Trace Id is missing

10 insights essenciais do Relatório de Defesa Digital da Microsoft de 2023

 10 insights essenciais
As informações do Relatório de Defesa Digital da Microsoft 2023 mostram que as ameaças cibernéticas estão se tornando cada vez mais sofisticadas, rápidas e abrangentes, comprometendo um conjunto cada vez maior de serviços, dispositivos e usuários. Enquanto enfrentamos esses desafios e nos preparamos para um futuro em que a IA pode equilibrar as condições de disputa, é crucial tomar medidas decisivas em relação a cada um desses dez insights.

Como uma empresa comprometida em tornar o mundo um lugar mais seguro, a Microsoft investe fez grandes investimentos em pesquisas de segurança, inovações e na comunidade de segurança global. Temos acesso a uma variedade diversificada de dados de segurança que nos coloca em uma posição única para compreender o estado atual da segurança cibernética e identificar indicadores que podem ajudar a prever as próximas ações de invasores.

 

Como parte do nosso compromisso de longo prazo em criar um mundo mais seguro, os investimentos da Microsoft em pesquisa de segurança, inovação e na comunidade de segurança global incluem:

Uma captura de tela de um telefone celular
Saiba mais sobre esta imagem na página 6 do relatório completo

A grande maioria dos ataques cibernéticos bem-sucedidos poderia ser prevenida com a implementação de algumas práticas básicas de higiene de segurança. O uso da nuvem em hiperescala facilita essa implementação, seja habilitando essas práticas por padrão ou simplificando a necessidade de os clientes as implementarem.

Práticas básicas de higiene de segurança ainda é eficaz contra 99% dos ataques
Curva de higiene cibernética extraída do Relatório de Defesa Digital da Microsoft (MDDR) de 2023. Saiba mais sobre esta imagem na página 7 do relatório completo

Os fundamentos de higiene cibernética

Habilitar a autenticação multifator (MFA) Isso protege contra senhas de usuário comprometidas e ajuda a fornecer resiliência extra para identidades.

 

Aplicar os princípios de Confiança Zero: a base de qualquer plano de resiliência é limitar o impacto de um ataque. Esses princípios são: (1) Verificar explicitamente. Garanta que os usuários e dispositivos estejam em bom estado antes de permitir o acesso aos recursos. (2) Usar o acesso de privilégio mínimo. Conceda apenas o privilégio necessário para acessar um recurso, e nada além disso. (3) Supor violação. Considere que as defesas do sistema foram comprometidas e que os sistemas podem estar vulneráveis. Isso significa monitorar constantemente o ambiente para possíveis ataques.

 

Usar detecção e resposta estendida (XDR) e antimalware: implemente software para detectar e bloquear ataques automaticamente e fornecer insights para as operações de segurança. O monitoramento de informações dos sistemas de detecção de ameaças é essencial para responder rapidamente às ameaças cibernéticas.

 

Atualizar-se regularmente: os invasores exploram sistemas que estão sem atualizações e obsoletos. Garanta que todos os sistemas estejam atualizados, incluindo firmware, sistema operacional e aplicativos.

 

Proteger dados: saiba quais dados são importantes, onde estão localizados e se os sistemas de defesa corretos foram implementados é essencial para promover uma proteção adequada.

A telemetria da Microsoft indica um aumento na taxa de ataques de ransomware em comparação com o ano anterior, com os ataques de ransomware operados por humanos triplicando desde setembro de 2022. No futuro, espera-se que os operadores de ransomware busquem utilizar automação, IA e sistemas de nuvem em hiperescala para ampliar e maximizar a efetividade de seus ataques.

O cenário dos ataques de ransomware

Estatísticas de ransomware: 123 afiliados de RaaS (ransomware como um serviço), 60% utilizam criptografia remota, 70% visam empresas com menos de 500 funcionários
Saiba mais sobre esta imagem na página 2 do relatório completo

Eliminação de ransomware e os cinco fundamentos

Identificamos cinco princípios fundamentais que acreditamos que toda empresa deve implementar para se defender contra ataques de ransomware, abrangendo identidade, dados e pontos de extremidade.  
  1. Autenticação moderna com credenciais resistentes a phishing
  2. O acesso com privilégios mínimos aplicado a todas as tecnologias
  3. Ambientes sem ameaças e riscos
  4. Gerenciamento de postura para conformidade e integridade de dispositivos, serviços e ativos
  5. Backup automático na nuvem e sincronização de arquivos para dados críticos de usuários e da empresa

Dados da Microsoft Entra indicam u um aumento de mais de dez vezes nas tentativas de ataques de senha em comparação com o mesmo período do ano anterior. Uma forma de desencorajar possíveis invasores é utilizar credenciais imunes a phishing, como o Windows Hello para Empresas ou chaves FIDO.

O gráfico de dados da Microsoft Entra mostra em bilhões em relação aos anos
Gráfico mostrando o número de ataques de senha em comparação com o ano anterior. Saiba mais sobre esta imagem na página 16 do relatório completo

Você sabia?

Um dos principais motivos para a prevalência de ataques de senha é a baixa postura de segurança. Muitas organizações ainda não ativaram a MFA para seus usuários, deixando-os expostos a phishing, preenchimento de credenciais e ataques de força bruta.

Os atores de ameaças estão adaptando suas técnicas de engenharia social e o uso da tecnologia para realizar ataques de BECmais sofisticados e caros. A Unidade de Crimes Digitais da Microsoft acredita que o aumento do compartilhamento de inteligência entre os setores público e privado possibilitará uma resposta mais rápida e eficaz ao BEC.

156.000 tentativas diárias de comprometimento de emails empresariais (BEC) observadas de abril de 2022 a abril de 2023
Número de tentativas diárias de BEC observadas entre abril de 2022 e abril de 2023. Saiba mais sobre esta imagem na página 33 do relatório completo

Você sabia?

A Unidade de Crimes Digitais da Microsoft adotou uma postura proativa, rastreando e monitorando ativamente 14 sites de DDoS por encomenda, incluindo um localizado na dark web, como parte do compromisso em identificar ameaças cibernéticas potenciais e se antecipar em relação aos cibercriminosos.

Atores patrocinados por estados-nação têm ampliado o alcance global de suas operações cibernéticas para coletar informações. Organizações ligadas à infraestruturas críticas, educação e elaboração de políticas foram alvos frequentes, alinhando-se aos objetivos geopolíticos e às missões de espionagem desses grupos. Para detectar possíveis invasões ligadas à espionagem, é importante monitorar alterações em caixas de correio e permissões.

 

As nações mais visadas por região* foram:

1 – Dados geográficos: Europa – 4, Polônia – 4, Oriente Médio e Norte da África – 2.2, Ásia-Pacífico – 2, Wenc – 61
Visão geral dos atores de ameaças de estados-nação globais. Os dados detalhados estão disponíveis no relatório. Saiba mais sobre esta imagem na página 12 do relatório completo

Você sabia?

Neste ano, a Microsoft introduziu uma nova taxonomia para nomear atores de ameaças. A nova taxonomia proporcionará mais clareza para clientes e pesquisadores de segurança, com um sistema de referência mais organizado e fácil de consultar.
Atores patrocinados por estados-nação estão empregando cada vez mais operações de influência em conjunto com ataques cibernéticos para disseminar narrativas de propaganda, acirrar tensões sociais e semear dúvidas e confusão. Essas operações costumam ocorrer em meio a conflitos armados e eleições nacionais.

Atores da categoria Blizzard

Atores russos ampliaram suas atividades para além da Ucrânia, visando aliados de Kiev, principalmente membros da OTAN.

Atores da categoria Typhoon

As atividades ampliadas e sofisticadas da China refletem seus objetivos de busca por influência global e coleta de inteligência. Seus alvos incluem a defesa e infraestrutura crítica dos EUA, nações do Mar do Sul da China e parceiros da Belt and Road Initiative (Iniciativa Cinturão e Rota).

Atores da categoria Sandstorm

O Irã ampliou suas atividades cibernéticas para a África, América Latina e Ásia. Com foco em operações de influência, tem promovido narrativas que visam incitar agitação xiita nos países árabes do Golfo e se opor à normalização dos laços árabe-israelenses.

Atores da categoria Sleet

A Coreia do Norte elevou a sofisticação de suas operações cibernéticas no último ano, com destaque para o roubo de criptomoedas e ataques à cadeia de suprimentos.

Você sabia?

Apesar de ser comum o uso de fotos de perfil geradas por IA em operações de influência patrocinadas por estados-nação, espera-se que a tendência de utilizar ferramentas de IA mais avançadas para criar conteúdos multimídia impactantes continue, especialmente devido à crescente disponibilidade dessas tecnologias.

Os invasores têm focado cada vez mais nas altas vulnerabilidades da tecnologia da informação e tecnologia operacional (IT-OT), que podem ser difíceis de defender. Por exemplo, dos 78% dos dispositivos de Internet das Coisas (IoT) com vulnerabilidades conhecidas em redes de clientes, 46% não são passíveis de correção. Assim, um sistema robusto de gerenciamento de patches de OT é um elemento essencial da estratégia de segurança cibernética, enquanto o monitoramento de redes em ambientes de OT pode auxiliar na detecção de atividades mal-intencionadas.

Relatório de Defesa Digital da Microsoft 2023 indica que 78% estão vulneráveis
Saiba mais sobre esta imagem na página 61 do relatório completo

Você sabia?

25% dos dispositivos de OT em redes de clientes usam sistemas operacionais sem suporte, tornando-os mais suscetíveis a ataques cibernéticos devido à falta de atualizações críticas e proteção contra ameaças cibernéticas que evoluem constantemente.

A IA pode melhorar a segurança cibernética ao automatizar e ampliar tarefas de segurança, permitindo que os defensores identifiquem padrões e comportamentos ocultos. LLMs podem ser úteis em inteligência contra ameaças; respostas e recuperação de incidentes; monitoramento e detecção, testes e validação, educação e segurança, governança, riscos e conformidade.

 

 

Os pesquisadores e cientistas aplicados da Microsoft estão investigando diversos cenários para a aplicação de LLMs na defesa cibernética, tais como:

Relatório de Defesa Digital da Microsoft de 2023
Saiba mais sobre esta imagem na página 98 do relatório completo

Você sabia?

A Equipe Vermelha de IA da Microsoft, formada por especialistas multidisciplinares, está contribuindo para a construção de um futuro com IA mais segura. Nosso Red Team de IA simula as táticas, técnicas e procedimentos (TTP) de adversários reais para identificar riscos, revelar pontos cegos, validar hipóteses e fortalecer a segurança geral dos sistemas de IA.   Saiba mais sobre o red teaming (equipe de simulação de ciberataques) para IA da Microsoft em Red Team de IA da Microsoft construindo um futuro com IA mais segura | Blog de Segurança da Microsoft.

Com a evolução das ameaças cibernéticas, a colaboração entre o setor público e privado é fundamental para enriquecer o conhecimento coletivo, promover a resiliência e fornecer diretrizes de mitigação para o ecossistema de segurança. Neste ano, por exemplo, a Microsoft, a Fortra LLC e a Health-ISAC uniram esforços para diminuir a infraestrutura cibercriminosa que fazia uso indevido do Cobalt Strike. Isso levou a uma redução de 50% dessa infraestrutura nos Estados Unidos.

Gráfico indicando uma diminuição de 50% em servidores Cobalt Strike comprometidos ativos nos EUA.
Gráfico exibindo a redução de 50% nos servidores Cobalt Strike comprometidos nos EUA. Saiba mais sobre esta imagem na página 115 do relatório completo

Você sabia?

O Atlas Global de Crimes Cibernéticos reúne uma comunidade diversificada com mais de 40 membros dos setores privado e público, visando centralizar o compartilhamento de conhecimentos, colaboração e pesquisa sobre cibercrimes. O intuito é desestabilizar os criminosos cibernéticos, oferecendo inteligência que propicie ações por parte das autoridades e do setor privado, resultando em prisões e desmantelamento de infraestruturas criminosas.

A falta mundial de profissionais de segurança cibernética e IA só pode ser solucionada através de parcerias estratégicas entre instituições de ensino, organizações sem fins lucrativos, governos e empresas. Como a IA pode aliviar parte dessa carência, o desenvolvimento de competências em IA é uma alta prioridade nas estratégias de formação empresarial.

Gráfico mostrando um aumento de 35% na demanda por especialistas em segurança cibernética no último ano.
A demanda por especialistas em segurança cibernética cresceu 35% no último ano. Saiba mais sobre esta imagem na página 120 do relatório completo

Você sabia?

AI Skills Initiative da Microsoft apresenta novos cursos gratuitos, criados em parceria com o LinkedIn. Isso possibilita que os profissionais aprendam conceitos básicos de IA, incluindo princípios de IA responsável, e obtenham um certificado Career Essentials ao finalizar.

Artigos relacionados

Relatório de Defesa Digital da Microsoft de 2023: Desenvolver resiliência cibernética

A edição mais recente do Relatório de Defesa Digital da Microsoft investiga o panorama de ameaças que está em constante mudança e apresenta oportunidades e desafios para aumentarmos nossa resiliência cibernética.

Ameaças cibernéticas miram cada vez mais os grandes palcos de eventos mundiais

Eventos esportivos de grande porte e atividades mundialmente famosas são complexos e cheios de alvos potenciais. Nesse contexto, oferecem aos atores de ameaças a chance de interromper viagens, comércio, comunicação, serviços de emergência e muito mais. Aprenda a gerir a ampla superfície de ataque externo e a proteger as infraestruturas de eventos globais.

A higiene cibernética básica evita 99% dos ataques

A higiene cibernética básica continua sendo a melhor maneira de defender as identidades, os dispositivos, os dados, os aplicativos, a infraestrutura e as redes de uma organização contra 99% de todas as ameaças cibernéticas. Descubra dicas práticas em um guia abrangente.

Siga a Segurança da Microsoft