Trace Id is missing

Microsoftin digitaalisen suojauksen raportti 2022

Lue lisää tämän päivän kyberuhkaympäristöstä

Microsoftin tietoturva-asiantuntijat valaisevat nykypäivän uhkamaisemaa ja tarjoavat tietoa nousevista trendeistä sekä historiallisista pysyvämmistä uhista.

Tietoa biljoonista tietoturvasignaaleista päivittäin

Ainutlaatuinen valtti

Microsoftin digitaalisen suojauksen raportin (ennen Microsoftin suojauksen tiedusteluraportti, yli 22 arkistoitua raporttia) tavoite sen kolmantena vuotena on esitellä muuttuvan digitaalisen uhkaympäristön neljä olennaista aluetta: tietoverkkorikokset, valtioiden tukemien toimijoiden uhat, laitteet & infrastruktuuri sekä kybervaikuttamisoperaatiot. Samalla se tarjoaa tietoa ja ohjeita kyberresilienssin parantamiseen.

Microsoft palvelee miljardeja asiakkaita maailmanlaajuisesti, mikä antaa meille mahdollisuuden koostaa suojausdataa laajasta joukosta organisaatioita ja asiakkaita. Tämä raportti perustuu Microsoftin eri osien, kuten pilvipalveluiden, päätepisteiden ja älykkään reunan, signaalitietojen laajuuteen ja syvyyteen. Tämä ainutlaatuinen valtti antaa meille tarkan kuvan uhkaympäristöstä sekä kyberturvallisuuden nykyisestä tilasta, mukaan lukien indikaattoreista, joiden avulla voimme ennustaa hyökkääjien seuraavia toimia. Läpinäkyvyys ja tietojen jakaminen on olennaista asiakkaidemme kyberresilienssin saavuttamisessa sekä ekosysteemien suojaamisessa.

Tästä raportin korkean tason yhteenvedosta saat tietoja tietoverkkorikosten tilasta, IoT-laitteiden (esineiden Internet) kohteena olemisen yleistymisestä, uusista valtioiden tukemien toimijoiden taktiikoista ja kyberpalkkasotilaiden noususta, kybervaikuttamisoperaatioista ja mikä tärkeintä, resilienssin vahvistamisesta näinä aikoina.

  • 43 miljardia signaalia, jotka syntetisoidaan päivittäin käyttämällä kehittynyttä data-analytiikkaa ja tekoälyalgoritmeja digitaalisten uhkien ja rikollisen kybertoiminnan ymmärtämiseksi ja siltä suojautumiseksi
  • Yli 8 500 insinööriä, tutkijaa, datatieteilijää, kyberturvallisuusasiantuntijaa, uhkien etsintäasiantuntijaa, geopolitiikan analyytikkoa, tutkijaa ja etulinjan vastaajaa 77 maassa/alueella
  • Yli 15 000 kumppania tietoturvaekosysteemissämme, jotka lisäävät asiakkaidemme kyberresilienssiä

Kyberrikollisuuden kasvu jatkuu sekä kohdentamattomien että kohdennettujen hyökkäysten lisääntyessä dramaattisesti. Olemme havainneet monipuolisia uhkia digitaalisessa ympäristössä sekä uusia kehityssuuntia kyberhyökkäysmenetelmissä ja rikollisessa infrastruktuurissa, joita on käytetty kiihdyttämään kineettistä sodankäyntiä Venäjän hyökkäyssodassa Ukrainaan.

Kiristysohjelmahyökkäykset ovat jatkuvasti yleistyvä vaara kaikille yksilöille, koska kasvavaa kyberrikollisuuden ekosysteemiä hyödyntävät rikolliset ottavat kohteikseen kriittistä infrastruktuuria, kaikenkokoista yrityksiä ja valtion- ja paikallishallinnon kohteita. Kiristysohjelmahyökkäykset ovat laajuudeltaan entistä röyhkeämpiä ja niiden vaikutukset kauaskantoisempia. Kestävät ja menestyksekkäät toimet uhkaa vastaan vaativat valtionhallinnon laajuisen strategian, joka toteutetaan yhdessä yksityisen sektorin kanssa.

Reagointi- ja palautushankkeiden analyysin yhteydessä löysimme organisaatioista toistuvasti heikkoja identiteetin valvontatoimia, tehottomia suojaustoimia sekä kesken jääneitä tietosuojastrategioita.

Tänä vuonna havaittiin merkittävä nousu satunnaisessa tietojen kalastelussa ja tunnistetietojen varastamisessa sellaisten tietojen saamiseksi, jotka voidaan myydä ja joita voidaan hyödyntää kohdennetuissa iskuissa, kuten kiristysohjelmissa, tietojen luvattomissa siirroissa ja kiristyksessä sekä yrityssähköpostin vaarantumisessa.

Tietoverkkorikos palveluna (CaaS) on kasvava ja kehittyvä uhka asiakkaille maailmanlaajuisesti. Microsoft Digital Crimes Unit (DCU) havaitsi CaaS-ekosysteemin jatkuvan kasvun sekä sellaisten verkkopalveluiden kasvavan määrän, jotka toteuttavat tietoverkkorikoksia, kuten yrityssähköpostin vaarantumista (BEC) ja ihmisten ohjaamia kiristysohjelmia. CaaS-myyjät tarjoavat enenevissä määrin vaarantuneita tunnistetietoja ostettaviksi. Lisäksi useissa CaaS-palveluissa ja -tuotteissa on tunnistamisen estäviä kehittyneitä ominaisuuksia.

Hyökkääjät löytävät uusia tapoja toteuttaa tekniikoita ja isännöidä operatiivista infrastruktuuriaan. Yritykset esimerkiksi vaarannetaan isännöimään tietojenkalastelukampanjoita tai haittaohjelmistoja tai niiden käsittelytehoa hyödynnetään kryptovaluutan louhimiseen. IoT-laitteet (esineiden Internet) ovat yhä suositumpi kohde laajalle levinneitä bottiverkkoja käyttäville kyberrikollisille. Kun reitittimille ei ole tehty korjaustoimia ja ne on paljastettuina Internetiin päin, uhkaavat toimijat voivat käyttää niitä hyväkseen ja saada verkostojen käyttöoikeuden, toteuttaa haitallisia hyökkäyksiä ja jopa tukea omia toimintojaan.

Haktivismi voimistui viime vuonna, kun yksityishenkilöt toteuttivat kyberhyökkäyksiä edistääkseen yhteiskunnallisia tai poliittisia tavoitteita. Tuhansia henkilöitä mobilisoitiin hyökkäysten käynnistämiseksi osana Venäjän ja Ukrainan välistä sotaa. Vaikka trendin jatkumisesta ei ole tietoja, teknologiateollisuuden on yhtenäisesti suunniteltava kattava vastaus tähän uuteen uhkaan.

Digitaalisen muutoksen kiihtyminen on kasvattanut kriittisen infrastruktuurin ja kyberfyysisten järjestelmien kyberturvallisuusriskiä. Digitaalisen maailman hyökkäyspinta kasvaa eksponentiaalisesti, koska organisaatiot ottavat käyttöön uusia tietokonelaitteita ja entiteetit siirtyvät digitaalisiin sisältöihin.

IoT-ratkaisujen nopea käyttöönotto on nostanut hyökkäysvektorien määrää sekä organisaatioiden altistumisriskiä. Tämä siirtyminen on ollut nopeampaa, kuin useimpien organisaatioiden kyky pysyä perässä. Haittaohjelma palveluna on siirtynyt laajan mittakaavan operaatioihin julkista infrastruktuuria ja yritysverkkoja vastaan.

Olemme havainneet kasvavan määrän laitteita hyödyntäviä uhkia organisaation joka osassa, aina perinteisestä IT-laitteistosta operatiivisen tekniikan (OT) ohjaimiin ja yksinkertaisiin IoT-tunnistimiin. Olemme todistaneet hyökkäyksiä sähköverkkoihin, OT-operaatioita häiritseviä kiristysohjelmahyökkäyksiä sekä IoT-reitittimien hyödyntämistä lisäpysyvyyttä varten. Samanaikaisesti laiteohjelmistojen heikkouksiin kohdistetaan aiempaa enemmän tuhoisia hyökkäyksiä esimerkiksi laitteistoon tai piirilevyyn upotettujen ohjelmistojen kautta.

Näiden ja muiden uhkien torjumiseksi valtiot eri puolilla maailmaa kehittävät käytäntöjä kriittiseen infrastruktuuriin kohdistuvien kyberturvallisuusriskien hallitsemiseen. Monet ottavat myös käyttöön käytäntöjä IoT- ja OT-laitesuojauksen parantamiseksi. Kasvava maailmanlaajuinen käytäntöaalto luo suuren mahdollisuuden parantaa kyberturvallisuutta, mutta se on myös haaste ekosysteemin sidosryhmille. Kun käytäntötoimia toteutetaan eri alueilla, sektoreilla, tekniikoissa ja toiminnallisen riskinhallinnan alueilla samanaikaisesti, vaarana on laajuuden, vaatimusten ja niiden kompleksisuuden päällekkäisyys ja epäyhtenäisyys. Julkisen ja yksityisen sektorin organisaatioiden on hyödynnettävä mahdollisuus parantaa kyberturvallisuutta osallistumisella sekä pyrkimyksellä johdonmukaisuuteen.

  • 68 % vastaajista uskoo IoT/OT-käyttöönoton olevan kriittistä strategiselle digitaaliselle muutokselle
  • 60 % mieltää IoT/OT-suojauksen olevan yksi infrastruktuurin huonoiten suojatuista puolista

Viime vuonna valtioiden tukemat kyberuhkaryhmittymät ovat siirtyneet ohjelmiston toimitusketjun hyödyntämisestä IT-palveluiden toimitusketjun hyödyntämiseen. Ne kohdistavat hyökkäyksiä pilviratkaisuihin ja hallittuihin palveluntarjoajiin tavoittaakseen alavirran asiakkaita julkishallinnon, lainsäädännön ja kriittisen infrastruktuurin sektoreilla.

Organisaatioiden vahvistaessa kyberturvallisuustasojaan valtioiden tukemat toimijat ovat vastanneet toteuttamalla uusia ja ainutlaatuisia taktiikoita hyökkäysten suorittamiseen ja havaitsemisen välttämiseen. Nollapäivähaavoittuvuuksien tunnistaminen ja hyödyntäminen ovat olennainen taktiikka tässä. Julkisesti ilmoitettujen nollapäivähaavoittuvuuksien määrä viime vuonna vastaa edellistä vuotta, joka oli historian korkein. Monet organisaatiot olettavat, että nollapäivähaavoittuvuutta hyödyntävät hyökkäykset ovat epätodennäköisempiä, jos haavoittuvuuksien hallinta on olennainen osa heidän verkkonsa suojausta. Heikkoutta hyödyntävien ohjelmien kaupallistuminen johtaa kuitenkin niiden kasvavaan tahtiin. Muut toimijat löytävät usein nollapäivähaavoittuvuuksia hyödyntävät ohjelmat ja niitä käytetään laajasti lyhyen aikavälin sisällä, mikä vaarantaa korjaamattomat järjestelmät.

Olemme havainneet kasvavan yksityisen sektorin hyökkäystoimijoiden, tai kyberpalkkasotilaiden, toimialan. He kehittävät ja myyvät työkaluja, tekniikoita ja palveluita asiakkaille, usein valtioille, joiden avulla voi murtautua verkkoihin, tietokoneisiin, puhelimiin ja Internetiin yhteydessä oleviin laitteisiin. Nämä entiteetit ovat resurssi valtioiden tukemille toimijoille mutta vaarantavat usein toisinajattelijat, ihmisoikeusaktivistit, toimittajat, yhteiskunnalliset toimijat ja muut yksityishenkilöt. Kyberpalkkasotilaat tarjoavat sellaisia kehittyneitä valvontatoimintoja palveluna, joita useat kansallisvaltiot eivät olisi voineet kehittää itse.

Demokratia tarvitsee luotettavaa tietoa menestyäkseen. Microsoftin olennainen keskittymisalue on kansallisvaltioiden kehittämät ja toteuttamat vaikuttamisoperaatiot. Nämä kampanjat heikentävät luottamusta, lisäävät polarisaatiota ja uhkaavat demokraattisia prosesseja.

Erityisesti olemme havainneet tiettyjen autoritääristen hallintojen tekevän yhteistyötä saastuttaakseen informaatioekosysteemiä yhteiseksi edukseen. Esimerkkinä tästä ovat kampanjat, jotka pyrkivät pimittämään COVID-19-viruksen alkuperän. Pandemian alusta alkaen Venäjän, Iranin ja Kiinan COVID-19-propaganda lisääntyi keskeisten teemojen laajentamiseksi.

Syväväärennösten leviäminen on lisääntynyt 900 prosenttia vuodesta 2019 lähtien

Olemme myös saapumassa tekoälypohjaisen mediasisällön luomisen ja manipuloinnin kulta-aikaan, mikä johtuu sellaisten työkalujen ja palveluiden yleistymisestä, joiden avulla voidaan luoda keinotekoisesti erittäin realistisia synteettisiä kuvia, videoita, ääntä ja tekstiä, sekä kyvystä levittää nopeasti tietylle yleisölle optimoitua sisältöä. Pitkäkestoisempi ja vieläkin salakavalampi uhka on ymmärryksemme siitä, mikä on totta, jos emme voi enää luottaa siihen, mitä näemme ja kuulemme.

Tiedon ekosysteemin nopeasti muuttuva luonne yhdessä valtioiden tukemien vaikuttamisoperaatioiden kanssa, mukaan lukien perinteisten kyberhyökkäysten yhdistyminen vaikuttamisoperaatioiden ja demokraattisten vaalien häirinnän kanssa, vaatii koko yhteiskunnan kattavan lähestymistavan. Julkishallinnon, yksityisen sektorin ja kansalaisyhteiskunnan välistä koordinointia ja tiedonvaihtoa on lisättävä avoimuuden lisäämiseksi tällaisista vaikuttamiskampanjoista sekä niiden paljastamiseksi ja keskeyttämiseksi.

On entistä kiireellisempää vastata digitaalisen ekosysteemin uhkien lisääntymiseen. Uhkaavien toimijoiden geopoliittiset motiivit ovat osoittaneet, että valtiot ovat eskaloineet hyökkäävien kyberoperaatioiden käytön hallitusten horjuttamiseksi sekä globaaliin kaupankäyntiin vaikuttamiseksi. Näiden uhkien lisääntyessä ja kehittyessä on olennaista kehittää kyberresilienssiä organisaation ytimessä.

Kuten olemme huomanneet, monet kyberhyökkäykset onnistuvat yksinkertaisesti siksi, ettei perussuojaushygieniaa ole noudatettu. Jokaisen organisaation tulisi ottaa käyttöön seuraavat vähimmäisstandardit:

98 % kyberhyökkäyksistä voidaan estää perustason suojaushygienialla
Kyberresilienssin normaalijakauma: 98 % perustason suojaushygienia torjuu edelleen 98 % kaikista hyökkäyksistä. Lue lisää  tästä kuvasta vuoden 2022 Microsoftin digitaalisen suojauksen raportin sivulta 109
  • Tarkista nimenomaisesti: Varmista, että käyttäjät ja laitteet ovat hyvässä kunnossa ennen resurssien käytön sallimista.
  • Käytä vähimpien oikeuksien periaatetta: Salli ainoastaan resurssin käyttöön tarvittava oikeus eikä mitään muuta.
  • Oleta tietomurron tapahtuneen: Oleta, että järjestelmän suojauksia on rikottu ja että järjestelmät saattavat olla vaarassa. Tämä tarkoittaa, että ympäristöä seurataan jatkuvasti mahdollisten hyökkäysten varalta.

Käytä nykyaikaisia haittaohjelmien torjuntaratkaisuja

Ota käyttöön ohjelmisto, joka on tarkoitettu hyökkäysten havaitsemiseen ja automaattiseen estämiseen, ja tarjoa merkitykselliset tiedot suojausoperaatioihin. Uhkien havaitsemisjärjestelmistä saatavien tietojen seuranta on olennaisen tärkeää, jotta uhkiin voidaan reagoida ajoissa.

Pysy ajan tasalla

Päivittämättömät ja vanhentuneet järjestelmät ovat keskeinen syy siihen, että monet organisaatiot joutuvat hyökkäyksen uhriksi. Varmista, että kaikki järjestelmät pidetään ajan tasalla, mukaan lukien laiteohjelmat, käyttöjärjestelmä ja sovellukset.

Suojaa tiedot

Tieto tärkeistä tiedoistasi, niiden sijainnista ja siitä, ovatko oikeat järjestelmät käytössä, on ratkaisevan tärkeää asianmukaisen suojan toteuttamiseksi.

Lähde: Microsoftin digitaalisen suojauksen raportti, marraskuu 2022

Aiheeseen liittyviä artikkeleita

Identiteetti on uusi taistelukenttä

Identiteettipohjaiset hyökkäykset ovat tietoverkkorikosten maailman uusin kohde. Lue lisää siitä, miten voit suojata organisaatiotasi identiteettipohjaisilta kyberuhilta.

Propaganda in the digital age: How cyber influence operations erode trust

Tutustu kybervaikuttamisoperaatioiden maailmaan, jossa valtiot välittävät propagandaa, jonka tarkoituksena on uhata demokratian menestymiseen tarvittavaa luotettavaa tietoa.

Erikoisraportti: Ukraina

Venäläiset uhkaavat toimijat ovat käynnistäneet yhä häiritsevämpiä ja näkyvämpiä verkkohyökkäyksiä Ukrainaa vastaan. Niihin on sisältynyt muun muassa tietojen kalastelua, tiedustelua sekä yrityksiä vaarantaa julkisia tietolähteitä.