Trace Id is missing

Oppbygningen av en moderne angrepsoverflate

Seks områder organisasjoner må håndtere

Etter hvert som verden blir mer tilkoblet og digital, blir cybersikkerheten mer kompleks. Organisasjoner flytter flere infrastrukturer, data og apper til skyen, og støtter eksternt arbeid, og kommuniserer med tredjeparts økosystemer. Som en konsekvens av dette, må sikkerhetsteamene nå forsvare seg mot et bredere, mer dynamisk miljø og et utvidet sett med angrepsoverflater.

Trusselaktører drar nytte av denne kompleksiteten, og utnytter hullene i beskyttelsen og tillatelsene til en organisasjon, og utfører nådeløse, angrep med høyt volum. Angrepene er ofte mangefasetterte, og omfatter flere elementer i en organisasjons drift og infrastruktur. Angriperne blir også mer koordinerte på tvers av et voksende cyberkriminalitet som tjeneste-landskap. I 2022 blokkerte Microsofts avdeling for nettkriminalitet 2 750 000 nettstedsregistreringer for å komme i forkant av kriminelle aktører som planla å bruke dem i forbindelse med verdensomspennende nettkriminalitet.1

Å være oppdatert på dagens trusler betyr å sikre hver hovedangrepsoverflate, inkludert e-post, identitet, endepunkt, Tingenes Internett (IoT), sky og eksternt. Fra et sikkerhetsperspektiv er du ikke sterkere enn dine svakeste ledd – og angriperne blir stadig flinkere til å finne disse. De gode nyhetene er at de fleste truslene kan stoppes ved å implementere grunnleggende sikkerhetstiltak. Vi har faktisk sett at grunnleggende sikkerhetshygiene fremdeles beskytter mot 98 % av cyberangrepene.2

Fire personer samlet rundt en skjerm og diskuterer cybersikkerhet. Statistikk for bilde: «1 time og 42 minutter: Mediantiden en angriper bruker på å flytte seg lateralt i bedriftsnettverket, når en enhet er kompromittert», og «98 % av cyberangrepene kan forebygges med grunnleggende sikkerhetshygiene» – fra artikkelen om moderne angrepsoverflater
Mer informasjon om dette bildet i infografikken om oppbygningen av en moderne angrepsoverflate

Ende-til-ende-synlighet i trusler er grunnleggende for sikkerhetshygiene. Riktig trusselinformasjon gir sikkerhetsteamene et omfattende blikk på trussellandskapet, og gjør dem i stand til å ligge i forkant av fremvoksende trusler og kontinuerlig finpusse forsvaret sitt. Og når trusselaktørene finner veien inn, er helhetlig trusselinformasjon essensiell for å finne ut hva som skjedde, og forhindre at det skjer igjen.

Nedenfor diskuterer vi trusseltrender og utfordringer knyttet til seks hovedangrepsoverflater i en organisasjon: e-post, identitet, endepunkt, IoT, sky og ekstern. Mot slutten kommer vil tilbake til hvordan riktig trusselinformasjon kan endre spillereglene og gi sikkerhetsteamene en mektig fordel.

For de fleste organisasjoner er e-post en essensiell del av den daglige forretningsdriften. Dessverre er e-post en av de største trusselvektorene. 35 % av løsepengevirushendelser i 2022 involverte bruken av e-post.4 Angripere utfører flere e-postangrep enn noen gang før – i 2022 hadde phishing-angrepshastigheten økt med 61 % sammenlignet med 2021.5

Angriperne utnytter også nå vanligvis legitime ressurser for å utføre phishing-angrep. Dette gjør det enda vanskeligere for brukere å differensiere mellom ekte og skadelige e-poster, og øker sannsynligheten for at en trussel slipper gjennom. Samtykke-phishing-angrep er ett eksempel på denne trenden, hvor trusselaktørene misbruker legitime skytjenesteleverandører for å lure brukerne til å gi tillatelser for å få tilgang til konfidensielle data.

Uten muligheten til å korrelere e-postsignaler til større hendelser for å visualisere angrep, kan det ta lang tid å oppdage en trusselaktør som har oppnådd tilgang via e-post. Og innen den tid kan det være for sent å forhindre skaden. Mediantiden det tar for en angriper å få tilgang til en organisasjons private data er bare 72 minutter.6 Dette kan resultere i alvorlige tap på virksomhetsnivå. Kompromittering av forretnings-e-post (BEC) kostet anslagsvis USD 2,4 milliarder i justerte tap i 2021.7

Person som skriver på en bærbar datamaskin. Statistikk for bilde: «72 minutter Mediantiden det tar for en angriper å få tilgang til de private dataene dine hvis du blir offer for en phishing-e-post» og «61 % økning i phishing-angrep fra 2021 til 2022» – fra artikkelen om moderne angrepsoverflater
Mer informasjon om dette bildet i infografikken om oppbygningen av en moderne angrepsoverflate

I tillegg til sikkerhetstiltak som nettadressekontroll og deaktivering av makroer, er de ansattes utdanning essensiell for å hindre at trusler får en innvirkning. Simulerte phishing-e-postmeldinger og -instruksjonsmateriale for hvordan du kan identifisere skadelig innhold (selv når det virker legitimt) er avgjørende forebyggende sikkerhetstiltak. Vi er forberedt på at trusselaktørene fortsetter å øke kvaliteten på sosial manipulering i e-postangrepene, og tar i bruk kunstig intelligens og andre verktøy for å forbedre overtalelsesevnen og tilpassingen av skadelige e-postmeldinger. Og dette er bare ett eksempel – etter hvert som organisasjonene blir flinkere til å håndtere dagens e-posttrusler, vil truslene fortsette å utvikle seg.

I dagens skybaserte verden har sikring av tilgang blitt mer avgjørende enn noen gang. Som et resultat av dette, er det å oppnå en dyp forståelse av identitet på tvers av organisasjonen – inkludert brukerkontotillatelser, arbeidsbelastningsidentiteter, og potensielle sårbarheter  – avgjørende, særlig siden angrepene øker i frekvens og kreativitet.

Antallet passordangrep steg til anslagsvis 921 angrep hvert sekund i 2022 – en økning på 74 % fra 2021.8 Hos Microsoft har vi også sett at trusselaktører blir mer kreative for å omgå godkjenning med flere faktorer (MFA), og bruker teknikker som motstander-i-midten-phishing-angrep og tokenmisbruk for å få tilgang til organisasjonenes data. Phishing-sett har gjort det enda enklere for trusselaktører å stjele legitimasjon. Microsofts avdeling for nettkriminalitet har observert en økt kompleksitet i phishing-settene det siste året, sammen med svært lave inngangsbarrierer – der én selger tilbyr phishing-sett for så lite som USD 6 per dag.9

Håndtering av identitetsangrepsoverflaten er mer enn å sikre brukerkontoer – det omfatter skytilgang i tillegg til arbeidsbelastningsidentiteter. Kompromittert legitimasjon kan være et mektig verktøy som trusselaktører kan bruke, for å skape kaos i skyinfrastrukturen til en organisasjon.

Bilde av en person i et digitalt cybersikkerhetsmøte som diskuterer sårbarheter på tilkoblede enheter. Statistikk for bilde: «3500 Gjennomsnittlig antall tilkoblede enheter i en virksomhet som ikke er beskyttet av en endepunktsoppdagelse og -svaragent» og «USD 1,7M Medianverdi for den annualiserte risikoen for datainnbrudd fra mobile phishing-angrep» – fra artikkelen om moderne angrepsoverflater
Mer informasjon om dette bildet i infografikken om oppbygningen av en moderne angrepsoverflate

Angriperne får stadig større tilgang til tredjepartskontoer eller andre svært priviligerte kontoer knyttet til en organisasjon, og bruker dermed legitimasjon for å infiltrere skyen og stjele data. Selv om arbeidsbelastningsidentiteter (identiteter tilordnet til programvarearbeidsbelastninger som applikasjoner som gir tilgang til andre tjenester og ressurser) ofte blir oversett i overvåkingen av tillatelser, kan identitetsinformasjon som er skjult i arbeidsbelastninger, gi en trusselaktør tilgang til alle dataene i en organisasjon.

Etter hvert som identitetslandskapet fortsetter å utvides, forventer vi at angrepene som retter seg mot identitet, vil fortsette å vokse både i volum og variasjon. Dette betyr at det å opprettholde en omfattende forståelse av identitet og tilgang fortsetter å være driftskritisk.

Gitt antallet enheter i dagens hybridmiljø har sikring av endepunkter blitt mer utfordrende. Det som ikke har endret seg, er at sikring av endepunkter – særlig uadministrerte enheter – er avgjørende for en sterk sikkerhetsstatus, siden så lite som én kompromittering kan gi trusselaktørene tilgang til organisasjonen.

Etter hvert som organisasjoner har sluttet seg til BYOD (bring din egen enhet) -policyer, har uadministrerte enheter spredd seg. Som en konsekvens av dette, er endepunktangrepsoverflaten nå større og mer eksponert. Det finnes gjennomsnittlig 3500 tilkoblede enheter i en virksomhet som ikke er beskyttet av en endepunktsoppdagelse og -svaragent.11

Uadministrerte enheter (som er en del av «skygge-IT»-landskapet) er spesielt tiltalende for trusselaktører, siden sikkerhetsteamene mangler synligheten som er nødvendig for å sikre dem. Hos Microsoft har vi sett at brukere har 71 % større sannsynlighet for å bli infisert på en uadministrert enhet.12 Siden de kobler til bedriftsnettverk, gir uadministrerte enheter også angriperne muligheter til å starte bredere angrep på servere og annen infrastruktur.

Ikke-administrerte servere er også potensielle vektorer for endepunktangrep. I 2021 observerte Microsoft Sikkerhet et angrep der en trusselvektor utnyttet en server som ikke var oppdatert, navigerte gjennom kataloger, og oppdaget en passordmappe som gav tilgang til kontolegitimasjon.

Fire personer som diskuterer cybersikkerhet. Statistikk for bilde: '921: Passordangrep per sekund i 2022, en økning på 74 % fra 2021» og «93 % av Microsofts undersøkelser under forhandlinger for gjenoppretting etter løsepengevirus avdekket utilstrekkelig rettighetstilgang og laterale bevegelseskontroller» – fra artikkel om moderne angrepsoverflater
Mer informasjon om dette bildet i infografikken om oppbygningen av en moderne angrepsoverflate

Angriperen logget seg dermed inn på en rekke enheter gjennom hele organisasjonen, for å samle inn og eksfiltrere store mengder data, inkludert immaterielle rettigheter. Dette gjorde det sannsynlig mulig for angriperen å true med å frigi informasjon hvis ikke de påfølgende løsepengene ble utbetalt. Dette er en praksis kalt «dobbel utpressing», og det er et bekymringsverdig scenario vi har sett stadig oftere det siste året.13 Og selv om løsepengene betales ut, fins det ingen garanti for at dataene blir ukryptert eller i det hele tatt returneres.

Med et stadig voksende antall endepunkter vil trusselaktørene utvilsomt fortsette å se endepunkter (særlig de ikke-administrerte) som attraktive mål. Som et resultat av dette, kan forbedring av endepunktsynlighet og sikkerhetshygiene gi organisasjoner en betydelig verdi.

En av de mest oversette endepunktangrepsvektorene er IoT (Tingenes Internett) – som omfatter flere milliarder enheter, både store og små. IoT-sikkerhet omfatter fysiske enheter som kobler til og utveksler data med nettverket, slik som rutere, skrivere, kameraer, og andre liknende enheter. Det kan også omfatte driftsenheter og -sensorer (driftsteknologi) eller «OT», slik som smartutstyr eller produksjonslinjer innen produksjon.

Etter hvert som antallet IoT-enheter vokser, gjør antallet sårbarheter det samme. Innen 2025 anslår IDC at 41 milliarder IoT-enheter fremdeles finnes i bedrifts- og forbrukermiljøer.15 Siden mange organisasjoner styrker rutere og nettverk for å gjøre dem vanskeligere for trusselaktører å gjøre innbrudd i, blir IoT-enheter et stadig enklere og mer tiltalende mål. Vi har ofte sett at trusselaktører utnytter sårbarheter for å gjøre IoT-enheter om til proxyer – og bruker en eksponert enhet som et fotfeste i nettverket. Når en trusselaktør har fått tilgang til en IoT-enhet, kan vedkommende overvåke nettverkstrafikken for andre ubeskyttede ressurser, flytte seg lateralt for å infiltrere andre deler av målets infrastruktur, eller utføre rekognosering for å planlegge store angrep på sensitivt utstyr og enheter. I én studie rapporterte 35 % av de sikkerhetsansvarlige at det i løpet av de to siste årene ble brukt en IoT-enhet for å utføre en større angrep på organisasjonen.16

Dessverre er IoT ofte en svart boks for organisasjoner når det gjelder synlighet, og mange mangler ordentlige sikkerhetstiltak for IoT. 60 % av de sikkerhetsansvarlige oppga IoT- og OT -sikkerhet som ett av de minste sikre aspektene i IT- og OT-infrastrukturen deres.17

Bilde av nettverksporter på en datamaskin. Statistikk for bilde: «41 milliarder IoT-enheter er forventet i bedrifts- og forbrukermiljøer innen 2025» og «60 % av sikkerhetsansvarlige sier IoT- og OT-sikkerhet er ett av de minste sikrede aspektene ved IT- og OT-infrastrukturen» – fra artikkelen om moderne angrepsoverflater
Mer informasjon om dette bildet i infografikken om oppbygningen av en moderne angrepsoverflate

Selve IoT-enhetene inneholder ofte farlige sårbarheter. Innsiktsdata fra Microsoft avdekket at 1 million tilkoblede enheter, som er offentlig synlige på Internett, kjører Boa-nettserveren, en utdatert programvare som ikke støttes, som fremdeles er mye brukt i IoT-enheter og programvareutviklingssett (SDK-er).18

Stadig flere land noterer seg denne mangelen på forståelse og krever forbedringer i cybersikkerheten til IoT-enheter.19,20 Disse reglene er en indikator på det økte fokuset på IoT-sikkerhet, og både bedrifter og forbrukere er blitt mer bekymret for cybersikkerheten til IoT-enheter. Selv om IoT for øyeblikket er i rampelyset, utvides cybersikkerhetsregler på andre områder også, og gjør det enda viktigere for organisasjoner å få synlighet på tvers av angrepsoverflater.

Organisasjoner flytter i økende grad infrastruktur, programutvikling, arbeidsbelastninger og enorme mengde data til skyen. Sikring av skymiljøet betyr å forsvare en rekke tjenester, inkludert SaaS, IaaS og PaaS, distribuert på tvers av flere skyer. Gitt bredden og distribusjonen av tjenester som er involvert, kan det være vanskelig å få riktig mengde synlighet og beskyttelse i hvert lag.

Mange organisasjoner strever med å få ende-til-ende-synlighet på tvers av skyøkosystemet, særlig siden dataene i økende grad befinner seg i flere sky- og hybridmiljøer. Altfor ofte betyr denne mangelen på sikkerhet at det finnes et sikkerhetshull. Hos Microsoft har vi sett at 84 % av organisasjonene som ble utsatt for angrep med løsepengevirus, ikke integrerte multiskyressursene med sikkerhetsverktøyene, en kritisk forglemmelse.21

Det omfattende overgangen til skyen har også økt antallet nye angrepsvektorer som cyberkriminelle kan utnytte, der mange får tilgang gjennom hull i sikkerheten til tillatelsene. Ukjente kodebaserte sårbarheter i programmer utviklet av skyen, har økt risikoen for kompromittering dramatisk. Som et resultat av dette, ser vi at skyapputvikling nå er den største angrepsvektoren på tvers av organisasjoner.

Bilde av en person som sitter på et offentlig sted og bruker en bærbar datamaskin. Statistikk for bilde: «895 mellommannbaserte phishing-angrep registreres i gjennomsnitt hver måned av Microsoft Defender for Cloud Apps » og «84 % av organisasjonene som ble utsatt for angrep med løsepengevirus integrerte ikke multiskymiljøene sine i sikkerhetsoperasjonsverktøyet» – fra artikkelen om moderne angrepsoverflater
Mer informasjon om dette bildet i infografikken om oppbygningen av en moderne angrepsoverflate

Å slutte seg til en «skift til venstre»-sikkerhetstilnærming – og innlemme sikkerhetstenking i tidlige stadier i apputviklingen – kan hjelpe organisasjoner med å styrke sikkerhetsstatusen og unngå å introdusere disse sårbarhetene i første omgang.

Skylagring er en annen angrepsvektor som stadig blir vanligere, ettersom ukorrekte tillatelser kan sette brukerdata i fare. I tillegg kan også skytjenesteleverandører bli kompromittert. I 2021 startet Midnight Blizzard (en trusselaktørgruppe koblet til Russland, tidligere kjent som NOBELIUM) phishing-angrep mot en skytjenesteleverandør i et forsøk på å kompromittere og utnytte kontoer til privilegerte kunder i offentlig sektor.22 Dette er bare ett eksempel på en moderne skytrussel, og vi forventer å se flere angrep på tvers av skyen i fremtiden.

I dag strekker den eksterne angrepsoverflaten til en organisasjon seg over flere skyer, komplekse digitale forsyningskjeder og enorme tredjeparts økosystemer. Internett er nå en del av nettverket, og til tross for den nesten umålelige størrelsen må sikkerhetsteamene forsvare organisasjonens tilstedeværelse gjennom hele Internett, i samme grad som alt bak brannmurene. Og etter hvert som flere organisasjoner tar i bruk prinsippene til nulltillit, har beskyttelse av både interne og eksterne angrepsoverflater blitt en Internett-utfordring.

Den globale angrepsoverflaten vokser med Internett, og den utvides hver dag. Hos Microsoft har vi sett bevis på denne økningen på tvers av mange typer trusler, slik som phishing-angrep. I 2021 ledet Microsofts avdeling for nettkriminalitet fjerning av mer enn 96 000 unike phishing-nettadresser og 7700 phishing-sett, noe som førte til identifisering og stenging av over 2200 skadelige e-postkontoer som ble brukt til å samle inn stjålet kundelegitimasjon.24

Den eksterne angrepsoverflaten strekker seg langt utover organisasjonens egne ressurser. Det omfatter leverandører, partnere, uadministrerte personlige ansattenheter koblet til bedriftsnettverk eller -ressurser, og nyoppkjøpte organisasjoner. Som en konsekvens av dette, er det avgjørende å være oppmerksom på eksterne tilkoblinger og eksponering for å kunne redusere potensielle trusler. En Ponemon-rapport for 2020 avdekket at 53 % av organisasjonene hadde opplevd minst ett datainnbrudd forårsaket av en tredjepart de siste 2 årene, noe som kostet gjennomsnittlig USD 7,5 millioner å reparere.25

 Bilde av to personer i et møte som diskuterer databrudd knyttet til cyberangrep. «Statistikk på bilde: 1613 databrudd knyttet til cyberangrep i 2021. Mer enn alle databruddene i 2020» og «53 % av organisasjonene opplevde minst ett datainnbrudd forårsaket av en tredjepart fra 2018 til 2020» – fra artikkelen om moderne angrepsoverflater
Mer informasjon om dette bildet i infografikken om oppbygningen av en moderne angrepsoverflate

Etter hvert som infrastrukturen bak cyberangrepene øker, har synligheten inn i trusselinfrastrukturen og beholdningsregistrering av Internett-eksponerte ressurser blitt viktigere enn noen gang. Vi har sett at organisasjoner ofte strever med å forstå omfanget av den eksterne eksponeringen, noe som resulterer i en betydelig mangel på forståelse. Denne mangelen på forståelse kan få katastrofale konsekvenser. I 2021 opplevde 61 % av bedriftene et angrep med løsepengevirus som førte til minst et delvis avbrudd i forretningsdriften.26

Hos Microsoft sier vi ofte at kundene må se organisasjonen fra utsiden og innover når de evaluerer sikkerhetsstatusen. Utover VAPT (vurdering av sårbarhet og penetrasjonstesting) er viktig for å oppnå grundig innsyn i den eksterne angrepsoverflaten, slik at du kan identifisere sårbarheter gjennom miljøets helhet og det utvidede økosystemet. Hvis du var angriperen som prøvde å komme inn, hva kunne du utnyttet? Å forstå hele omfanget til organisasjonens eksterne angrepsoverflate er grunnleggende for å sikre den.

Hvordan Microsoft kan hjelpe


Dagens trussellandskap er i konstant endring, og organisasjonene trenger en sikkerhetsstrategi som kan holde følge. Økt organisatorisk kompleksitet og eksponering, sammen med en stor mengde trusler og liten tilgangsbarriere i den nettkriminelle økonomien, gjør det viktigere enn noen gang å sikre hver eneste søm innenfor og mellom hver angrepsoverflate.

Sikkerhetsteamene trenger kraftfull trusselinformasjon for å beskytte seg mot dagens utallige trusler som stadig utvikler seg. Riktig trusselinformasjon korrelerer signaler fra ulike steder – og gir betimelig og relevant kontekst for gjeldende angrepsatferd og trender, slik at sikkerhetsteamene klarer å identifisere sårbarheter, prioritere varslinger og forhindre angrep. Og hvis et sikkerhetsbrudd skjer, er trusselinformasjon kritisk for å forebygge ytterligere skade og forbedre forsvaret slik at et liknende angrep ikke kan skje igjen. Kort sagt organisasjoner som tar i bruk mer trusselinformasjon, vil være sikrere og mer vellykket.

Microsoft har et uovertruffent syn på trussellandskapet som stadig utvikler seg, med 65 billioner signaler som analyseres hver dag. Ved å korrelere disse signalene i sanntid på tvers av angrepsoverflater, gir trusselinformasjonen som er bygd inn i løsningene til Microsoft Sikkerhet, innsikt i det voksende løsepengevirus- og trusselmiljøet, slik at du kan se og stoppe flere angrep. Og med avanserte kunstig intelligens-funksjoner, slik som Microsoft Copilot for sikkerhet, kan du være i forkant av trusler som stadig utvikler seg, og forsvare organisasjonen med maskinhastighet – styrke sikkerhetsteamet til å forenkle det komplekse, fange opp det andre ikke ser, og beskytte alt.

  1. [1]

    Microsoft-rapport om digitalt forsvar for 2022, s. 18

  2. [2]

    Microsoft-rapport om digitalt forsvar for 2022, s. 108

  3. [3]

    Microsoft-rapport om digitalt forsvar for 2022, s. 21

  4. [4]

    Verizon Data Breach Investigations-rapport for 2022, s. 28

  5. [6]

    Microsoft-rapport om digitalt forsvar for 2022, s. 21

  6. [7]

    FBI Internet Crime-rapport for 2021, s. 3

  7. [8]

    Microsoft-rapport om digitalt forsvar for 2022, s. 2

  8. [9]

    Microsoft-rapport om digitalt forsvar for 2022, s. 19

  9. [10]

    Microsoft-rapport om digitalt forsvar for 2022, s. 14

  10. [11]

    Microsoft-rapport om digitalt forsvar for 2022, s. 92

  11. [16]

    «The State of IoT/OT Cybersecurity in the Enterprise» Forskningsrapport fra Ponemon Institute for 2021, s. 2

  12. [17]

    «The State of IoT/OT Cybersecurity in the Enterprise» Forskningsrapport fra Ponemon Institute for 2021, s. 2

  13. [18]

    Microsoft Cyber Signals-rapport for 2022, s. 3

  14. [21]

    Microsoft-rapport om digitalt forsvar for 2022, s. 16

  15. [22]

    Microsoft-rapport om digitalt forsvar for 2022, s. 37

  16. [23]

    Microsoft-rapport om digitalt forsvar for 2022, s. 95

  17. [27]

    Identity Theft Resource Center Annual Data Breach-rapport for 2021, s. 5

Relaterte artikler

Tre måter å beskytte deg mot løsepengevirus på

Moderne forsvar mot løsepengevirus krever mye mer enn bare å iverksette oppdagelsestiltak. Oppdag de tre beste måtene du kan styrke nettverkssikkerheten mot løsepengevirus på i dag.

Den unike sikkerhetsrisikoen til IoT-/OT-enheter

I den nyeste rapporten utforsker vi hvordan økt ioT/OT-tilkobling fører til større og mer alvorlige sårbarheter som organiserte trusselaktører kan utnytte.

Sammenfallet av IT og OT

Den økende utbredelsen av IoT setter OT i fare med mange mulige sårbarheter og eksponering for trusselaktører. Finn ut hvordan du holder organisasjonen beskyttet.

Følg Microsoft