Trace Id is missing

Identitet er den nye slagmarken

En mann og en kvinne som sitter ved et bord og bruker en bærbar datamaskin.

Cyber Signals utgave 1: Få innsikt i fremvoksende cybertrusler og hvilken fremgangsmåte du bør bruke for å beskytte organisasjonen bedre.

Det er et farlig manglende samsvar mellom de fleste organisasjoners sikkerhetsprotokoller og truslene de møter. Mens angriperne prøver å tvinge seg inn i nettverkene, er den foretrukne taktikken enklere: gjette svake påloggingspassord. Grunnleggende tiltak som godkjenning med flere faktorer, er effektivt mot 98 % av angrepene, men bare 20 prosent av organisasjonene tar dem fullstendig i bruk (Microsoft-rapport om digitalt forsvar, 2021).

I 1. utgave lærer du om gjeldende sikkerhetstrender og anbefalinger fra Microsoft-forskere og eksperter, inkludert:

  • Hvem  som bruker av passord- og identitetsbaserte angrep.
  • Hva  du må gjøre for å motarbeide endepunkt-, e-post- og identitetsstrategier.
  • Når  du bør prioritere ulike sikkerhetstiltak.
  • Hvor  løsepengevirustyper kommer inn og øker innenfor nettverk, og hvordan du stopper dem.
  • Hvorfor  indentitetsbeskyttelse fortsetter å være den største årsaken til bekymring – men også den største muligheten til å forbedre sikkerheten.

Statlige aktører forsterker arbeidet for å enkelt hente identitetsbyggeblokker

Cyberangrep av statlige aktører øker. Til tross for omfattende ressurser benytter disse motstanderne ofte enkle taktikker for stjele passord som er enkle å gjette. Ved å gjøre dette kan de få rast og enkel tilgang til kundekontoer. Når det gjelder bedriftsangrep, er det mulig for statlige aktører å trenge gjennom en organisasjons nettverk og få et fotfeste som de kan bruke for flytte enten vertikalt, på tvers liknende brukere eller ressurser, eller horisontalt, og få tilgang til mer verdifull legitimasjon og ressurser.

Målrettet phishing, angrep med sosial manipulering og store sprayangrep med passord er grunnleggende statlig aktør-taktikk som brukes til å stjele eller gjette passord. Microsoft får innsikt i angripernes metoder og suksesser ved å observere hvilke taktikker og teknikker de investerer i, og som de lykkes med. Hvis brukerlegitimasjonen er dårlig administrert eller sårbar uten kritisk beskyttelse, som godkjenning med flere faktorer (MFA) og funksjoner uten passord, vil nasjonalstater fortsette å bruke den samme enkle taktikken.

Behovet for å håndheve MFA-innføring eller la være å bruke passord kan ikke understrekes sterkt nok, fordi enkelheten og den lave kostnaden til identitetsfokuserte angrep gjør dem praktiske og effektive for aktører. Selv om MFA ikke er den eneste identitets- og tilgangsstyringverktøyet organisasjoner bør bruke, kan det virke avskrekkende på angrep.

Misbruk av legitimasjon er en fikstur av NOBELIUM, en statlig motstander koblet til Russland. Andre motstandere, som DEV 0343 som er knyttet til Iran, benytter også sprayangrep med passord. Aktivitet fra DEV-0343 har blitt observert på tvers av forsvarsselskaper som produserer militære radarer, droneteknologi, satelittsystemer og kommunikasjonssystemer for beredskap. Ytterligere aktivitet har rettet seg mot regionale tollhavner i Persiabukta og flere skips- og godstransportselskaper med forretningsfokus på Midtøsten.
Oversikt over identitetsbaserte cyberangrep startet av Iran
De mest utsatte landene for Iran mellom juli 2020 og juni 2021 var USA (49 %), Israel (24 %) og Saudi-Arabia (15 %). Mer informasjon om dette bildet på side 4 i den fullstendige rapporten

Organisasjonen bør:

Aktivere godkjenning med flere faktorer: Ved å gjøre dette reduserer de risikoen for at passord havner i gale hender. Eller enda bedre: eliminer passord fullstendig ved å bruke godkjenning med flere faktorer uten passord.
Overvåke kontoprivilegier: Hvis kapret, blir kontoer med privilegert tilgang et mektig våpen som angripere kan bruke for å få bedre tilgang til nettverk og ressurser. Sikkerhetsteam bør overvåke tilgangsprivilegier ofte, ved å bruke prinsippet om minimale tillatelser som gis for å gjøre de ansatte i stand til å få arbeidet gjort.
Gjennomgå, styrk og overvåk alle leieradministratorkontoer: Sikkerhetsteam bør gå nøye gjennom alle leieradministratorbrukere som er knyttet til delegerte administrative privilegier, for å bekrefte ektheten til brukere og aktiviteter. De bør deretter deaktivere eller fjerne ubrukte delegerte administrative privilegier.
Etabler og håndhev en sikkerhetsgrunnlinje for å redusere risiko: Nasjonalstater tenker langsiktig og har midlene, viljen og skalaen til å utvikle nye angrepsstrategier og -teknikker. Hvert nettverksstyrkende initiativ som er forsinket grunnet båndbredde eller byråkrati, er til deres fordel. Sikkerhetsteam bør prioritere implementering av nulltillitspraksiser som MFA og oppgraderinger uten passord . De kan begynne med priviligerte kontoer for å få beskyttelse raskt, og deretter utvide i trinnvise og kontinuerlige faser.

Løsepengevirus dominerer mindshare, men bare en noen få typer dominerer

Den dominante oppfatningen later til å være at det finnes et stort antall nye løsepengevirustrusler som overgår forsvarernes funksjoner. Microsoft-analyse viser imidlertid at dette er feil. Det finnes også en oppfatning om at visse løsepengevirusgrupper er én massiv enhet, noe som også er feil. Det som eksisterer, er en nettkriminalitetsøkonomi der ulike spillere i kommodifiserte angrepskjeder tar bevisste valg. De er drevet av en økonomisk modell for å maksimere fortjenesten basert på hvordan de utnytter informasjonen de har tilgang til. Grafikken nedenfor viser hvordan ulike grupper drar nytte av ulike cyberangrepsstrategier og informasjon fra databrudd.

Gjennomsnittspriser for ulike nettkriminalitetstjenester
Gjennomsnittspriser på nettkriminalitetstjenester til salgs. Utleie av angripere starter på USD 250 per jobb. Løsepengeviruspakker koster USD 66 eller 30 % av fortjenesten. Kompromitterte enheter koster fra 13 cent per PC og 82 cent per mobilenhet. Målrettet phishing til leie koster fra USD 100 til USD 1000. Stjålne brukernavn og passord koster i gjennomsnitt 97 cent per 1000. Mer informasjon om dette bildet på side 5 i den fullstendige rapporten  

Når det er sagt, uansett hvor mange løsepengevirus som finnes der ute, eller hvilke typer som er involvert, kommer det til syvende og sist an på tre inngangsvektorer: Remote Desk Protocol (RDP) angrep med rå kraft, sårbare åpne Internett-tilkoblede systemer, og phishing. Alle disse vektorene kan reduseres med riktig passordbeskyttelse, identitetsbehandling, og programvareoppdateringer i tillegg til et omfattende verktøysett for sikkerhet og overholdelse. En type løsepengevirus blir viktig kun når det får tilgang til legitimasjon og evnen til å spre seg. Derfra, selv om det er en kjent type, kan den gjøre stor skade.

Kartlegging av trusselaktører fra innledende tilgang til lateral bevegelse gjennom systemet
Banen til trusselaktørens atferd når systemet er brutt fra innledende tilgangspunkt til legitimasjonstyveri og lateral bevegelse gjennom systemet. Sporer vedvarende bane for å samle kontoer og skaffe nyttelasten til løsepengeviruset. Mer informasjon om dette bildet på side 5 i den fullstendige rapporten

Sikkerhetsteamene bør:

Forstå at løsepengevirus livnærer seg av standard eller kompromittert legitimasjon: Som en følge av dette, bør sikkerhetsteamene øke beskyttelsen, med for eksempel implementering av MFA uten passord på alle brukerkontoer, og prioritere leder-, administrator- og andre privilegerte roller.
Identifisere hvordan de finner tegn på avvik i tide for å handle: Tidlige pålogginger, flytting av filer og annen atferd som introduserer løsepengevirus, kan virke ordinært. Teamene bør uansett se etter avvik og handle raskt hvis de oppstår.
Ha en responsplan for løsepengevirus og gjennomføre gjenopprettingsøvelser: Vi lever i en tidsalder med synkronisering og deling i skyen, men datakopier er forskjellige fra hele IT-systemer og databaser. Teamene bør visualisere og øve på hvordan fullstendige gjenopprettinger ser ut.
Administrere varsler og bevege seg raskt for å redusere: Selv om alle frykter angrep med løsepengevirus, bør sikkerhetsteamenes primære fokus være å styrke svake sikkerhetskonfigurasjoner som følger med angrepet, for å lykkes. De burde administrere sikkerhetskonfigurasjoner slik at varsler og oppdagelser blir besvart på riktig måte.
Distribusjonskurve for beskyttelse som viser hvordan grunnleggende sikkerhetshygiene bidrar ti å beskytte mot 98 % av angrepene
Beskytt deg mot 98 % av angrepene ved å bruke beskyttelse mot skadelig programvare, bruke minst priviligert tilgang, aktivere godkjenning med flere faktorer, holde versjoner oppdatert og beskytte data. De resterende 2 % av bjellekurven inkluderer ytre angrep. Mer informasjon om dette bildet på side 5 i den fullstendige rapporten
Få ekstra veiledning om sikring av identitet fra Christopher Glyer , leder for Microsoft trusselinformasjon.

Innsikter oppnås og trusler blokkeres med over 24 billioner signaler hver dag

Endepunkttrusler:
Microsoft Defender for endepunkt blokkerte mer enn 9,6 milliarder trusler med skadelig programvare som retter seg mot bedrifts- og forbruker-kundeenheter, mellom januar og desember 2021.
E-posttrusler:
Microsoft Defender for Office 365 blokkerte mer enn 35,7 milliarder e-postmeldinger med phishing og annen skadelig e-post som retter seg mot bedrifts- og forbruker-kunder, mellom januar og desember 2021.
Identitetstrusler:
Microsoft (Azure Active Directory) oppdaget og blokkerte mer enn 25,6 milliarder forsøk på å kapre bedriftskundekontoer ved hjelp av stjålne passord med rå kraft, mellom januar og desember 2021.

Metode: Når det gjaldt øyeblikksbildedata, leverte Microsoft-plattformer, blant annet Defender og Azure Active Directory, anonymiserte data om trusselaktivitet, slik som påloggingsforsøk med rå kraft, phishing og annen skadelig e-post, som retter seg mot virksomheter og forbrukere, og angrep med skadelig programvare mellom januar og desember 2021. Ytterligere innsikt kommer fra de 24 billionene med sikkerhetssignaler som mottas av Microsoft, inkludert skyen, endepunkter, og den intelligente kanten. Sterke godkjenningsdata kombinerer MFA og beskyttelse uten passord.

Relaterte artikler

Cyber Signals utgave 2: Utpressingsøkonomi

Hør om utviklingen innen løsepengevirus-som-en-tjeneste fra frontlinjeeksperter. Fra programmer og nyttelaster til tilgangsmeglere og partnere – lær om verktøyene, taktikkene og målene cyberkriminelle foretrekker, og få veiledning for å få hjelp til å beskytte organisasjonen.

Beskyttelse av Ukraina: Tidlige erfaringer fra cyberkrigen

De nyeste funnene i det pågående arbeidet innen trusselinformasjon i krigen mellom Russland og Ukraina, og en rekke konklusjoner fra de første fire månedene, forsterker behovet for kontinuerlige og nye investeringer innen teknologi, data og partnerskap for å hjelpe myndigheter, selskaper, ikke-statlige organisasjoner og universiteter.

Ekspertprofil: Christopher Glyer

Som leder for trusselinformasjon, med fokus på løsepengevirus på Microsoft trusselinformasjon-senteret (MSTIC), er Christopher Glyer en del av teamet som undersøker hvordan de mest avanserte trusselaktørene får tilgang til og utnytter systemer.