Trace Id is missing
Pereiti prie pagrindinio turinio
Security Insider

10 svarbiausių įžvalgų iš 2023 m. „Microsoft“ skaitmeninės gynybos ataskaitos

 10 svarbiausių įžvalgų
Kaip parodo 2023 m. „Microsoft“ skaitmeninės gynybos ataskaita, kibernetinės grėsmės tampa vis sudėtingesnės, greitesnės ir didesnio masto, todėl kyla pavojus vis didesniam paslaugų, įrenginių ir naudotojų skaičiui. Spręsdami šiuos iššūkius ir ruošdamiesi ateičiai, kurioje dirbtinis intelektas gali padėti suvienodinti konkurencines sąlygas, privalome ryžtingai reaguoti į kiekvieną iš šių dešimties įžvalgų.

Kaip įmonė, pasiryžusi padaryti pasaulį saugesnį, „Microsoft“ daug investavo į saugumo tyrimus, inovacijas ir pasaulinę saugumo bendruomenę. Turime prieigą prie įvairių saugos duomenų, todėl turime unikalią galimybę suprasti kibernetinės saugos būseną ir nustatyti rodiklius, kurie gali padėti nuspėti kitus užpuolikų veiksmus.

 

Vykdydami savo ilgalaikį įsipareigojimą kurti saugesnį pasaulį, „Microsoft“ investicijos saugos tyrimų, inovacijų srityje ir pasaulinėje saugos bendruomenėje apima:

Mobiliojo telefono ekrano nuotrauka
Sužinokite daugiau apie šį vaizdą visos ataskaitos 6 puslapyje

Daugumą sėkmingų kibernetinių atakų galima sustabdyti įgyvendinus kelias pagrindines saugumo higienos praktikas. Naudojant didelės apimties debesis, jas lengviau įdiegti, nes jos įjungiamos pagal numatytuosius nustatymus arba klientams nereikia jų diegti.

Bazinė saugos higiena vis dar apsaugo nuo 99 % atakų
Kibernetinės higienos kreivė, paimta iš 2023 m. „Microsoft“ skaitmeninės gynybos ataskaitos (MDDR). Sužinokite daugiau apie šį vaizdą visos ataskaitos 7 puslapyje

Kibernetinės higienos pagrindai

Įjunkite MFA: tai apsaugo nuo vartotojų slaptažodžių pažeidimų ir padeda užtikrinti papildomą tapatybių atsparumą.

 

Taikykite nulinio pasitikėjimo principus: Bet kokio atsparumo plano pagrindas – apriboti atakos poveikį. Šie principai yra: (1) Nuodugniai tikrinkite. Prieš suteikdami prieigą prie išteklių, įsitikinkite, ar vartotojų ir įrenginių būsena yra tinkama. (2) Naudokite mažiausių teisių prieigą Leisti tik tiek teisių, kiek reikia prieigai prie ištekliaus, ir ne daugiau. (3) Tikėkitės pažeidimo. Laikykite, kad sistemos galėjo būti pažeistos. Tai reiškia, kad aplinka nuolat stebima dėl galimų atakų.

 

Naudokite išplėstinį aptikimą ir atsaką (XDR) ir nuo kenkėjiškų programų apsaugančias priemones: Įdiekite programinę įrangą, kad aptiktumėte ir automatiškai blokuotumėte atakas ir pateiktumėte įžvalgų apie saugos operacijų programinę įrangą. Norint greitai reaguoti į kibernetines grėsmes, labai svarbu stebėti grėsmių aptikimo sistemų įžvalgas.

 

Nuolat atnaujinkite. Užpuolikai naudojasi nepataisytomis ir pasenusiomis sistemomis. Užtikrinkite, kad visos sistemos būtų nuolat atnaujinamos, įskaitant programinę-aparatinę įrangą, operacinę sistemą ir programas.

 

Apsaugokite duomenis: Norint įgyvendinti tinkamą apsaugą, labai svarbu žinoti svarbius duomenis, kur jie yra ir ar įdiegtos tinkamos apsaugos priemonės.

„Microsoft“ telemetrija rodo, kad, palyginti su praėjusiais metais, išpirkos reikalaujančių programų atakų skaičius išaugo: nuo 2022 m. rugsėjo mėn. žmogaus valdomų išpirkos reikalaujančių programų atakų skaičius patrigubėjo. Manome, kad ateityje išpirkos reikalaujančių programų operatoriai sieks panaudoti automatizavimą, dirbtinį intelektą ir itin didelės apimties debesų sistemas, kad padidintų atakų mastą ir veiksmingumą.

Išpirkos reikalaujančių programų tendencijos

Išpirkos reikalaujančių programų statistika: 123 RaaS filialai, 60 proc. naudoja nuotolinį šifravimą, 70 proc. orientuojasi į mažiau nei 500 darbuotojų
Sužinokite daugiau apie šį vaizdą visos ataskaitos 2 puslapyje

Išpirkos reikalaujančių programų pašalinimas ir „Penki pagrindai“

Nustatėme penkis pamatinius principus, kuriuos, mūsų manymu, kiekviena įmonė turėtų įgyvendinti, kad apsisaugotų nuo išpirkos reikalaujančių programų, apimančių tapatybę, duomenis ir galinius punktus.  
  1. Modernus autentifikavimas naudojant sukčiavimui apsimetant atsparius kredencialus
  2. Visai technologijų šūsniai taikomos mažiausios būtinos prieigos teisės
  3. Aplinkos be grėsmių ir rizikos
  4. Įrenginių, tarnybų ir išteklių atitikties ir sveikatos būsenos valdymas
  5. Vartotojams ir verslui svarbių duomenų automatinis debesies atsarginių kopijų kūrimas ir failų sinchronizavimas

„Microsoft Entra“ duomenimis, slaptažodžių atakų bandymų padaugėjo daugiau nei dešimt kartų, palyginti su tuo pačiu laikotarpiu prieš metus. Vienas iš būdų atgrasyti potencialius įsilaužėlius – naudoti „nesumedžiojamus“ kredencialus, tokius kaip „Windows Hello“ verslui ar FIDO raktus.

„Microsoft Entra“ duomenų grafike rodomi milijardai pagal metus
Diagrama, rodanti slaptažodžių atakų skaičių, palyginti su praėjusių metų tuo pačiu metu. Sužinokite daugiau apie šį vaizdą visos ataskaitos 16 puslapyje

Ar žinojote?

Viena iš pagrindinių slaptažodžių atakų paplitimo priežasčių – žema saugos būsena. Daugelis organizacijų neįjungė MFA savo naudotojams, todėl jie yra pažeidžiami dėl sukčiavimo, įgaliojimų klastojimo ir grubios jėgos atakų.

Grėsmių vykdytojai pritaiko savo socialinės inžinerijos metodus ir technologijų naudojimą, kad galėtų vykdyti sudėtingesnes ir brangesnes BEC atakas. „Microsoft“ skaitmeninių nusikaltimų skyrius mano, kad intensyvesnis dalijimasis žvalgybos informacija viešajame ir privačiajame sektoriuose padės greičiau ir veiksmingiau reaguoti į BEC.

Nuo 2022 m. balandžio mėn. iki 2023 m. balandžio mėn. kasdien užfiksuota 156 000 verslo elektroninio pašto (BEC) pažeidimo bandymų
Kasdien stebimų BED bandymų 2022 m. balandį–2023 m. balandį skaičius. Sužinokite daugiau apie šį vaizdą visos ataskaitos 33 puslapyje

Ar žinojote?

„Microsoft“ skaitmeninių nusikaltimų skyrius, siekdamas nustatyti galimas kibernetines grėsmes ir neatsilikti nuo kibernetinių nusikaltėlių, aktyviai sekė ir stebėjo 14 užsakomųjų DDoS svetainių, įskaitant vieną, esančią tamsiajame žiniatinklyje.

Nacionalinių valstybių veikėjai, rinkdami informaciją, išplėtė savo kibernetinių operacijų pasaulinį mastą. Daugiausia taikinių buvo organizacijos, susijusios su ypatingos svarbos infrastruktūra, švietimu ir politikos formavimu, ir tai atitinka daugelio grupių geopolitinius tikslus ir į šnipinėjimą orientuotą veiklą. Galimų su šnipinėjimu susijusių pažeidimų aptikimo veiksmai apima pašto dėžučių ir leidimų pakeitimų stebėjimą.

 

Pagal regionus* labiausiai taikytasi į šias šalis:

1: geografiniai duomenys Europa – 4, Lenkija – 4, Artimieji Rytai ir Šiaurės Afrika – 2,2, Azijos ir Ramiojo vandenyno regionas – 2, Wenc – 61
Pasaulio valstybių grėsmių sukėlėjų apžvalga; išsamesnį duomenų suskirstymą galima rasti ataskaitoje. Sužinokite daugiau apie šį vaizdą visos ataskaitos 12 puslapyje

Ar žinojote?

Šiemet „Microsoft“ išleido naują grėsmių sukėlėjų pavadinimo taksonomiją. Naujoji taksonomija suteiks daugiau aiškumo klientams ir saugumo tyrėjams, nes grėsmių sukėlėjų nuorodų sistema bus labiau organizuota ir patogesnė naudoti.
Šalia kibernetinių operacijų nacionalinės valstybių veikėjai vis dažniau pasitelkia įtakos operacijas, kad skleistų palankius propagandinius pasakojimus, kurstytų socialinę įtampą, didintų abejones ir sumaištį. Šios operacijos dažnai vykdomos ginkluotų konfliktų ir nacionalinių rinkimų kontekste.

„Pūgos“ veikėjų kategorija

Rusijos valstybiniai veikėjai išplėtė savo veiklos ribas už Ukrainos ribų ir nusitaikė į Kijevo sąjungininkus, daugiausia NATO nares.

„Taifūno“ veikėjų kategorija

Išsiplėtusi ir pažangi Kinijos veikla atspindi dvejopus jos siekius: daryti įtaką pasaulyje ir rinkti žvalgybinę informaciją. Jos taikiniai – JAV gynyba ir ypatingos svarbos infrastruktūra, Pietų Kinijos jūros valstybės ir „Vienos juostos, vieno kelio“ iniciatyvos partneriai.

„Smėlio audros“ veikėjų kategorija

Iranas išplėtė savo kibernetinę veiklą į Afriką, Pietų Ameriką ir Aziją. Prioritetą teikdama įtakos operacijoms, ji propaguoja naratyvus, kuriais siekiama kurstyti šiitų neramumus Persijos įlankos arabų šalyse ir pasipriešinti arabų ir Izraelio santykių normalizavimui.

„Šlapdribos“ veikėjų kategorija

Praėjusiais metais Šiaurės Korėja vis labiau tobulino savo kibernetines operacijas, ypač kriptovaliutų vagysčių ir tiekimo grandinės atakų srityje.

Ar žinojote?

Nors dirbtinio intelekto sukurtos profilio nuotraukos jau seniai yra valstybės remiamų įtakos operacijų bruožas, tikimasi, kad dėl didesnio šių technologijų prieinamumo sudėtingesnių dirbtinio intelekto priemonių naudojimo įspūdingesniam daugialypės terpės turiniui kurti tendencija išliks.

Įsilaužėliai vis dažniau taikosi į itin pažeidžiamas informacinių technologijų ir operacinių technologijų (IT-OT) sritis, nuo kurių gali būti sunku apsisaugoti. Pavyzdžiui, iš 78 % daiktų interneto (IoT) įrenginių su žinomais pažeidžiamumais klientų tinkluose 46 % jų saugumo spragų negalima ištaisyti. Todėl patikima OT pataisų valdymo sistema yra esminis kibernetinės saugos strategijos komponentas, o tinklo stebėjimas OT aplinkoje gali padėti aptikti kenkėjišką veiklą.

„Microsoft“ skaitmeninės gynybos ataskaita 2023 m., pažeidžiami 78 %
Sužinokite daugiau apie šį vaizdą visos ataskaitos 61 puslapyje

Ar žinojote?

25 proc. klientų tinkluose esančių OT įrenginių naudoja nepalaikomas operacines sistemas, todėl jie yra labiau pažeidžiami kibernetinių atakų, nes neturi būtinų atnaujinimų ir apsaugos nuo kylančių kibernetinių grėsmių.

Dirbtinis intelektas gali sustiprinti kibernetinę saugą automatizuojant ir papildant kibernetinės saugos užduotis, kad gynėjai galėtų aptikti paslėptus modelius ir elgseną. LLM gali prisidėti prie grėsmių žvalgybos, reagavimo į incidentus ir atkūrimo, stebėsenos ir aptikimo, testavimo ir patvirtinimo, švietimo, saugos, valdymo, rizikos ir atitikties užtikrinimo.

 

 

„Microsoft“ tyrėjai ir taikomosios srities mokslininkai nagrinėja daugybę LLM taikymo kibernetinėje gynyboje scenarijų, pvz:

2023 m. „Microsoft“ skaitmeninės gynybos ataskaita
Sužinokite daugiau apie šį vaizdą visos ataskaitos 98 puslapyje

Ar žinojote?

„Microsoft“ DI raudonoji komanda, kurią sudaro tarpdisciplininiai ekspertai, padeda kurti saugesnę dirbtinio intelekto ateitį. Mūsų DI raudonoji komanda imituoja realaus pasaulio priešininkų taktiką, metodus ir procedūras (TTP), kad būtų galima nustatyti riziką, atskleisti akląsias vietas, patvirtinti prielaidas ir pagerinti bendrą dirbtinio intelekto sistemų saugos būklę.   Sužinokite daugiau apie dirbtiniam intelektui skirtą „Microsoft“ raudonąją komandą: „Microsoft“ dirbtinio intelekto raudonoji komanda kuria saugesnio dirbtinio intelekto ateitį | „Microsoft“ saugos tinklaraštis.

Tobulėjant kibernetinėms grėsmėms, viešojo ir privačiojo sektorių bendradarbiavimas bus labai svarbus gerinant kolektyvines žinias, didinant atsparumą ir informuojant apie poveikio mažinimo gaires visoje saugos ekosistemoje. Pavyzdžiui, šiemet „Microsoft“, „Fortra LLC“ ir „Health-ISAC“ bendradarbiavo siekdami sumažinti kibernetinių nusikaltėlių infrastruktūrą, siekiant neteisėtai naudoti „Cobalt Strike“. Dėl to Jungtinėse Amerikos Valstijose ši infrastruktūra sumažėjo 50 %.

Grafinis elementas, kuriame rodomas aktyvių pažeistų „Cobalt Strike“ serverių 50 % sumažėjimas Jungtinėse Valstijose.
Diagrama, kurioje rodomas pažeistų „Cobalt Strike“ serverių 50 % sumažėjimas Jungtinėse Valstijose. Sužinokite daugiau apie šį vaizdą visos ataskaitos 115 puslapyje

Ar žinojote?

Pasaulinis kibernetinių nusikaltimų atlasas sutelkia įvairią bendruomenę, kurią sudaro daugiau kaip 40 privačiojo ir viešojo sektoriaus narių, siekiant sutelkti dalijimąsi žiniomis, bendradarbiavimą ir mokslinius tyrimus kibernetinių nusikaltimų srityje. Siekiama sužlugdyti kibernetinius nusikaltėlius teikiant žvalgybinę informaciją, kuri padėtų teisėsaugos institucijoms ir privačiajam sektoriui imtis veiksmų ir padėtų suimti asmenis bei išardyti nusikalstamas infrastruktūras.

Pasaulinį kibernetinės saugos ir dirbtinio intelekto specialistų trūkumą galima išspręsti tik diegiant strategines partnerystes tarp švietimo įstaigų, ne pelno siekiančių organizacijų, vyriausybių ir įmonių. Kadangi DI gali padėti sumažinti dalį šios naštos, DI įgūdžių ugdymas yra pagrindinis įmonių mokymo strategijų prioritetas.

Diagrama, kurioje matyti, kad per pastaruosius metus paklausa padidėjo 35 %.
Per pastaruosius metus kibernetinės saugos ekspertų paklausa išaugo 35 %. Sužinokite daugiau apie šį vaizdą visos ataskaitos 120 puslapyje

Ar žinojote?

 „Microsoft“ DI įgūdžių iniciatyva apima naują, nemokamą kursą, sukurtą bendradarbiaujant su „LinkedIn“. Jis leidžia darbuotojams išmokti įvadinių DI koncepcijų, įskaitant atsakingas dirbtinio intelekto naudojimo sistemas, ir jį baigus gauti „Career Essentials“ sertifikatą.

Susiję straipsniai

2023 m. „Microsoft“ skaitmeninės gynybos ataskaita: kibernetinis atsparumas

Naujausioje „Microsoft“ skaitmeninės gynybos ataskaitoje nagrinėjama besikeičianti grėsmių aplinka ir aptariamos galimybės bei iššūkiai, su kuriais susiduriame tapdami atsparūs kibernetiniams nusikaltimams.

Kibernetinėmis grėsmėmis vis dažniau kėsinamasi į didžiausių pasaulio renginių scenas

Sudėtingi ir daugybę taikinių turintys dideli sporto renginiai ir visame pasaulyje garsūs renginiai suteikia galimybę grėsmių sukėlėjams sutrikdyti keliones, prekybą, ryšių ir pagalbos tarnybas ir kt. Sužinokite, kaip valdyti didžiulį išorinių atakų pažeidžiamą sritį ir apsaugoti pasaulinių renginių infrastruktūrą.

Bazinė kibernetinė higiena padeda išvengti 99 % atakų

Bazinė kibernetinė higiena išlieka efektyviausiu būtų apsaugoti organizacijos tapatybes, įrenginius, duomenis, programas, infrastruktūrą ir tinklus nuo 99 % visų kibernetinių grėsmių. Sužinokite praktinius patarimus, pateiktus išsamiame vadove.

Stebėkite „Microsoft“ saugą