10 wichtige Erkenntnisse aus dem Microsoft-Bericht über digitale Abwehr 2023
Als Unternehmen, das sich dafür einsetzt, die Welt sicherer zu machen, hat Microsoft stark in Sicherheitsforschung, Innovation und die globale Security-Community investiert. Wir haben Zugang zu einer Vielzahl von Sicherheitsdaten, die uns in eine einzigartige Position bringen, um den Stand der Cybersicherheit tiefgreifend zu verstehen und Indikatoren zu identifizieren, die dabei helfen können, die nächsten Schritte von Angreifern vorherzusagen.
Im Rahmen unseres langfristigen Bestrebens, die Welt sicherer zu machen, hat Microsoft stark in Sicherheitsforschung, Innovation und die globale Security-Community investiert. Hier sind einige Beispiele:
Die meisten erfolgreichen Cyberangriffe können durch die Implementierung einiger grundlegender Sicherheitsmaßnahmen verhindert werden. Durch die Nutzung der Hyper-Scale-Cloud ist es einfacher, diese zu implementieren, indem sie entweder standardmäßig aktiviert sind oder den Kunden die Notwendigkeit genommen wird, sie selbst zu implementieren.
Grundlagen der Cyberhygiene
Multi-Faktor-Authentifizierung aktivieren : Dies schützt vor kompromittierten Benutzerkennwörtern und stärkt die Resilienz von Identitäten.
Zero-Trust-Prinzipien anwenden: Der Grundpfeiler jeder Resilienzstrategie besteht in der Minimierung der Auswirkungen von Angriffen. Es gelten folgende Prinzipien: (1) Gründliche Überprüfung: Stellen Sie sicher, dass Benutzer und Geräte vertrauenswürdig sind, bevor Sie ihnen den Zugriff auf Ressourcen erlauben. (2) Prinzip der geringstmöglichen Berechtigungen: Erteilen Sie nur die für den Zugriff notwendigen Berechtigungen, und keine, die darüber hinausgehen. (3) Sicherheitsverletzungen annehmen: Gehen Sie davon aus, dass Sicherheitsvorkehrungen umgangen wurden und Systeme angreifbar sind. Die Umgebung wird also laufend auf Angriffsversuche überwacht.
Mit XDR (Extended Detection and Response) und Antischadsoftware schützen: Implementieren Sie Software zur Erkennung und automatischen Abwehr von Angriffen, die Ihnen auch Insights für die Security-Operations-Software liefert. Die Überwachung der Erkenntnisse aus Bedrohungserkennungssystemen ist eine wichtige Voraussetzung, um schnell auf Cyberbedrohungen reagieren zu können.
Alles auf dem aktuellen Stand halten: Angreifer nutzen ungepatchte und veraltete Systeme aus. Stellen Sie sicher, dass alle Systeme auf dem aktuellen Stand bleiben – einschließlich Firmware, Betriebssystem und Anwendungen.
Daten schützen: Um einen angemessenen Schutz zu gewährleisten, ist es wichtig zu wissen, wo sich Ihre wichtigen Daten befinden und ob die richtigen Schutzmechanismen implementiert sind.
Die Telemetriedaten von Microsoft deuten auf einen Anstieg der Ransomware-Angriffe im Vergleich zum Vorjahr hin, wobei sich die Zahl der von Menschen gesteuerten Ransomware-Angriffe seit September 2022 verdreifacht hat. Wir gehen davon aus, dass Ransomware-Akteure in Zukunft Automatisierung, künstliche Intelligenz und Hyperscale-Cloud-Systeme nutzen werden, um ihre Angriffe effektiver und weitreichender zu gestalten.
Ransomware – das Lagebild
Eliminierung von Ransomware und die fünf grundlegenden Prinzipien (Foundational Five)
- Moderne Authentifizierung mit phishingsicheren Anmeldeinformationen
- Anwendung von geringstprivilegiertem Zugriff auf den gesamten Technologiestapel
- Bedrohungs- und risikofreie Umgebungen
- Statusverwaltung für Compliance und Integrität von Geräten, Diensten und Ressourcen
- Automatische Cloudsicherung und Dateisynchronisierung für benutzer- und unternehmenskritische Daten
Aus Microsoft Entra-Daten geht hervor, dass die versuchten Passwortangriffe im Vergleich zum Vorjahreszeitraum um das Zehnfache zugenommen haben. Eine Möglichkeit, potenzielle Angreifer abzuwehren, besteht in der Verwendung von phishingsicheren Kennwörtern, wie etwa Windows Hello for Business- oder FIDO-Schlüssel.
Wussten Sie ...
Bedrohungsakteure passen ihre Social Engineering-Techniken und den Einsatz von Technologie an, um komplexere und kostspieligere BEC-Angriffe (Einsatz betrügerischer Business-E-Mails) durchzuführen. Die Digital Crime Unit von Microsoft geht davon aus, dass ein verstärkter Informationsaustausch zwischen öffentlichem und privatem Sektor schnellere und effektivere Reaktionen auf BEC-Angriffe ermöglichen wird.
Wussten Sie ...
Staatliche Bedrohungsakteure haben die globale Reichweite ihrer Cyberaktivitäten im Zusammenhang mit der Sammlung von Informationen erhöht. Mit wichtigen Infrastrukturen, Bildung und Politik in Zusammenhang stehende Organisationen waren am häufigsten betroffen, ganz im Einklang mit den geopolitischen Zielen vieler Gruppen und ihren auf Spionage ausgerichteten Aufgaben. Zu den Maßnahmen, um potenzielle Sicherheitsverletzungen zu Spionagezwecken aufzudecken, gehört die Überwachung von Änderungen an Postfächern und Berechtigungen.
Die am stärksten betroffenen Länder nach Region* waren:
Wussten Sie ...
Die Akteurkategorie "Blizzard"
Russische Bedrohungsakteure haben ihren Aktionsradius über die Ukraine hinaus ausgedehnt, um Kiews Verbündete, insbesondere NATO-Mitglieder, anzugreifen.
Die Akteurkategorie "Typhoon"
Die ausgeweiteten und verfeinerten Aktivitäten aus China spiegeln den doppelten Zweck von globaler Einflussnahme und Spionage wider. Zu den Zielen gehören US-Verteidigungs- und andere wichtige Infrastrukturen, Staaten im Südchinesischen Meer sowie Partner der Belt and Road Initiative ("Neue Seidenstraße").
Die Akteurkategorie "Sandstorm"
Der Iran hat seine Cyberaktivitäten auf Afrika, Lateinamerika und Asien ausgedehnt. Er hat stark auf Einflussoperationen gesetzt, um schiitische Unruhen in den arabischen Golfstaaten zu schüren und eine Normalisierung der arabisch-israelischen Beziehungen zu verhindern.
Die Akteurkategorie "Sleet"
Nordkorea hat im vergangenen Jahr seine Cyberoperationen verfeinert, vor allem was den Diebstahl von Kryptowährungen und Angriffe auf die Lieferkette angeht.
Wussten Sie ...
Angreifer haben zunehmend das hohe Sicherheitsrisiko von Informationstechnologien und operativer Technologie (IT-OT) ausgenutzt, deren Schutz sich schwierig gestalten kann. Ein Beispiel: Von den 78 % der IoT-Geräte (Internet of Things, Internet der Dinge) mit bekannten Schwachstellen in Kundennetzwerken können 46 % nicht gepatcht werden. Ein zuverlässiges OT-Patchverwaltungssystem ist daher eine wesentliche Komponente einer Cyber-Sicherheitsstrategie, und die Netzwerküberwachung kann die Erkennung böswilliger Aktivitäten in OT-Umgebungen erleichtern.
Wussten Sie ...
Künstliche Intelligenz kann die Cybersicherheit durch Automatisierung und Erweiterung von Cybersicherheitsaufgaben verbessern und es den Sicherheitsverantwortlichen erleichtern, verborgene Muster und Verhaltensweisen zu erkennen. Große Sprachmodelle (Large Language Models, LLM) können in den verschiedensten Bereichen genutzt werden: Threat Intelligence, Incident Response und Wiederherstellung, Überwachung und Ermittlung, Tests und Validierung, Weiterbildung sowie Sicherheit, Governance, Risiko und Compliance.
Forscher und Wissenschaftler auf dem Gebiet der angewandten Forschung bei Microsoft untersuchen zahlreiche Szenarien für LLM-Anwendungen in der Cyberabwehr, wie z. B:
Wussten Sie ...
Da sich die Cyberbedrohungen ständig weiterentwickeln, wird die Zusammenarbeit zwischen dem öffentlichen und dem privaten Sektor von entscheidender Bedeutung sein, um das allgemeine Wissen zu verbessern, die Resilienz zu erhöhen und Richtlinien zur Schadensbegrenzung für das gesamte Sicherheitsökosystem zu entwickeln. In diesem Jahr haben beispielsweise Microsoft, Fortra LLC und Health-ISAC zusammengearbeitet , um die Infrastruktur Cyberkrimineller für die illegale Nutzung von Cobalt Strike zu reduzieren. Auf diese Weise konnte die Infrastruktur in den USA um 50 % verringert werden.
Wussten Sie ...
Dem weltweiten Mangel an Experten für Cybersicherheit und KI kann nur durch strategische Partnerschaften zwischen Bildungseinrichtungen, gemeinnützigen Organisationen, Regierungen und Unternehmen begegnet werden. Da künstliche Intelligenz dazu beitragen kann, dieses Problem zumindest teilweise zu lösen, hat die Vermittlung von KI-Kompetenzen eine hohe Priorität in den Ausbildungsstrategien von Unternehmen.
Microsoft Security folgen