah secara dramatis adalah teknologi canggih yang memberi hampir setiap organisasi kemampuan intelijen inovatif. Dengan meningkatnya ketergantungan pada teknologi, spionase dunia maya mendatangkan malapetaka dan menghambat perkembangan bisnis dengan memanfaatkan ruang maya untuk secara diam-diam memperoleh informasi rahasia milik pemerintah, organisasi, atau individu tertentu.

Tujuannya adalah untuk menghasilkan keuntungan bersih, meskipun ini jelas merupakan praktik ilegal. Teknologi yang digunakan untuk penyusupan komputer rahasia sama-sama canggih tetapi, sangat sering, sudah digunakan di masa lalu karena terkonsolidasi.

Siapa saja organisasi-organisasi ini? Siapa yang kita bicarakan? Mereka disponsori oleh siapa?

Organisasi yang Disponsori Negara adalah kelompok yang disponsori pemerintah yang secara paksa menyerang dan memperoleh akses gelap ke jaringan pemerintah lain atau kelompok industri untuk mencuri, merusak, atau mengubah informasi.

Apa yang kami amati adalah berbagai pola perilaku yang sering, tetapi tidak selalu, menunjukkan jenis penyerang dan negara asal. Karena tidak mampu mengembangkan esai tentang subjek, mari kita coba merangkum karakteristik beberapa pemain utama dan kemudian menyoroti kegiatan yang dikembangkan dalam satu tahun terakhir.

Pencurian kekayaan intelektual tampaknya menjadi fokus utama dari Partai Komunis Tiongkok.

Il derek Rusia lebih terkonsentrasi pada aspek-aspek yang terkait dengan kebijakan luar negeri dan kampanye disinformasi.

Tentara siber Iran dia secara khusus terlibat dalam aktivitas pertahanan terhadap serangan yang ditujukan untuk mencegah pengembangan dan penggunaan senjata nuklir, tetapi juga, untuk beberapa waktu sekarang, mengembangkan teknik ofensif sedemikian rupa sehingga dia dianggap bertanggung jawab atas beberapa serangan dunia maya paling berbahaya terhadap beberapa perusahaan dalam beberapa tahun terakhir.

Serangan siber dari Korea Utara mereka tampaknya dimotivasi oleh alasan keuangan dan keinginan Kim Jong-un. Mereka menargetkan lembaga keuangan untuk mencuri dana melalui kelompok terkenal mereka Lazarus, yang, jangan lupa, diduga bertanggung jawab atas serangan ransomware Wannacry dan acara IT terkenal lainnya.

Tentara siber Suriah dia baru-baru ini fokus pada meretas komunikasi seluler, mencoba menghentikan dan menekan oposisi terhadap rezim diktator.

Seperti yang Anda lihat, ada beberapa alasan untuk aktivitas dunia maya kelompok-kelompok ini. Yang pasti, bagaimanapun, adalah bahwa eskalasi terus berlanjut dan dengan kekuatan yang meningkat.

Mencari di web untuk laporan yang berkaitan dengan jenis kelompok yang disponsori negara dan upaya untuk mengaitkannya dengan berbagai negara bagian, saya menemukan peta atribusi Microsoft sangat menarik, yang mengidentifikasi aktivitas negara bagian berdasarkan nama unsur kimia. Tabel berikut menunjukkan hanya beberapa, bersama dengan negara asal tempat organisasi beroperasi, menyoroti negara-negara yang paling aktif dalam setahun terakhir dan yang paling efektif menggunakan taktik yang dijelaskan.

(Tabel 1. Aktor Negara Bangsa dan Kegiatannya)

RUSIA

Selama setahun terakhir, kelompok berbasis Rusia telah mengkonsolidasikan posisi mereka sebagai "ancaman bagi ekosistem digital global”Menunjukkan kemampuan beradaptasi, ketekunan, keterampilan teknis yang signifikan, dan struktur yang memanfaatkan anonimisasi sebaik mungkin serta penggunaan alat yang membuatnya semakin sulit untuk dideteksi.

(Tabel 2 - Analisis Rusia: Aktivitas dan Motivasi)

nobelium mendemonstrasikan betapa berbahaya dan menghancurkan serangan rantai pasokan dengan mengkompromikan kode pembaruan perangkat lunak, seperti dalam kasus SolarWinds Orion. Meskipun grup tersebut memiliki eksploitasi lanjutan yang terbatas pada sekitar 100 organisasi, kode berbahaya telah mencapai sekitar 18.000 entitas di seluruh dunia, membuat pelanggan yang terpengaruh rentan terhadap serangan lebih lanjut.

Teknik operasi NOBELIUM sangat berbeda dari sekadar memasang backdoor berbahaya dan berkisar dari penyemprotan kata sandi dan phishing hingga kompromi vendor pihak ketiga untuk menciptakan kondisi untuk serangan berikutnya.

Pada bulan Mei, organisasi tersebut mengkompromikan akun agen pemerintah A.S. dengan mekanisme phishing dan spoofing dan kemudian mengirim email phishing ke lebih dari 150 organisasi diplomatik, pengembangan internasional, dan non-internasional. departemen pemasaran dari agensi yang sama.

Akhirnya, peringatan bersama baru-baru ini oleh intelijen dan penegak hukum AS dan Inggris mengungkap serangkaian serangan brutal yang telah mempengaruhi beberapa penyedia VPN; serangan yang dikaitkan dengan APT28, alias Beruang mewah.

Para aktor Rusia menunjukkan kapasitas adaptif dan pengetahuan mendalam tentang keamanan yang memungkinkan mereka untuk menghindari atribusi di satu sisi dan mengatasi pertahanan apa pun di sisi lain.

NOBELIUM menunjukkan pengetahuan mendalam tentang perangkat lunak paling umum, sistem keamanan jaringan, dan teknologi cloud, serta solusi yang digunakan oleh tim Incident Response, yang berhasil menembus proses operasi mereka untuk menjamin kegigihan. Modus operandi yang sangat mirip dengan yang digunakan oleh kelompok ekstraksi Rusia lainnya: Ekstensi YTTRIUM.

IRAN

Untuk mata yang tidak tahu, Iran mungkin tampak seperti pemain kecil, terutama jika dibandingkan dengan Rusia dan China. Memang benar bahwa Iran tidak muncul dalam waktu yang sangat lama; namun, ia mampu menunjukkan pengalaman yang luas dan keahlian yang luar biasa dalam kompromi aplikasi, rekayasa sosial, pemusnahan dan penghancuran data.

Target mereka biasanya terletak di Timur Tengah. Secara khusus, Israel, Arab Saudi dan Uni Emirat Arab merupakan target utama. Tujuannya, di atas segalanya, untuk mematahkan hegemoni Sunni. Namun, mereka tidak melewatkan kehadiran mereka juga di Eropa dan Amerika Utara.

Jenis konflik asimetris ini memberikan metode yang nyaman dan murah untuk mengobarkan perang dingin dengan musuh politik dan ideologi Iran.

Sangat mungkin bahwa sebuah kelompok terkait dengan Iran dan dikenal sebagai RUBIDIUM memimpin kampanye ransomware Pay2Key dan N3tw0rm yang menargetkan Israel pada akhir 2020 dan awal 2021. Penargetan kampanye ransomware RUBIDIUM adalah sektor perusahaan Israel yang beroperasi di sektor logistik pengiriman. Tujuan-tujuan ini menunjukkan hubungan dengan strategi Teheran untuk membalas dendam atas tekanan Israel.

Di penghujung tahun 2020, grup PHOSPHOR melakukan kampanye phishing terhadap politisi dengan memposting tautan ke artikel bertema nuklir yang mengarahkan korban ke situs kredensial. Serangan ini terkait erat dengan hubungan antara Iran dan AS pada kesepakatan nuklir Iran 2015 dari mana Trump keluar pada 2018, sehingga kembali menjatuhkan sanksi baru kepada Republik Islam dengan tujuan melemahkannya dan mendorongnya untuk turun lagi ke perjanjian dengan negara-negara Barat.

Bukan kebetulan bahwa PHOSPHORUS memperbaiki penargetan dan meningkatkan serangan ketika pembicaraan nuklir dilanjutkan di Wina April lalu.

(Tabel 3 - Analisis Iran: Aktivitas dan Motivasi)

(Gambar 2 - Iran: Aliran kompromi PHOSPHORUS khas dari spear phish)

CHINA

Dengan begitu banyak aktor ancaman yang mereka miliki, mengingat tujuan geopolitik dan strategis yang baru-baru ini diumumkan, adalah bodoh untuk berasumsi bahwa China tidak meningkatkan dan mengembangkan operasinya. Seperti yang telah kita lihat dalam serangan tahun 2020, China telah menggunakan teknik yang sudah mapan tetapi juga hal baru dalam penggunaan ransomware, yang disuntikkan dengan mengeksploitasi perangkat keras sistem.

Pada tahun lalu, ancaman yang dilakukan oleh aktor China telah menargetkan Amerika Serikat untuk mendapatkan informasi tentang kebijakan tersebut, terutama yang mempengaruhi entitas pemerintah yang menerapkan kebijakan luar negeri di Eropa dan di negara-negara Amerika Latin. Untuk mencapai misi mereka, mereka mengeksploitasi sejumlah kerentanan yang sebelumnya tidak teridentifikasi untuk berbagai layanan dan komponen jaringan.

Di antara kelompok yang paling terkenal, saya menyebutkan dua:

  • ekstensi HAFNIUM, kelompok yang bertanggung jawab atas pelanggaran data Microsoft Exchange Server pada tahun 2021. Serangan terhadap sistem email dimulai pada bulan Maret dan merupakan salah satu yang paling menghancurkan dalam beberapa tahun terakhir, sangat serius sehingga di Amerika Serikat Presiden Biden secara langsung memengaruhinya. Itu adalah salah satu serangan paling canggih karena terjadi dari jarak jauh, tanpa memerlukan kredensial, membuat data pribadi dapat digunakan oleh siapa saja, dengan kemungkinan terkena serangan ransomware;

  • APT27, alias Utusan Panda, kelompok yang bertanggung jawab atas serangan terhadap perusahaan game menggunakan ransomware dan ditujukan untuk pemerasan finansial. Ini bukan pertama kalinya aktor ini beroperasi dengan cara ini, sedemikian rupa sehingga beberapa perusahaan lain, pada periode yang sama, telah menjalani aktivitas cryptomining.

(Tabel 4 - Analisis Tiongkok: Aktivitas dan Motivasi)

KOREA UTARA

Negara lain yang sangat aktif, jika kita mempertimbangkan ukuran dan sumber daya negara tersebut dibandingkan dengan negara-negara lain, adalah Korea Utara.

Sebagian besar penargetan Korea Utara diarahkan pada personel tertentu, dan pemilihan target ini kemungkinan dibuat atas dasar kemungkinan bahwa mereka dapat membantu Korea Utara memperoleh informasi diplomatik atau geopolitik yang tidak tersedia untuk umum.

Kelompok utama Korea Utara, TALIUM, ZINC, OSMIUM e SERIUM mereka fokus pada pejabat diplomatik, akademisi dan anggota think tank dari seluruh dunia.

Sebagian besar dari mereka yang ditargetkan berasal dari tiga negara: Korea Selatan, Amerika Serikat, dan Jepang. Namun, aktor Korea Utara juga menargetkan akademisi dan pejabat lembaga think tank di Eropa dan bahkan China dan Rusia, negara-negara yang umumnya dianggap sebagai teman Korea Utara. 

Perhatian pada intelijen diplomatik atau geopolitik mungkin didorong oleh keinginan Pyongyang untuk mendapatkan informasi yang berkaitan dengan situasi internasional. Tujuan diplomatik terutama dikejar baik selama dan segera setelah pemilihan AS. Minat kuat Korea Utara dalam mengumpulkan informasi mungkin juga karena kebutuhan akan jawaban atas pertanyaan-pertanyaan berikut:

  • Akankah komunitas internasional terus menegakkan sanksi secara ketat terhadap Korea Utara?

  • Bagaimana covid-19 mengubah dinamika internasional?

  • Apa kebijakan pemerintahan AS yang baru terhadap Korea Utara dan bagaimana kemitraan tiga arah AS-Korea Selatan-Jepang mengejar kebijakan itu?

COVID-19 juga menjadi pusat dari beberapa kampanye serangan yang dilakukan kelompok berbasis Korea terhadap perusahaan farmasi. Pada November 2020, ZINC dan CERIUM menargetkan perusahaan farmasi dan peneliti vaksin di beberapa negara yang kemungkinan akan memperoleh keuntungan dalam penelitian vaksin atau untuk mendapatkan wawasan tentang keadaan penelitian vaksin di seluruh dunia. 

Terakhir, Korea Utara juga menggunakan metode rekayasa sosial yang sangat canggih yang belum pernah terlihat sebelumnya. Pada Januari tahun lalu, ZINC menargetkan peneliti keamanan dengan kampanye untuk membuat profil palsu yang tampaknya milik perusahaan dan peneliti keamanan nyata, dengan membuat situs web palsu.

(Tabel 5 - Analisis Korea Utara: Aktivitas dan Motivasi)

Situasi di barat

Perang, konvensional atau tidak, dilakukan dalam dua dan dari apa yang muncul, bagaimanapun, tampaknya tidak demikian. Faktanya memang demikian dan alasannya pada dasarnya adalah dua:

  1. Selama satu dekade terakhir, AS telah menjadi target utama serangan dunia maya yang semakin canggih dan berbahaya. Alasan untuk ini secara naluriah ditelusuri kembali ke karakteristik AS di mata kelompok hacker di seluruh dunia. Untuk subjek-subjek ini, AS mewakili permukaan yang sangat besar untuk diserang dan, pada saat yang sama, prospek keuntungan, ekonomi, dan informasi / intelijen yang tidak acuh. Cukuplah untuk mengatakan bahwa pada tahun 2020 AS menjadi target serangan dunia maya 23,6% lebih banyak daripada negara lain mana pun di dunia. Kami dapat mengatakan bahwa apa yang telah dikatakan dapat dilihat pada efek serangan terhadap server email Microsoft Exchange pada musim semi tahun 2020. Serangan peretas tersebut langsung membuat sekitar 250 ribu perusahaan yang menggunakan layanan Microsoft rentan, baik di tempat maupun di luar jaringan. awan, untuk email. Luasnya dan kerumitan serangan membuatnya perlu untuk mengaktifkan peralatan pertahanan siber AS yang lengkap. Sebuah sistem yang tentunya merupakan avant-garde di sektor ini dibandingkan dengan banyak negara lain tetapi juga menghadirkan isu-isu kritis yang signifikan. Bahkan jika dalam perang siber AS memiliki "daya tembak" ofensif dan defensif yang dikembangkan secara khusus, kekuatan ini tidak menjamin supremasi ruang siber atau kontrol "kekuatan siber" dan, akibatnya, tidak ada kekuatan hegemonik siber. Meskipun demikian, tidak ada keraguan bahwa Amerika Serikat mewakili kekuatan dalam melakukan konflik dunia maya.

  2. Persetujuan Kebijakan Pertahanan Siber baru, yang didefinisikan sebagai “Komprehensif”, disajikan sebagai kebutuhan, mengingat eskalasi ransomware dan serangan lain yang menargetkan infrastruktur penting dan institusi demokrasi. Sudah dalam KTT NATO sebelumnya, juga diadakan di ibukota Belgia pada tahun 2018, diputuskan bahwa "sekutu individu dapat mempertimbangkan, bila sesuai, atribusi aktivitas cyber berbahaya dan merespons secara terkoordinasi, mengakui bahwa atribusi adalah hak prerogatif nasional yang berdaulat". Kata-kata sebelumnya, selain tidak menyebutkan kategori khusus "serangan bersenjata", membuat Negara Anggota hanya memiliki kemampuan untuk menilai secara independen atribusi dari setiap serangan dan bereaksi sesuai dengan itu. Namun, kesulitan yang diketahui dalam memastikan profil tanggung jawab dalam kasus operasi siber, terutama jika diduga berasal dari negara, membuat kemungkinan ini sulit diterapkan. Meskipun kebijakan baru tidak tersedia, isi siaran pers finalnya jelas keinginan untuk menjaga sifat defensif Aliansi tetap utuh: sambil memberikan kesempatan untuk merespons dengan cara apa pun terhadap ancaman dunia maya apa pun, hal itu tidak mendorong pengembangan dan penggunaan kemampuan serangan dunia maya. Semua ini disebabkan oleh fakta bahwa serangan cyber dapat memiliki dampak yang tidak terduga tidak terbatas pada target individu, dan karena penggunaannya, selain dapat menyebabkan eskalasi, akan membuat kerentanan yang dieksploitasi diketahui dan, oleh karena itu, tidak mungkin untuk digunakan kembali. metode. karyawan.

Serangan tidak pernah berhenti

2021 adalah tahun yang mengerikan lagi dari sudut pandang serangan dunia maya dan dalam skenario ini, seperti yang telah kita lihat, perang dunia maya berkembang yang semakin ditujukan untuk melumpuhkan situs web dan jaringan badan pemerintah atau dan, bahkan lebih berbahaya, itu dapat mengganggu atau menonaktifkan layanan penting, merusak infrastruktur dan jaringannya, mencuri atau mengubah data rahasia, menonaktifkan sistem keuangan, dan bahkan memutuskan hasil pemilihan presiden negara adidaya.

Dalam beberapa tahun terakhir, perang dunia maya telah menjadi salah satu bentuk perang yang paling efektif, digunakan dengan tujuan untuk menimbulkan kerusakan pada mereka yang memimpin pemerintahan dan ekonomi yang dianggap berbahaya; jenis perang ini tidak melibatkan biaya besar seperti yang digunakan senjata konvensional.

Sifat rahasia perang cyber membawa kita kembali ke era spionase selama perang dingin. Negara adidaya dan bukan hanya mereka sedang menaikkan taruhan saat orang-orang biasa duduk dan merenungkan betapa beruntungnya mereka hidup di masa yang relatif damai, terutama di Barat.

Senjata siber memiliki kapasitas destruktif yang menghancurkan. Dan masalahnya adalah sama sekali tidak mudah atau cepat untuk mengidentifikasi dan melawannya.

Dunia modern berputar di sekitar teknologi informasi, yang telah dipercayakan dan di mana keberadaannya sepenuhnya bergantung: siapa pun yang berhasil mengubahnya akan memenangkan perang dunia maya di masa depan, tetapi berapa harga untuk populasi dan pemerintah yang terkena dampak?

Ini adalah pertanyaan-pertanyaan yang saya tidak tahu bagaimana menjawabnya. Apa yang saya ketahui dan saya harap adalah bahwa setiap orang harus mengambil langkah mundur untuk melindungi dunia yang telah diberikan kepada kita untuk dapat hidup dalam damai dan bahwa setiap orang dapat memahami bahwa teknologi benar-benar, seperti yang dikatakan Paus, adalah sebuah anugerah. .dari Tuhan.

Referensi

https://www.nato.int/cps/fr/natohq/official_texts_17120.htm?selectedLocale=it

https://aldogiannuli.it/tag/guerra-coperta/

(PDF) Kekuatan lunak: asal-usul dan kemajuan politik suatu konsep (researchgate.net)

Tahukah Anda sejarah WannaCry? Untuk mengetahui apa yang ada di balik malware paling terkenal. - Youtube

Kisah NotPetya, serangan siber paling dahsyat dalam sejarah (hitechglitz.com)

Grup Lazarus, COBRA TERSEMBUNYI, Penjaga Perdamaian, ZINC, AKADEMI NIKEL, Grup G0032 | MITER ATT & CK®

Laporan Pertahanan Digital Microsoft OKTOBER 2021

Perburuan NOBELIUM, serangan negara-bangsa paling canggih dalam sejarah - Blog Keamanan Microsoft

Beruang Mewah - Wikipedia

APT29, NobleBaron, Dark Halo, StellarParticle, NOBELIUM, UNC2452, YTTRIUM, The Dukes, Cozy Bear, CozyDuke, Grup G0016 | MITER ATT & CK®

Grup ancaman RUBIDIUM - Tinjauan Keamanan Cyber ​​(cybersecurity-review.com)

Ransomware N3TW0RM muncul dalam gelombang serangan siber di Israel (bleepingcomputer.com)

Peretas negara Iran beralih ke ransomware - Securityinfo.it

DearCry Ransomware dan Serangan HAFNIUM - Yang Perlu Anda Ketahui (cybereason.com)

APT27 - Tinjauan Keamanan Cyber ​​(cybersecurity-review.com)

Kimsuky APT terus menargetkan pemerintah Korea Selatan | 2021-06-09 | Majalah Keamanan

Serangan ZINC terhadap peneliti keamanan - Blog Keamanan Microsoft

Presentasi PowerPoint (hhs.gov)