Trace Id is missing
דלג לתוכן הראשי
Insider בנושא אבטחה

דוח ההגנה הדיגיטלית של Microsoft לשנת 2022

קבל מידע נוסף אודות נוף איומי הסייבר של ימינו

מומחי Microsoft לאבטחה שופכים אור על סביבת האיומים של ימינו ומספקים תובנות לגבי המגמות החדשות ולגבי האיומים הקבועים.

תובנות שהתקבלו מטריליוני אותות אבטחה יומיים

נקודת יתרון ייחודית

המטרה של דוח ההגנה הדיגיטלית של Microsoft, שזוהי שנתו השלישית (שנקרא בעבר דוח בינת אבטחה של Microsoft וכלל מעל מ- 22 דוחות מאוחסנים בארכיון), היא להאיר את נוף האיומים הדיגיטליים המתפתח בין ארבעה תחומי מיקוד עיקריים: פשע סייבר, איומי מדינת לאום, מכשירים ותשתית, ופעולות בעלות השפעה בתחום הסייבר תוך מתן תובנה והכוונה לגבי אופן השיפור של חוסן סייבר.

Microsoft משרתת מיליארדי לקוחות ברחבי העולם, ומאפשרת לנו לצבור נתוני אבטחה מספקטרום רחב ומגוון של ארגונים ולקוחות. דוח זה משתמש מהידע המעמיק והרחב שלנו של בינת אותות מכל רחבי Microsoft, כולל הענן, נקודות הקצה ויתרון הבינה. נקודת יתרון ייחודית זו מעניקה לנו תמונה בחדות גבוהה של נוף האיומים והמצב הנוכחי של אבטחת סייבר, כולל מחוונים שעוזרים לנו לחזות מה יהיה הדבר הבא שתוקפים יעשו. אנו רואים בשקיפות ושיתוף מידע חיוניים בעזרה ללקוחות שלנו להפוך ליותר חסינים למתקפות סייבר, ולהגנה של האקוסיסטמה.

בסיכום ברמה גבוהה של הדוח, תקבלו מידע על המצב של פשע סייבר, כיצד מכשירי האינטרנט של הדברים (INF) הופכים ליעד יותר ויותר פופולרי, טקטיקות מדינת לאום חדשות והעלייה של שכירי חרב בתחום הסייבר, פעולות בעלות השפעה על סייבר והמידע החשוב ביותר, הוא על אופן השמירה על חוסן במהלך זמנים אלה.

  • 43 מיליארד אותות מסונתזים מדי יום, באמצעות ניתוח נתונים מתוחכם ואלגוריתמים של בינה מלאכותית, כדי להבין ולעזור להגן מפני איומים דיגיטליים ותקיפות סייבר פליליות
  • מעל 8,500 מהנדסים, חוקרים, מדעני נתונים, מומחי אבטחת סייבר, ציידי איומים, אנליסטים גיאו-פוליטיים וצוותים המגיבים ראשונים לאירועי חירום ב- 77 מדינות
  • מעל 15,000 שותפים באקוסיסטמה של האבטחה שלנו, שמגדילים את חוסן הסייבר עבור הלקוחות שלנו

שיעור פשעי הסייבר ממשיך לגדול, והוא מונע מגידול דרמטי במתקפות אקראיות וממוקדות כאחד. צפינו באיומים מגוונים שהולכים וגדלים בנוף דיגיטלי עם התפתחויות בשיטות מתקפת סייבר ותשתית פלילית שמשמשים להרחבת המלחמה הקינטית במהלך הפלישה הרוסית לאוקראינה.

מתקפות של תוכנות כופר מהוות סכנה גוברת לכל האנשים בזמן שתשתית קריטית, עסקים בכל הגדלים, וגופים ממשלתיים מדינתיים ומקומיים מהווים ליעד של פושעים שממנפים אקוסיסטמה צומחת של פשעי סייבר. מתקפות תוכנת כופר הפכו לבעלות היקף נועז יותר, והטווח של האפקטים שלהן הפך גם הוא לרחב יותר. מאמץ בר-קיימא ומוצלח נגד איום זה ידרוש ביצוע אסטרטגיה כלל-ממשלתית בשותפות הדוקה עם המגזר הפרטי.

בעת הניתוח של מעורבות התגובה והשחזור שלנו, מצאנו כל הזמן בקרות זהות חלשות, פעולות אבטחה לא יעילות, ואסטרטגיות חלקיות של הגנה על נתונים בקרב הארגונים המושפעים.

השנה נראתה עלייה משמעותית במקרי דיוג וגינבת אישורים חסרי הבחנה כדי להשיג מידע שיימכר וישמש במתקפות ייעודיות כגון תוכנת כופר, חילוץ נתונים וסחיטה, וחשיפה לסכנה של דואר אלקטרוני עסקי.

פשע סייבר כשירות (CaaS) הוא איום גדל ומתפתח ללקוחות ברחבי העולם. יחידת הפשעים הדיגיטליים (DCU) של Microsoft צפתה בצמיחה מתמשכת של האקוסיסטמה של CaaS עם מספר גדל של שירותים מקוונים שמסייעים לפשעי סייבר, כולל חשיפה לסכנה של דואר אלקטרוני עסקי (BEC) ותוכנת כופר שמופעלת על-ידי בני אדם. מוכרי CaaS מציעים לרכישה באופן הולך וגובר אישורים שנחשפו לסכנה ואנחנו רואים יותר שירותים ומוצרים של CaaS עם תכונות משופרות כדי להימנע מזיהוי.

תוקפים מוצאים דרכים חדשות להטמיע טכניקות ולארח את התשתית התפעולית שלהם, כגון חשיפה לסכנה של עבק כדי לארח קמפיינים של דיוג, תוכנה זדונית או שימוש בכוח המחשוב שלהם לצורך כריית מטבעות קריפטו. מכשירי האינטרנט של הדברים (IoT) הופכים ליעד יותר ויותר פופולרי עבור פושעי סייבר שמשתמשים בבוטנטים רווחים. כאשר נתבים לא עוברים תיקון ונותרים חשופים באופן ישיר לאינטרנט, גורמי איום יכולים להשתמש בהם לרעה כדי להשיג גישה לרשתות, לבצע מתקפות זדוניות ואפילו לתמוך בפעולות שלהם.

במהלך השנה האחרונה האקטיביזם היה בעלייה, כאשר אזרחים פרטיים מבצעים מתקפות סייבר כדי להשיג יעדים חברתיים או פוליטיים. אלפי אנשים עברו להשקת מתקפות כחלק ממלחמת רוסיה-אוקראינה. בזמן שענף הטכנולוגיה ממשיך לראות ולבחון אם מגמה זו תמשיך, הוא חייב להתאגד כדי לתכנן תגובה מקיפה לאיום החדש הזה.

האצת טרנספורמציה דיגיטלית הגבירה את סיכון אבטחת הסייבר לתשתית קריטית ולמערכות סייבר פיזיות. ככל שארגונים נעזרים בהתפתחויות ביכולת המחשוב וישויות נעזרות באמצעים דיגיטליים כדי לשגשג, פני השטח של התקיפה בעולם הדיגיטלי הולכים וגדלים בקצב משמעותי.

האימוץ המהיר של פתרונות IoT העלה את מספר הווקטורים של מתקפות ואת סיכון החשיפה של ארגונים. מעבר זה השיג את היכולת של רוב הארגונים להדביק את הקצב בשעה שתוכנה זדונית כשירות עברה לפעולות בקנה מידה גדול נגד תשתית אזרחית ורשתות ארגוניות.

צפינו בעלייה באיומים שמנצלים מכשירים בכל חלק של הארגון, החל מציוד IT מסורתי ועד לבקרי טכנולוגיה תפעולית (OT) או חיישני IoT פשוטים. ראינו מתקפות על רשתות כוח, מתקפות תוכנת כופר שמשבשות פעולות OT ונתבי IoT שניצלו אותם לטובת עקביות משופרת. במקביל, נצפתה גל עלייה בצהבת פגיעויות בקושחה כיעד - תוכנה שמוטבעת בחומרה או בלוח מעגל של מכשיר - כדי להשיק מתקפות הרסניות.

כדי להתנגד לאיומים אלה ולאיומים אחרים, ממשלות ברחבי העולם מפתחות פריטי מדיניות כדי לנהל סיכוני אבטחת סייבר בתשתיות קריטיות. רבות גם מחוקקות פריטי מדיניות כדי לשפר אבטחה של מכשירי IoT ו- OT. הגל העולמי הגדל של יוזמות מדיניות יוצר הזדמנות עצומה לשיפור אבטחת סייבר אך גם מציב אתגרים לבעלי עניין ברחבי האקוסיסטמה. בשעה שקיימת שאיפה בו-זמנית לפעילות מדיניות בין אזורים, מגזרים, טכנולוגיות ותחומי ניהול סיכונים תפעוליים, ישנו גם פוטנציאל לחפיפה וחוסר עקביות בהיקף, בדרישות ובמורכבות של הדרישות. ארגונים מהמגזר הציבורי והפרטי צריכים לנצל את ההזדמנות לשפר את אבטחת הסייבר באמצעות מעורבות ומאמצים נוספים לעבר עקביות.

  • 68% מהמשיבים מאמינים שהאימוץ של IoT/OT הוא קריטי לטרנספורמציה הדיגיטלית של האסטרטגיה שלהם
  • 60% מזהים שאבטחת IoT/OT היא אחד מההיבטים הכי פחות מאובטחים של התשתית שלהם

בשנה האחרונה, חל שינוי בקרב קבוצות איום סייבר מסוג מדינת לאום, מניצול שרשרת האספקה של התוכנה לניצול שרשרת האספקה של שירותי IT, כאשר היעד הוא פתרונות ענן וספקי שירות מנוהלים כדי להגיע ללקוחות במורד הזרם במגזרי הממשל, המדיניות והתשתית הקריטית.

בעוד שארגונים חיזקו את מצב אבטחת הסייבר הכולל שלהם, שחקני מדינת לאום הגיבו על-ידי רדיפה אחר טקטיקות ייחודיות כדי לספק מתקפות ולחמוק מזיהוי. הזיהוי והניצול של פגיעויות אפס ימים הם טקטיקה חשובה במאמץ זה. מספר פגיעויות אפס הימים שנחשפו לציבור במהלך השנה האחרונה, שווה ערך לזה של השנה הקודמת, שהיה השיא הגבוה ביותר. ארגונים רבים מניחים שהסיבות שהם יהיו קרבן למתקפות ניצול אפס ימים נמוך יותר אם ניהול פגיעויות הוא חלק אינטגרלי מאבטחת העבודה שלהם. עם זאת, הפיכת הניצולים לפעולות בסיסיות גורם לקצב שלהם לעלות באופן משמעותי. פעולות ניצול של אפס ימים לעתים קרובות מתגלות על-ידי גורמים אחרים ונעשה בהן שימוש חוזר תוך פרק זמן קצר, אשר מותיר מערכות שלא תוקנו בסכנה.

ראינו תעשייה הולכת וגדלה של גורמי תקיפה מהמגזר הפרטי, או שכירי חרב מתחום הסייבר שמפתחים ומוכרים כלים, טכניקות ושירותים ללקוחות - עתים ממשלות - כדי לפרוץ לרשתות, מחשבים, טלפונים ומכשירים שמחוברים לאינטרנט. ישויות אלה שמהוות נכס עבור שחקני מדינת לאום, לעתים קרובות מסכנות מתנגדי משטר, אנשים שנאבקים למען זכויות אדם, עיתונאים, תומכים של החברה האזרחית ואזרחים פרטיים אחרים. שכירי חרב אלה בתחום הסייבר מספקים יכולות ”מעקב כשירות” מתקדמות שרבות ממדינות הלאום לא היו מסוגלות לפתח בכוחות עצמן.

דמוקרטיה זקוקה למידע מהימן כדי לשגשג. תחום מיקוד עיקרי עבור Microsoft פעולות ההשפעה שמדינות לאות מפתחות ומנציחות. קמפיינים אלו מפוררים אמון, מגדילים את הקיטוב ומאיימים על תהליכים דמוקרטיים.

במיוחד, אנחנו רואים משטרים סמכותניים מסוימים שעובדים יחד כדי לזהם את האקוסיסטמה של המידע ליתרון ההדדי שלהם. קמפיינים שמחפשים לערפל את המקור של מגיפת הקורונה מציעים דוגמה. מאז תחילת המגיפה, תעמולה מגיפה הקורונה הרוסית, איראנית ורוסים חיזקה את הסיקור כדי לדגיש את הנושאים המרכזיים האלה.

עלייה של 900% משנה לשנה בהתרבות המהירה של פעולות דיפ-פייק מאז 2019

אנחנו גם נכנסים למה שאנחנו מצפים שיהיה תור הזהב של יצירה ומניפולציה של מדיה שמבוססת על בינה מלאכותית, שההתרבות המהירה של כלים ושירותים מקדמת אותם עבור יצירת מלאכותית של תמונות, סרטונים, קטעי שמע וטקסט מלאכותיים שנראים מאוד מציאותיים,והיכולת להפיץ במהירות תוכן שמוטב עבור קהלים ספציפיים. איום ארוך טווח ואף יותר חתרני קיים על ההבנה שלנו של מה נכון ואם אנחנו לא יכולים עוד לסמוך על מה שאנחנו רואים ושומעים.

הטבע של האקוסיסטמה של המידע שמשתנה במהירות, בשילוב עם פעולות השפעה של מדינת לאום - כולל ההופעה של מתקפות סייבר מסורתיות עם פעולות השפעה והתערבות בבחירות דמוקרטיות - דורשים גישת אבטחה כוללת. תיאום מוגבר ושיתוף מידע בין ממשלות, המגזר הפרטי והחברה האזרחית נחוץ כדי להגדיל את שקיפות של קמפייני בעלי השפעה אלה ולחשוף ולשבש אותם.

ישנה תחושה הולכת וגדלה של דחיפות לרמת האיומים ההולכת וגדלה באקוסיסטמה הדיגיטלית. גורמי המוטיבציה הגאופוליטיים של גורמי איום הדגימו כיצד מדינות האיצו את השימוש שלהן בפעולות סייבר הגנתיות כדי לערער ממשלות ולהשפיע על פעולות מסחר גלובליות. בזמן שאיומים אלה גדלים ומתפתחים, בניית חוסן סייבר בתוך מארג החברה היא קריטית.

כפי שראינו, תוקפי סייבר רבים מצליחים פשוט מכיוון שלא הושגה היגיינת אבטחה בסיסית. התקנים המינימליים שכל ארגון צריך לאמץ הם:

ניתן למנוע 98% ממתקפות הסייבר באמצעות היגיינת אבטחת סייבר בסיסית
עקומת הפעמון בתחום חסינות הסייבר: 98% מהאבטחה הבסיסית עדיין מגנה מפני 98% מכל המתקפות. קבל מידע נוסף אודות  תמונה זו בעמוד 109 של דוח ההגנה הדיגיטלית של Microsoft לשנת 2022
  • מאמתים באופן מפורש: מבטיחים שמשתמשים ומכשירים נמצאים במצב טוב לפני מתן גישה למשאבים.
  • שימוש בגישה עם הרשאות מינימליות: אפשר אך ורק את ההרשאה הנדרשת כדי לקבל גישה למשאב ולא מעבר לכך.
  • יציאה מנקודת הנחה שקיימת הפרה: מניחים שאמצעי ההגנה של המערכת נפרצו ושהמערכות עלולות להיות בסכנה. פירוש הדבר ניטור רציף של הסביבה למתקפות אפשריות.

שימוש במניעת תוכנה זדונית מודרנית

הטמע תוכנות כדי לעזור בזיהוי וחסימה אוטומטית של מתקפות וספק תובנות לתפעול האבטחה. חשוב לנטר תובנות ממערכות לזיהוי איומים כדי להיות מסוגל להגיב לאיומים בזמן.

הישאר מעודכן

מערכות מיושנות ולא מתוקנות הן הסיבה העיקרית לכך שארגונים רבים נופלים קורבן למתקפה. ודא שהמערכות מעודכנות, כולל קושחה, מערכת ההפעלה והיישומים.

הגנה על נתונים

הכרת הנתונים החשובים, מיקומם ואם יושמו המערכות הנכונות הן הבנות חשובות ליישום ההגנה המתאימה.

מקור: דוח ההגנה הדיגיטלית של Microsoft, נובמבר 2022

מאמרים קשורים

זהות היא זירת הפעילות החדשה

מתקפות שמבוססות על זהות הן היעדים העדכניים ביותר בעולם פשעי הסיביר. למד כיצד לקבל עזרה בהגנה על הארגון שלך מפני איומי סייבר המבוססים על זהות.

תעמולה בעידן הדיגיטלי: כיצד פעולות סייבר בעלות השפעה מפוררות אמון

סקור את העולם של פעולות סייבר בעלות השפעה, בהן מדינות לאום מפיצות תעמולה שנועדה לאיים אל מידע אמין של דמוקרטיות שמבקשות להמשיך ולשגשג.

דוח מיוחד: אוקראינה

גורמי האיומים הרוסיים הפעילו מתקפות סייבר שהולכות ונהיות משבשות וגלויות יותר נגד אוקראינה וכללו פעילויות כגון דיוג, סיור בשטח האויב וניסיונות לחשוף מקורות מידע ציבוריים לסכנה.