Trace Id is missing

10 viktige innsikter fra Microsoft-rapporten om digitalt forsvar 2023

 10 viktige innsikter
Som detaljer fra Microsoft-rapporten om digitalt forsvar 2023 avdekker, fortsetter cybertrusler å vokse i kompleksitet, hastighet og omfang, og kompromitterer et stadig voksende utvalg tjenester, enheter og brukere. Etter hvert som vi konfronterer disse utfordringene og forbereder oss på en fremtid der kunstig intelligens kan bidra til å gi alle samme muligheter, er det avgjørende å handle besluttsomt rundt hver av disse ti innsiktene.

Som et selskap som er opptatt av å gjøre verden til et tryggere sted, har Microsoft investert mye i sikkerhetsforskning, innovasjon og det globale sikkerhetsfelleskapet. Vi har tilgang til et mangfoldig utvalg av sikkerhetsdata, noe som gir oss en unik posisjon til å forstå tilstanden innen cybersikkerhet og identifisere indikatorer som kan bidra til å forutsi neste trekk fra angripere.

 

Som en del av vår langvarige forpliktelse til å skape en tryggere verden, inkluderer Microsofts investeringer i sikkerhetsforskning, innovasjon og det globale sikkerhetsfelleskapet følgende:

Et skjermbilde av en mobiltelefon
Mer informasjon om dette bildet på side 6 i den fullstendige rapporten

De aller fleste vellykkede cyberangrep kan bli hindret ved å implementere noen grunnleggende sikkerhetshygienepraksiser. Bruk av hyperskalert sky gjør det enklere å implementere dem ved enten å aktivere dem som standard, eller fjerne kundenes behov for å implementere dem.

Grunnleggende sikkerhetshygiene beskytter fortsatt mot 99 % av angrepene
Bjellekurven for cyberhygiene tatt fra Microsoft-rapporten om digitalt forsvar 2023 (MDDR). Mer informasjon om dette bildet på side 7 i den fullstendige rapporten

Grunnleggende informasjon om cyberhygiene

Aktiver godkjenning med flere faktorer: Dette beskytter mot kompromitterte brukerpassord og bidrar til å gi ekstra robusthet for identiteter.

 

Bruk prinsippene for nulltillit: Hjørnesteinen i enhver motstandsdyktighetsplan er å begrense virkningen av et angrep. Disse prinsippene er følgende: (1) Bekreft eksplisitt. Sørg for at brukere og enheter er oppdaterte før du gir tilgang til ressurser. (2) Bruk minst priviligert tilgang. Tillat kun privilegiene som trengs for å få tilgang til en ressurs, og ingenting mer. (3) Anta sikkerhetsbrudd. Anta brudd på systemvern og at systemer kan være kompromittert. Det betyr at man må konstant overvåke miljøet og være bevisst over mulige angrep.

 

Bruk utvidet gjenkjenning og respons (XDR) og beskyttelse mot skadelig programvare: Implementer programvare for å oppdage og automatisk blokkere angrep og gi innsikt i programvaren for sikkerhetsoperasjoner. Å overvåke innsikter fra systemer som oppdager trusler, er grunnleggende for å kunne svare raskt på cybertrusler.

 

Hold deg oppdatert: Angripere utnytter systemer som ikke er oppdaterte, eller er utdaterte. Sørg for at alle systemene er oppdaterte, inkludert fastvare, operativsystemer og programmer.

 

Beskytt data: Å ha kjennskap til viktige data, hvor de befinner seg, og om de riktige forsvarene implementeres, er avgjørende for å implementere riktig beskyttelse.

Microsofts telemetri indikerer en økt andel løsepengevirusangrep sammenlignet med i fjor, med menneskestyrte løsepengevirusangrep tredoblet siden september 2022. Videre forventer vi at løsepengevirusoperatører prøver å utnytte automatisering, kunstig intelligens og hyperskalerte skysystemer for å skalere og maksimere effektiviteten på angrepene.

Løsepengeviruslandskapet

Statistikk for løsepengevirus: 123 RaaS-partnere, 60 % bruker ekstern kryptering, 70 % retter seg mot <500 ansatte
Mer informasjon om dette bildet på side 2 i den fullstendige rapporten

Eliminering av løsepengevirus og Foundational Five

Vi har identifisert fem grunnleggende prinsipper, som vi mener alle virksomheter bør implementere for å forsvare seg mot løsepengevirus på tvers av identiteter, data og endepunkter.  
  1. Moderne godkjenning med phishing-motstandsdyktig legitimasjon
  2. Minste privilegerte tilgang brukt på hele teknologistakken
  3. Trussel- og risikofrie miljøer
  4. Stillingsadministrasjon for forskriftssamsvar og tilstanden til enheter, tjenester og ressurser
  5. Automatisk sikkerhetskopiering og filsynkronisering i skyen for bruker- og forretningskritiske data

Microsoft Entra-data har avdekket mer enn en tidoblet økning i forsøk på passordangrep sammenlignet med den samme perioden for et år siden. Én måte å hindre angriperne på, er å bruke legitimasjon som ikke kan angripes av phishing, for eksempel Windows Hello for bedrifter eller FIDO-nøkler.

Microsoft Entra-datagraf viser i milliarder med hensyn til år
Diagram som viser antall passordangrep sammenlignet med denne tiden i fjor. Mer informasjon om dette bildet på side 16 i den fullstendige rapporten

Visste du at?

En av hovedgrunnene til at passordangrep er så utbredt, er på grunn av lav sikkerhetsstatus. Mange organisasjoner har ikke aktivert godkjenning med flere faktorer, slik at de er sårbare for phishing, legitimasjonsfylling og angrep med rå kraft.

Trusselaktører tilpasser sine teknikker for sosial manipulering og bruk av teknologi for å utføre mer sofistikerte og kostbare  BEC-angrep. Microsofts avdeling for nettkriminalitet mener økt deling av informasjon på tvers av offentlig og privat sektor vil sette i gang en raskere og mer virkningsfull respons til BEC.

156 000 daglige forsøk på kompromittering av forretnings-e-post (BEC) observert fra april 2022 til april 2023
# daglige BED-forsøk observert april 2022– April 2023. Mer informasjon om dette bildet på side 33 i den fullstendige rapporten

Visste du at?

Microsofts avdeling for nettkriminalitet har inntatt en proaktiv rolle ved å aktivt spore og overvåke 14 DDoS-for-hire-nettsteder, inkludert en på det mørke nettet, som en del av forpliktelsen til å identifisere potensielle cybertrusler og forbli i forkant av cyberkriminele.

Statlige trusselaktører har økt det globale omfanget til cyberoperasjonene som en del av informasjonsinnsamlingen. Organisasjonene som er involvert i kritisk infrastruktur, utdanning og oppretting av retningslinjer, var blant dem de i hovedsak rettet seg mot, i tråd med mange gruppers geopolitiske mål og spionasjefokuserte aktiviteter. Tiltak for å oppdage mulige spionasjerelaterte brudd inkluderer endringer i postbokser og tillatelser.

 

Nasjonene de i hovedsak rettet seg mot, var de følgende, etter område*:

1 – Geografiske data: Europa - 4, Polen - 4, Midtøsten og Nord-Afrika - 2.2, Asia/Stillehavskysten - 2, Wenc - 61
Du finner et øyeblikksbilde av globale statlige trusselaktører og en mer komplett dataoversikt i rapporten. Mer informasjon om dette bildet på side 12 i den fullstendige rapporten

Visste du at?

I år lanserte Microsoft en  ny navneklassifisering for trusselaktører. Den nye klassifiseringen gir bedre klarhet for kunder- og sikkerhetsforskere med et mer organisert og brukervennlig system for trusselaktører.
Statlige aktører bruker oftere påvirkningsoperasjoner sammen med cyberoperasjoner for å spre foretrukne propagandahendelser, fyre opp under sosiale spenninger og forsterke tvil og forvirring. Disse operasjonene utføres ofte i sammenheng med væpnede konflikter og nasjonale valg.

Blizzard-aktørkategorien

Russiske statlige aktører utvidet aktivitetsomfanget utover Ukraina for å rette seg mot Kyivs allierte, hovedsakelig NATO-medlemmer.

Typhoon-aktørkategorien

Kinas utvidede og komplekse aktiviteter gjenspeiler den doble jakten på global påvirkning og innsamling av informasjon. Målene inkluderer amerikansk forsvar og kritisk infrastruktur, land i Sør-Kina-havet og Belt and Road Initiative-partnere.

Sandstorm-aktørkategorien

Iran har utvidet sine cyberaktiviteter til Afrika, Latin-Amerika og Asia. Ved å følge påvirkningsoperasjoner har den drevet hendelser som vil fyre opp under Shi’ites konflikt i de arabiske gulfstater, og motarbeide normaliseringen av arabisk-israelske bånd.

Sleet-aktørkategorien

Nord-Korea har økt kompleksiteten på cyberoperasjonene det siste året, særlig innen kryptovalutatyveri og forsyningskjedeangrep.

Visste du at?

Mens profilbilder generert av kunstig intelligens lenge har vært en del av statsstøttede påvirkningsoperasjoner, er bruken av mer komplekse kunstig intelligens-verktøy for å lage mer slående multimediainnhold, en trend vi forventer å fortsette med, nå som tilgjengeligheten av slik teknologi er mer utbredt.

Angripere retter seg stadig mer mot svært sårbar informasjonsteknologi- og driftsteknologi (IT-OT) som kan være vanskelig å forsvare. Av de 78 % Tingenes Internett (IoT) -enhetene med kjente sårbarheter på kundenettverk, kan 46 % ikke oppdateres. Et motstandsdyktig OT-oppdateringsadministrasjonssystem er derfor en avgjørende komponent i cybersikkerhetsstrategien, mens nettverksovervåking i OT-miljøer kan bidra til å oppdage skadelig aktivitet.

Microsoft-rapport om digitalt forsvar 2023 78 % er utsatt
Mer informasjon om dette bildet på side 61 i den fullstendige rapporten

Visste du at?

25 % av OT-enheter på kundenettverk bruker operativsystemer som ikke støttes, noe som gjør dem mer utsatt for cyberangrep, på grunn av manglende viktige oppdateringer og beskyttelse mot cybertrusler i utvikling.

Kunstig intelligens kan forbedre cybersikkerheten ved å automatisere og forsterke cybersikkerhetsoppgaver, gjøre forsvarere i stand til å oppdage skjulte mønster og atferd. LLM-er kan bidra til trusselinformasjon, hendelsesrespons og -gjenoppretting, overvåking og oppdagelse, testing og validering, utdanning og sikkerhet, styring, risiko og overholdelse av regler og standarder.

 

 

Microsofts forskere og vitenskapsmenn utforsker mange scenarioer for bruk av LLM i cyberforsvar, for eksempel:

Microsoft-rapport om digitalt forsvar 2023
Mer informasjon om dette bildet på side 98 i den fullstendige rapporten

Visste du at?

Microsofts AI Red Team med tverrfaglige eksperter bidrar til å bygge en fremtid med tryggere kunstig intelligens. AI Red Team emulerer taktikken, teknikkene og prosedyrene (TTP) til virkelige motstandere for å identifisere risikoer, avdekke svake punkter, validere antakelser og forbedre den generelle sikkerhetsstatusen til kunstig intelligens-systemer.   Mer informasjon om Microsofts red teaming for kunstig intelligens på  Microsoft AI Red Team – bygge en fremtid med tryggere kunstig intelligens | Microsoft Sikkerhet-bloggen.

Etter hvert som cybertrusler utvikler seg, er samarbeid mellom offentlige og private nøkkelen til å forbedre den kollektive kunnskapen, fremme motstandsdyktigheten, og gi reduksjonsveiledning på tvers av økosystemet for sikkerhet. Dette året arbeidet for eksempel Microsoft, Fortra LLC og Health-ISAC sammen for å redusere cyberkriminell infrastruktur for ulovlig bruk av Cobalt Strike. Dette har resultert i en reduksjon på 50 % i denne infrastrukturen i USA.

Grafikk som viser en reduksjon på 50 % i aktive sprukne Cobalt Strike-servere i USA.
Diagrammet viser en reduksjon på 50 % i sprukne Cobalt Strike-servere USA. Mer informasjon om dette bildet på side 115 i den fullstendige rapporten

Visste du at?

Det globale Cybercrime Atlas samler et mangfoldig fellesskap med mer enn 40 medlemmer i privat og offentlig sektor for å sentralisere kunnskapsdeling, samarbeid og forskning om cyberkriminalitet. Målet er å avbryte cyberkriminelle ved å levere informasjon som fremmer handlinger fra rettsmyndigheter og den private sektoren, noe som vil føre til arrestasjoner og fjerning av kriminelle infrastrukturer.

Den globale mangelen på eksperter innen cybersikkerhet og kunstig intelligens kan kun behandles gjennom strategiske partnerskap mellom utdanningsinstitusjoner, ideelle organisasjoner, myndigheter og virksomheter. Siden kunstig intelligens kan lette litt av denne byrden, har utviklingen av kunstig intelligens-ferdigheter høy prioritet for opplæringsstrategier i selskapet.

Diagram som viser en økning på 35 % i etterspørsel det siste året.
En økning på 35 % i etterspørselen etter cybersikkerhetseksperter i løpet av det siste året. Mer informasjon om dette bildet på side 120 i den fullstendige rapporten

Visste du at?

 Microsoft AI Skills-initiativet inkluderer nytt, gratis kursmateriale som er utviklet i samarbeid med LinkedIn. Dette gjør arbeidere i stand til å lære grunnleggende kunstig intelligens-konsepter, inkludert rammeverk for ansvarlig kunstig intelligens, og motta Career Essentials-sertifikat ved fullføring.

Relaterte artikler

Microsoft Digital Defense Report 2023: Bygge cybermotstandsdyktighet

Den siste utgaven av Microsoft-rapporten om digitalt forsvar utforsker det fremvoksende trussellandskapet og går gjennom muligheter og utfordringer etter hvert som vi blir cybermotstandsdyktige.

Datatrusler retter seg i økende grad mot verdens største arrangementer

Store sportsarrangementer og verdenskjente aktiviteter er komplekse og målrike og gir trusselaktører mulighet til å avbryte reiser, handel, kommunikasjon og nødtjenester med mer. Mer informasjon om å administrere den omfattende eksterne angrepsoverflaten og forsvare infrastrukturer for verdensbegivenheter.

Grunnleggende cyberhygiene forhindrer 99 % av angrepene

Grunnleggende cyberhygiene er fremdeles den beste måten å beskytte organisasjonens identiteter, enheter, data, apper, infrastruktur og nettverk på, mot 99 % av alle cybertrusler. Oppdag praktiske tips i en omfattende veiledning.

Følg Microsoft