Trace Id is missing

10 vigtige indsigter fra Microsoft-rapporten over digitalt forsvar 2023

 10 vigtige indsigter
Som detaljer fra Microsoft-rapporten over digitalt forsvar 2023 afslører, fortsætter cybertrusler med at vokse i raffinement, hastighed og omfang og kompromitterer en stadigt voksende pulje af tjenester, enheder og brugere. Når vi konfronterer disse udfordringer og forbereder os på en fremtid, hvor kunstig intelligens kan hjælpe med at udjævne spillereglerne, er det bydende nødvendigt at handle beslutsomt på hver af disse ti indsigter.

Som en virksomhed, der har forpligtet sig til at gøre verden til et mere sikkert sted, har Microsoft investeret meget i forskning i sikkerhed, innovation og det globale sikkerhedscommunity. Vi har adgang til en lang række sikkerhedsdata, hvilket giver os en unik position til at forstå tilstanden for cybersikkerhed og identificere indikatorer, der kan hjælpe med at forudsige de næste skridt for hackere.

 

Som en del af vores mangeårige forpligtelse til at skabe en mere sikker verden, omfatter Microsofts investeringer i sikkerhedsforskning, innovation og det globale sikkerhedsfællesskab:

Et skærmbillede af en mobiltelefon
Få mere at vide om dette billede på side 6 i den fulde rapport

Langt størstedelen af vellykkede cyberangreb kan blive forhindret ved at implementere nogle få grundlæggende sikkerhedshygiejnepraksisser. Hyperskalering cloud gør det nemmere at implementere dem ved enten at aktivere dem som standard eller ved at fjerne behovet for, at kunderne implementerer dem.

Grundlæggende sikkerhedshygiejne beskytter stadig mod 99 % af angrebene
Kurvediagram om cyberhygiejne taget fra Microsoft-rapporten over digitalt forsvar (MDDR) 2023. Få mere at vide om dette billede på side 7 i den fulde rapport

Grundlæggende principper for cyberhygiejne

Aktiver multifaktorgodkendelse: Dette beskytter mod kompromitterede brugeradgangskoder og hjælper med at give ekstra robusthed for identiteter.

 

Anvend Nul tillid-principper: Grundlaget for enhver plan for modstandsdygtighed er at begrænse virkningen af et angreb. Disse principper er: (1) Bekræft grundigt. Sørg for, at brugere og enheder er pålidelige, før de får adgang til ressourcer. (2) Brug adgang med færrest rettigheder. Tillad kun den rettighed, der er nødvendig for at få adgang til en ressource, og ikke mere. (3) Antag sikkerhedsbrud. Antag at systemets sikkerhedsforanstaltninger er blevet nedbrudt, og at systemet kan være kompromitteret. Dette betyder, at man konstant holder øje med angreb i miljøet.

 

Brug udvidet registrering og svar (XDR) og antimalware: Implementer software, som kan registrere og automatisk blokere angreb og give indsigter til brug i sikkerhedsdriftssoftwaren. Overvågning af indsigter fra trusselsdetekteringssystemer er afgørende for hurtigt at kunne reagere på cybertrusler.

 

Hold dig opdateret: Angribere drager fordel af ikke-rettede og forældede systemer. Du skal sikre dig, at alle systemer er opdateret, herunder deres firmware, deres operativsystem og deres programmer.

 

Beskyt data: Det er helt afgørende, at du kender til dine vigtige data, ved hvor de er, og om de rette forsvar er implementeret, hvis du vil implementere passende sikkerhed.

Microsofts telemetri viser en stigning i ransomware-angreb sammenlignet med sidste år, hvor ransomware-angreb, der styres af mennesker, er tredoblet siden september 2022. Fremover forventer vi, at ransomware-operatører vil forsøge at udnytte automatisering, kunstig intelligens og hyperskalering cloud-systemer til at skalere og maksimere effektiviteten af deres angreb.

Landskabet for ransomware

Statistik om ransomware: 123 RaaS-aktører, 60 % bruger fjernkryptering, 70% er målrettet <500 medarbejdere
Få mere at vide om dette billede på side 2 i den fulde rapport

Eliminering af ransomware og de fem grundlæggende principper

Vi har identificeret fem grundlæggende principper, som vi mener, at alle virksomheder skal implementere for at beskytte sig mod ransomware på tværs af identitet, data og slutpunkter.  
  1. Moderne godkendelse med phishingresistente legitimationsoplysninger
  2. Mindst privilegeret adgang anvendt på hele teknologistakken
  3. Trussels- og risikofrie miljøer
  4. Administration af niveau for overholdelse af angivne standarder og tilstanden af enheder, tjenester og aktiver
  5. Automatisk sikkerhedskopiering og filsynkronisering i skyen for bruger- og forretningskritiske data

Microsoft Entra-data afslører en mere end tidobling af forsøg på adgangskode-angreb sammenlignet med samme periode for et år siden. En måde at afskrække potentielle angribere på er at bruge legitimationsoplysninger, der ikke kan udslettes, såsom Windows Hello til virksomheder eller FIDO-nøgler.

Graf over Microsoft Entra-data, der vises i milliarder i forhold til antal år
Diagram, der viser antallet af adgangskodeangreb sammenlignet med samme tid sidste år. Få mere at vide om dette billede på side 16 i den fulde rapport

Vidste du det?

En af hovedårsagerne til, at adgangskode-angreb er så udbredte, er en lav sikkerhedsstandard. Mange organisationer har ikke aktiveret multifaktorgodkendelse for deres brugere, hvilket gør dem sårbare over for phishing, credential stuffing og brute force-angreb.

Trusselseksperter tilpasser deres social engineering-teknikker og brug af teknologi til at udføre mere avancerede og dyre BEC-angreb. Microsofts enhed for digital kriminalitet mener, at øget efterretningsdeling på tværs af den offentlige og private sektor vil muliggøre en hurtigere og mere effektiv reaktion på BEC.

156.000 daglige forsøg på kompromittering af virksomhedsmail (BEC) blev observeret fra april 2022 til april 2023
# af daglige BED-forsøg observeret i april 2022 – april 2023. Få mere at vide om dette billede på side 33 i den fulde rapport

Vidste du det?

Microsofts enhed for digital kriminalitet har indtaget en proaktiv holdning ved aktivt at spore og overvåge 14 DDoS-for-hire sites, herunder et på det mørke net, som en del af deres forpligtelse til at identificere potentielle cybertrusler og være på forkant med de cyberkriminelle.

Nation-stat-aktører har øget det globale omfang af deres cyberoperationer som en del af informationsindsamlingen. Organisationer, der er involveret i kritisk infrastruktur, uddannelse og politisk beslutningstagning var blandt de mest udsatte, i tråd med mange gruppers geopolitiske mål og spionage-fokuserede opgaver. For at opdage mulige spionagerelaterede brud skal man bl.a. overvåge ændringer i postkasser og tilladelser.

 

De mest målrettede lande efter område* var:

1-geografiske data: Europa – 4, Polen – 4, Mellemøsten og Nordafrika – 2,2, Asien og Stillehavsområdet – 2, Wenc – 61
Et øjebliksbillede af globale nation-stat-trusselsaktører, en mere detaljeret dataopdeling kan findes i rapporten. Få mere at vide om dette billede på side 12 i den fulde rapport

Vidste du det?

I år lancerede Microsoft en ny taksonomi til navngivning af trusselsaktører. Den nye taksonomi vil skabe større klarhed for kunder og sikkerhedsforskere med et mere organiseret og brugervenligt referencesystem for trusselsaktører.
Nation-stat-aktører anvender oftere påvirkningshandlinger sammen med cyberhandlinger for at sprede foretrukne propagandafortællinger, skabe sociale spændinger og forstærke tvivl og forvirring. Disse handlinger udføres ofte i forbindelse med væbnede konflikter og nationale valg.

Snestorm aktørkategori

Russiske stats-aktører udvidede deres aktivitetsområde ud over Ukraine for at ramme Kyivs allierede, hovedsageligt NATO-medlemmer.

Tyfon aktørkategori

Kinas udvidede og sofistikerede aktiviteter afspejler landets dobbelte stræben efter global indflydelse og indsamling af efterretninger. Målene omfatter USA's forsvar og kritiske infrastruktur, lande i Det Sydkinesiske Hav og partnere i Projektet One Belt One Road.

Tyfon aktørkategori

Iran har udvidet sine cyberaktiviteter til Afrika, Latinamerika og Asien. De læner sig kraftigt op ad indflydelsesoperationer og har skubbet på fortællinger, der forsøger at skabe shiitisk uro i de arabiske Golf-lande og modarbejde normaliseringen af de arabisk-israelske bånd.

Slud aktørkategori

Nordkorea har gjort sine cyberhandlinger mere sofistikerede det seneste år, især når det gælder tyveri af kryptovaluta og angreb på forsyningskæden.

Vidste du det?

Profilbilleder, der er generet af kunstig intelligens har længe været en del af statssponsorerede påvirkningshandlinger, men brugen af mere sofistikerede AI-værktøjer til at skabe mere slående multimedieindhold er en tendens, som vi forventer vil fortsætte med den større tilgængelighed af sådanne teknologier.

Angribere er i stigende grad gået efter den meget sårbare informationsteknologi og operationelle teknologi (IT-OT), som kan være svær at forsvare. For eksempel kan 46 % af de 78 % IoT-enheder (Tingenes internet) med kendte sårbarheder på kundernes netværk ikke rettes. Et robust styringssystem til OT-rettelse er derfor en vigtig del af cybersikkerhedsstrategien, mens netværksovervågning i OT-miljøer kan hjælpe med at opdage ondsindet aktivitet.

Microsoft-rapport over digitalt forsvar 2023 sårbarhed 78 %
Få mere at vide om dette billede på side 61 i den fulde rapport

Vidste du det?

25 % af OT-enhederne på kundernes netværk bruger ikke-understøttede operativsystemer, hvilket gør dem mere modtagelige for cyberangreb på grund af mangel på vigtige opdateringer og beskyttelse mod nye cybertrusler.

Kunstig intelligens kan forbedre cybersikkerheden ved at automatisere og udvide cybersikkerhedsopgaver, så forsvarere kan opdage skjulte mønstre og adfærd. LLM'er kan bidrage til efterretninger om cybertrussel, svar på hændelser og genoprettelse, overvågning og detektion, test og validering, uddannelse og sikkerhed, styring, risiko og overholdelse af angivne standarder.

 

 

Microsofts forskere og anvendte videnskabsfolk undersøger mange scenarier for LLM-anvendelse i cyberforsvar, f.eks:

Microsoft-rapport over digitalt forsvar 2023
Få mere at vide om dette billede på side 98 i den fulde rapport

Vidste du det?

Microsofts AI Red Team af tværfaglige eksperter hjælper med at opbygge en fremtid med mere sikker AI. Vores AI Red Team emulerer taktikker, teknikker og procedurer (TTP) fra virkelige modstandere for at identificere risici, afdække blinde vinkler, validere antagelser og forbedre AI-systemernes overordnede sikkerhed.   Få mere at vide om Microsofts red teaming for kunstig intelligens på Microsoft AI Red Team bygger fremtiden for sikrere kunstig intelligens | Microsoft Security-bloggen.

Efterhånden som cybertruslerne udvikler sig, vil offentligt-privat samarbejde være afgørende for at forbedre den kollektive viden, fremme modstandsdygtigheden og informere om retningslinjer for afbødning på tværs af sikkerhedsøkosystemet. I år arbejdede Microsoft, Fortra LLC og Health-ISAC f.eks. sammen om at reducere cyberkriminel infrastruktur til ulovlig brug af Cobalt Strike. Det har resulteret i et fald af denne infrastruktur med 50 % i USA.

Grafik, der viser 50 % fald i aktive ulovlige Cobalt Strike-servere i USA.
Diagram, der viser 50 % fald i USA for ulovlige Cobalt Strike-servere. Få mere at vide om dette billede på side 115 i den fulde rapport

Vidste du det?

Det globale Cybercrime Atlas samler et mangfoldigt fællesskab af mere end 40 medlemmer fra den private og offentlige sektor for at centralisere videndeling, samarbejde og forskning i cyberkriminalitet. Målet er at forstyrre cyberkriminelle ved at levere efterretninger, der gør det lettere for politiet og den private sektor at handle, hvilket fører til anholdelser og nedbrydning af kriminelle infrastrukturer.

Den globale mangel på fagfolk inden for cybersikkerhed og kunstig intelligens kan kun løses gennem strategiske partnerskaber mellem uddannelsesinstitutioner, nonprofitorganisationer, regeringer og virksomheder. Da kunstig intelligens kan hjælpe med at lette noget af denne byrde, er udviklingen af AI-færdigheder en topprioritet for virksomhedernes uddannelsesstrategier.

Diagram, der viser en stigning i efterspørgslen på 35 % det seneste år.
35 % stigning i efterspørgslen efter cybersikkerhedseksperter i løbet af det seneste år. Få mere at vide om dette billede på side 120 i den fulde rapport

Vidste du det?

 Microsoft AI Skills Initiative omfatter nye, gratis kurser, der er udviklet i samarbejde med LinkedIn. Det gør det muligt for medarbejdere at lære introducerende AI-koncepter, herunder ansvarlige AI-frameworks, og modtage et Career Essentials-certifikat, når de er færdige.

Relaterede artikler

Microsoft-rapport over digitalt forsvar 2023: Opbyg cybermodstandsdygtighed

Den seneste udgave af Microsoft-rapport over digitalt forsvar udforsker det skiftende trusselsbillede og gennemgår muligheder og udfordringer, når vi skal blive modstandsdygtige over for cyberangreb.

Cybertrusler retter sig i stigende grad mod verdens største begivenhedsscener

Komplekse og målrige, store sportsbegivenheder og verdenskendte aktiviteter giver trusselsaktører mulighed for at forstyrre rejser, handel, kommunikation og nødtjenester med mere. Få mere at vide om, hvordan du håndterer den enorme, eksterne angrebsoverflade og forsvarer infrastrukturer til verdensbegivenheder.

Grundlæggende cyberhygiejne forhindrer 99 % af alle angreb

Grundlæggende cyberhygiejne er stadig den bedste måde at forsvare en organisations identiteter, enheder, data, apps, infrastruktur og netværk mod 99 % af alle cybertrusler på. Få praktiske tip i en omfattende guide.

Følg Microsoft