Rastreie seus adversários no jogo gratuito de detetive de segurança cibernética. Jogue agora.
10 insights essenciais do Relatório de Defesa Digital da Microsoft de 2023
Como uma empresa comprometida em tornar o mundo um lugar mais seguro, a Microsoft investe fez grandes investimentos em pesquisas de segurança, inovações e na comunidade de segurança global. Temos acesso a uma variedade diversificada de dados de segurança que nos coloca em uma posição única para compreender o estado atual da segurança cibernética e identificar indicadores que podem ajudar a prever as próximas ações de invasores.
Como parte do nosso compromisso de longo prazo em criar um mundo mais seguro, os investimentos da Microsoft em pesquisa de segurança, inovação e na comunidade de segurança global incluem:
A grande maioria dos ataques cibernéticos bem-sucedidos poderia ser prevenida com a implementação de algumas práticas básicas de higiene de segurança. O uso da nuvem em hiperescala facilita essa implementação, seja habilitando essas práticas por padrão ou simplificando a necessidade de os clientes as implementarem.
Os fundamentos de higiene cibernética
Habilitar a autenticação multifator (MFA) Isso protege contra senhas de usuário comprometidas e ajuda a fornecer resiliência extra para identidades.
Aplicar os princípios de Confiança Zero: a base de qualquer plano de resiliência é limitar o impacto de um ataque. Esses princípios são: (1) Verificar explicitamente. Garanta que os usuários e dispositivos estejam em bom estado antes de permitir o acesso aos recursos. (2) Usar o acesso de privilégio mínimo. Conceda apenas o privilégio necessário para acessar um recurso, e nada além disso. (3) Supor violação. Considere que as defesas do sistema foram comprometidas e que os sistemas podem estar vulneráveis. Isso significa monitorar constantemente o ambiente para possíveis ataques.
Usar detecção e resposta estendida (XDR) e antimalware: implemente software para detectar e bloquear ataques automaticamente e fornecer insights para as operações de segurança. O monitoramento de informações dos sistemas de detecção de ameaças é essencial para responder rapidamente às ameaças cibernéticas.
Atualizar-se regularmente: os invasores exploram sistemas que estão sem atualizações e obsoletos. Garanta que todos os sistemas estejam atualizados, incluindo firmware, sistema operacional e aplicativos.
Proteger dados: saiba quais dados são importantes, onde estão localizados e se os sistemas de defesa corretos foram implementados é essencial para promover uma proteção adequada.
A telemetria da Microsoft indica um aumento na taxa de ataques de ransomware em comparação com o ano anterior, com os ataques de ransomware operados por humanos triplicando desde setembro de 2022. No futuro, espera-se que os operadores de ransomware busquem utilizar automação, IA e sistemas de nuvem em hiperescala para ampliar e maximizar a efetividade de seus ataques.
O cenário dos ataques de ransomware
Eliminação de ransomware e os cinco fundamentos
- Autenticação moderna com credenciais resistentes a phishing
- O acesso com privilégios mínimos aplicado a todas as tecnologias
- Ambientes sem ameaças e riscos
- Gerenciamento de postura para conformidade e integridade de dispositivos, serviços e ativos
- Backup automático na nuvem e sincronização de arquivos para dados críticos de usuários e da empresa
Dados da Microsoft Entra indicam u um aumento de mais de dez vezes nas tentativas de ataques de senha em comparação com o mesmo período do ano anterior. Uma forma de desencorajar possíveis invasores é utilizar credenciais imunes a phishing, como o Windows Hello para Empresas ou chaves FIDO.
Você sabia?
Os atores de ameaças estão adaptando suas técnicas de engenharia social e o uso da tecnologia para realizar ataques de BECmais sofisticados e caros. A Unidade de Crimes Digitais da Microsoft acredita que o aumento do compartilhamento de inteligência entre os setores público e privado possibilitará uma resposta mais rápida e eficaz ao BEC.
Você sabia?
Atores patrocinados por estados-nação têm ampliado o alcance global de suas operações cibernéticas para coletar informações. Organizações ligadas à infraestruturas críticas, educação e elaboração de políticas foram alvos frequentes, alinhando-se aos objetivos geopolíticos e às missões de espionagem desses grupos. Para detectar possíveis invasões ligadas à espionagem, é importante monitorar alterações em caixas de correio e permissões.
As nações mais visadas por região* foram:
Você sabia?
Atores da categoria Blizzard
Atores russos ampliaram suas atividades para além da Ucrânia, visando aliados de Kiev, principalmente membros da OTAN.
Atores da categoria Typhoon
As atividades ampliadas e sofisticadas da China refletem seus objetivos de busca por influência global e coleta de inteligência. Seus alvos incluem a defesa e infraestrutura crítica dos EUA, nações do Mar do Sul da China e parceiros da Belt and Road Initiative (Iniciativa Cinturão e Rota).
Atores da categoria Sandstorm
O Irã ampliou suas atividades cibernéticas para a África, América Latina e Ásia. Com foco em operações de influência, tem promovido narrativas que visam incitar agitação xiita nos países árabes do Golfo e se opor à normalização dos laços árabe-israelenses.
Atores da categoria Sleet
A Coreia do Norte elevou a sofisticação de suas operações cibernéticas no último ano, com destaque para o roubo de criptomoedas e ataques à cadeia de suprimentos.
Você sabia?
Os invasores têm focado cada vez mais nas altas vulnerabilidades da tecnologia da informação e tecnologia operacional (IT-OT), que podem ser difíceis de defender. Por exemplo, dos 78% dos dispositivos de Internet das Coisas (IoT) com vulnerabilidades conhecidas em redes de clientes, 46% não são passíveis de correção. Assim, um sistema robusto de gerenciamento de patches de OT é um elemento essencial da estratégia de segurança cibernética, enquanto o monitoramento de redes em ambientes de OT pode auxiliar na detecção de atividades mal-intencionadas.
Você sabia?
A IA pode melhorar a segurança cibernética ao automatizar e ampliar tarefas de segurança, permitindo que os defensores identifiquem padrões e comportamentos ocultos. LLMs podem ser úteis em inteligência contra ameaças; respostas e recuperação de incidentes; monitoramento e detecção, testes e validação, educação e segurança, governança, riscos e conformidade.
Os pesquisadores e cientistas aplicados da Microsoft estão investigando diversos cenários para a aplicação de LLMs na defesa cibernética, tais como:
Você sabia?
Com a evolução das ameaças cibernéticas, a colaboração entre o setor público e privado é fundamental para enriquecer o conhecimento coletivo, promover a resiliência e fornecer diretrizes de mitigação para o ecossistema de segurança. Neste ano, por exemplo, a Microsoft, a Fortra LLC e a Health-ISAC uniram esforços para diminuir a infraestrutura cibercriminosa que fazia uso indevido do Cobalt Strike. Isso levou a uma redução de 50% dessa infraestrutura nos Estados Unidos.
Você sabia?
A falta mundial de profissionais de segurança cibernética e IA só pode ser solucionada através de parcerias estratégicas entre instituições de ensino, organizações sem fins lucrativos, governos e empresas. Como a IA pode aliviar parte dessa carência, o desenvolvimento de competências em IA é uma alta prioridade nas estratégias de formação empresarial.
Siga a Segurança da Microsoft