10 svarbiausių įžvalgų iš 2023 m. „Microsoft“ skaitmeninės gynybos ataskaitos
Kaip įmonė, pasiryžusi padaryti pasaulį saugesnį, „Microsoft“ daug investavo į saugumo tyrimus, inovacijas ir pasaulinę saugumo bendruomenę. Turime prieigą prie įvairių saugos duomenų, todėl turime unikalią galimybę suprasti kibernetinės saugos būseną ir nustatyti rodiklius, kurie gali padėti nuspėti kitus užpuolikų veiksmus.
Vykdydami savo ilgalaikį įsipareigojimą kurti saugesnį pasaulį, „Microsoft“ investicijos saugos tyrimų, inovacijų srityje ir pasaulinėje saugos bendruomenėje apima:
Daugumą sėkmingų kibernetinių atakų galima sustabdyti įgyvendinus kelias pagrindines saugumo higienos praktikas. Naudojant didelės apimties debesis, jas lengviau įdiegti, nes jos įjungiamos pagal numatytuosius nustatymus arba klientams nereikia jų diegti.
Kibernetinės higienos pagrindai
Įjunkite MFA: tai apsaugo nuo vartotojų slaptažodžių pažeidimų ir padeda užtikrinti papildomą tapatybių atsparumą.
Taikykite nulinio pasitikėjimo principus: Bet kokio atsparumo plano pagrindas – apriboti atakos poveikį. Šie principai yra: (1) Nuodugniai tikrinkite. Prieš suteikdami prieigą prie išteklių, įsitikinkite, ar vartotojų ir įrenginių būsena yra tinkama. (2) Naudokite mažiausių teisių prieigą Leisti tik tiek teisių, kiek reikia prieigai prie ištekliaus, ir ne daugiau. (3) Tikėkitės pažeidimo. Laikykite, kad sistemos galėjo būti pažeistos. Tai reiškia, kad aplinka nuolat stebima dėl galimų atakų.
Naudokite išplėstinį aptikimą ir atsaką (XDR) ir nuo kenkėjiškų programų apsaugančias priemones: Įdiekite programinę įrangą, kad aptiktumėte ir automatiškai blokuotumėte atakas ir pateiktumėte įžvalgų apie saugos operacijų programinę įrangą. Norint greitai reaguoti į kibernetines grėsmes, labai svarbu stebėti grėsmių aptikimo sistemų įžvalgas.
Nuolat atnaujinkite. Užpuolikai naudojasi nepataisytomis ir pasenusiomis sistemomis. Užtikrinkite, kad visos sistemos būtų nuolat atnaujinamos, įskaitant programinę-aparatinę įrangą, operacinę sistemą ir programas.
Apsaugokite duomenis: Norint įgyvendinti tinkamą apsaugą, labai svarbu žinoti svarbius duomenis, kur jie yra ir ar įdiegtos tinkamos apsaugos priemonės.
„Microsoft“ telemetrija rodo, kad, palyginti su praėjusiais metais, išpirkos reikalaujančių programų atakų skaičius išaugo: nuo 2022 m. rugsėjo mėn. žmogaus valdomų išpirkos reikalaujančių programų atakų skaičius patrigubėjo. Manome, kad ateityje išpirkos reikalaujančių programų operatoriai sieks panaudoti automatizavimą, dirbtinį intelektą ir itin didelės apimties debesų sistemas, kad padidintų atakų mastą ir veiksmingumą.
Išpirkos reikalaujančių programų tendencijos
Išpirkos reikalaujančių programų pašalinimas ir „Penki pagrindai“
- Modernus autentifikavimas naudojant sukčiavimui apsimetant atsparius kredencialus
- Visai technologijų šūsniai taikomos mažiausios būtinos prieigos teisės
- Aplinkos be grėsmių ir rizikos
- Įrenginių, tarnybų ir išteklių atitikties ir sveikatos būsenos valdymas
- Vartotojams ir verslui svarbių duomenų automatinis debesies atsarginių kopijų kūrimas ir failų sinchronizavimas
„Microsoft Entra“ duomenimis, slaptažodžių atakų bandymų padaugėjo daugiau nei dešimt kartų, palyginti su tuo pačiu laikotarpiu prieš metus. Vienas iš būdų atgrasyti potencialius įsilaužėlius – naudoti „nesumedžiojamus“ kredencialus, tokius kaip „Windows Hello“ verslui ar FIDO raktus.
Ar žinojote?
Grėsmių vykdytojai pritaiko savo socialinės inžinerijos metodus ir technologijų naudojimą, kad galėtų vykdyti sudėtingesnes ir brangesnes BEC atakas. „Microsoft“ skaitmeninių nusikaltimų skyrius mano, kad intensyvesnis dalijimasis žvalgybos informacija viešajame ir privačiajame sektoriuose padės greičiau ir veiksmingiau reaguoti į BEC.
Ar žinojote?
Nacionalinių valstybių veikėjai, rinkdami informaciją, išplėtė savo kibernetinių operacijų pasaulinį mastą. Daugiausia taikinių buvo organizacijos, susijusios su ypatingos svarbos infrastruktūra, švietimu ir politikos formavimu, ir tai atitinka daugelio grupių geopolitinius tikslus ir į šnipinėjimą orientuotą veiklą. Galimų su šnipinėjimu susijusių pažeidimų aptikimo veiksmai apima pašto dėžučių ir leidimų pakeitimų stebėjimą.
Pagal regionus* labiausiai taikytasi į šias šalis:
Ar žinojote?
„Pūgos“ veikėjų kategorija
Rusijos valstybiniai veikėjai išplėtė savo veiklos ribas už Ukrainos ribų ir nusitaikė į Kijevo sąjungininkus, daugiausia NATO nares.
„Taifūno“ veikėjų kategorija
Išsiplėtusi ir pažangi Kinijos veikla atspindi dvejopus jos siekius: daryti įtaką pasaulyje ir rinkti žvalgybinę informaciją. Jos taikiniai – JAV gynyba ir ypatingos svarbos infrastruktūra, Pietų Kinijos jūros valstybės ir „Vienos juostos, vieno kelio“ iniciatyvos partneriai.
„Smėlio audros“ veikėjų kategorija
Iranas išplėtė savo kibernetinę veiklą į Afriką, Pietų Ameriką ir Aziją. Prioritetą teikdama įtakos operacijoms, ji propaguoja naratyvus, kuriais siekiama kurstyti šiitų neramumus Persijos įlankos arabų šalyse ir pasipriešinti arabų ir Izraelio santykių normalizavimui.
„Šlapdribos“ veikėjų kategorija
Praėjusiais metais Šiaurės Korėja vis labiau tobulino savo kibernetines operacijas, ypač kriptovaliutų vagysčių ir tiekimo grandinės atakų srityje.
Ar žinojote?
Įsilaužėliai vis dažniau taikosi į itin pažeidžiamas informacinių technologijų ir operacinių technologijų (IT-OT) sritis, nuo kurių gali būti sunku apsisaugoti. Pavyzdžiui, iš 78 % daiktų interneto (IoT) įrenginių su žinomais pažeidžiamumais klientų tinkluose 46 % jų saugumo spragų negalima ištaisyti. Todėl patikima OT pataisų valdymo sistema yra esminis kibernetinės saugos strategijos komponentas, o tinklo stebėjimas OT aplinkoje gali padėti aptikti kenkėjišką veiklą.
Ar žinojote?
Dirbtinis intelektas gali sustiprinti kibernetinę saugą automatizuojant ir papildant kibernetinės saugos užduotis, kad gynėjai galėtų aptikti paslėptus modelius ir elgseną. LLM gali prisidėti prie grėsmių žvalgybos, reagavimo į incidentus ir atkūrimo, stebėsenos ir aptikimo, testavimo ir patvirtinimo, švietimo, saugos, valdymo, rizikos ir atitikties užtikrinimo.
„Microsoft“ tyrėjai ir taikomosios srities mokslininkai nagrinėja daugybę LLM taikymo kibernetinėje gynyboje scenarijų, pvz:
Ar žinojote?
Tobulėjant kibernetinėms grėsmėms, viešojo ir privačiojo sektorių bendradarbiavimas bus labai svarbus gerinant kolektyvines žinias, didinant atsparumą ir informuojant apie poveikio mažinimo gaires visoje saugos ekosistemoje. Pavyzdžiui, šiemet „Microsoft“, „Fortra LLC“ ir „Health-ISAC“ bendradarbiavo siekdami sumažinti kibernetinių nusikaltėlių infrastruktūrą, siekiant neteisėtai naudoti „Cobalt Strike“. Dėl to Jungtinėse Amerikos Valstijose ši infrastruktūra sumažėjo 50 %.
Ar žinojote?
Pasaulinį kibernetinės saugos ir dirbtinio intelekto specialistų trūkumą galima išspręsti tik diegiant strategines partnerystes tarp švietimo įstaigų, ne pelno siekiančių organizacijų, vyriausybių ir įmonių. Kadangi DI gali padėti sumažinti dalį šios naštos, DI įgūdžių ugdymas yra pagrindinis įmonių mokymo strategijų prioritetas.
Stebėkite „Microsoft“ saugą