Trace Id is missing

10 informações essenciais do Relatório de defesa digital da Microsoft 2023

 10 informações essenciais
Conforme revelado pelos detalhes do Relatório de defesa digital da Microsoft de 2023 as ciberameaças continuam a crescer sofisticação, velocidade e escala, comprometendo um conjunto cada vez maior de serviços, dispositivos e utilizadores. À medida que confrontamos estes desafios e nos preparamos para um futuro em que a IA pode ajudar a equilibrar o terreno de jogo, é urgente agir de forma decisiva em cada uma destas dez informações.

Enquanto empresa empenhada em tornar o mundo um lugar mais seguro, a Microsoft tem feito investimentos significativos na investigação e inovação em matéria de segurança e na comunidade de segurança global. Temos acesso a um leque diversificado de dados de segurança, o que nos coloca numa posição única para compreender o estado da cibersegurança e identificar indicadores que podem ajudar a prever as próximas ações dos atacantes.

 

Como parte do nosso compromisso de longa data em criar um mundo mais seguro, os investimentos da Microsoft em investigação e inovação de segurança e na comunidade de segurança global incluem:

Uma captura de ecrã de um telemóvel
Saiba mais sobre esta imagem na página 6 do relatório completo

A grande maioria dos ciberataques levados a cabo com êxito poderia ser impedida através da implementação de algumas práticas fundamentais de higiene de segurança. A utilização da cloud de hiperescala torna mais fácil implementá-las ao ativá-las por predefinição ou abstrair a necessidade de os clientes as implementarem.

A higiene de segurança básica continua a proteger contra 99% dos ataques
Distribuição normal de ciber-higiene tirada do Relatório de defesa digital da Microsoft (MDDR) de 2023. Saiba mais sobre esta imagem na página 7 do relatório completo

Bases da ciber-higiene

Ativar MFA: protege contra palavras-passe de utilizador comprometidas e ajuda a proporcionar resiliência adicional para identidades.

 

Aplicar princípios de Confiança Zero: O pilar de qualquer plano de resiliência é limitar o impacto de um ataque. Estes princípios são: (1) Verificar explicitamente. Garantir que os utilizadores e dispositivos estão num bom estado antes de permitir o acesso a recursos. (2) Utilizar o acesso de menor privilégio. Permitir apenas o privilégio necessário para aceder a um recurso a nada mais. (3) Presumir uma falha de segurança. Presumir que as defesas do sistema tiveram uma falha e que os sistemas podem estar comprometidos. Isto implica a monitorização constante do ambiente face a um possível ataque.

 

Utilizar deteção e resposta alargada (XDR) e antimalware: Implementar software para detetar e bloquear ataques automaticamente e fornecer informações ao software de operações de segurança. A monitorização das informações dos sistemas de deteção de ameaças é essencial para responder rapidamente a ciberameaças.

 

Manter tudo atualizado: Os atacantes aproveitam-se de sistemas desatualizados. Certifique-se de que todos os sistemas estão atualizados, incluindo o firmware, o sistema operativo e as aplicações.

 

Proteger os dados: Reconhecer os seus dados importantes, saber onde estão localizados e se as defesas certas estão em vigor é fundamental para implementar a proteção apropriada.

A telemetria da Microsoft indica um aumento da taxa de ataques de ransomware em comparação com o ano passado, sendo que os ataques de ransomware operados por seres humanos triplicou desde setembro de 2022. No futuro, esperamos que os operadores de ransomware procurem tirar partido de automatização, IA e sistemas de cloud de hiperescala para dimensionar e maximizar a eifcácia dos seus ataques.

O panorama de ransomware

Estatísticas de ransomware: 123 afiliados de RaaS, 60% utilizam encriptação remota, 70% visam menos de 500 funcionários
Saiba mais sobre esta imagem na página 2 do relatório completo

Eliminação de ransomware e os Cinco Princípios Fundamentais

Identificámos cinco princípios fundamentais que achamos que todas as empresas devem implementar para se defenderem contra o ransomware em identidade, dados e pontos finais.  
  1. Autenticação moderna com credenciais resistentes a phishing
  2. Acesso com Privilégios Mínimos aplicado a toda a pilha de tecnologia
  3. Ambientes livres de ameaças e riscos
  4. Gestão de postura para conformidade e integridade de dispositivos, serviços e recursos
  5. Criação de cópias de segurança na nuvem e sincronização de ficheiros automáticas para dados de utilizadores e críticos para a empresa

Os dados do Microsoft Entra revelam um aumento de dez vezes em tentativas de ataques de palavra-passe em comparação com o mesmo período há um ano. Uma forma de dissuadir potenciais atacantes é utilizar credenciais que não podem se obtidas através de phishing, como o Windows Hello para Empresas ou chaves FIDO.

Gráfico de dados do Microsoft Entra mostra em milhares de milhões em relação aos anos
Gráfico a mostrar o número de ataques de palavra-passe em comparação com esta altura no ano passado. Saiba mais sobre esta imagem na página 16 do relatório completo

Sabia?

Um dos principais motivos pelos quais os ataques de palavra-passe são tão predominantes é uma baixa postura de segurança. Muitas organizações não ativaram a MFA para os seus utilizadores, o que as deixa vulneráveis a phishing, enchimento de credenciais e ataques de força bruta.

Os atores de ameaças estão a adaptar as suas técnicas de engenharia social e a utilização da tecnologia para levar a cabo ataques de BEC mais sofisticados e dispendiosos. A Unidade de Crimes Digitais da Microsoft acredita que um aumento da partilha de inteligência entre os setores público e privado possibilitarão uma resposta mais rápida e com maior impacto ao BEC.

156 000 tentativas diárias de Comprometimento de E-mail Empresarial (BEC) observadas entre abril de 2022 e abril de 2023
N.º de tentativas de BED diárias observadas entre abril de 2022 e abril de 2023. Saiba mais sobre esta imagem na página 33 do relatório completo

Sabia?

A Unidade de Crimes Digitais de Microsoft adotou uma posição proativa ao rastrear e monitorizar ativamente 14 sites de alugue de DDoS, incluindo um situado na dark web, como parte do seu compromisso em identificar potenciais ciberameaças e manter-se um passo à frente dos cibercriminosos.

Os atores de estados-nações aumentaram o âmbito global das suas ciberoperações como parte da recolha de informações. As organizações envolvidas em infraestrutura crítica, educação e governação estiveram entre as mais visadas, em linha com os objetivos geopolíticas e as alçadas focadas em espionagem de muitos grupos. Os passos para detetar possíveis falhas de segurança relacionadas com espionagem incluem a monitorização de alterações a caixas de correio e permissões.

 

As nações mais visadas por região* foram:

1-Dados geográficos: Europa - 4, Polónia - 4, Médio Oriente e Norte de África - 2,2, Ásia-Pacífico - 2, Wenc - 61
Instantâneo de atores de ameaças de estados-nações globais. Uma discriminação dos dados mais completa pode ser encontrada no relatório. Saiba mais sobre esta imagem na página 12 do relatório completo

Sabia?

Este ano, a Microsoft lançou uma nova taxonomia de nomeação de atores de ameaças. A nova taxonomia trará maior clareza aos clientes e investigadores de segurança com uma forma mais fácil e organizada de utilizar o sistema de referência para atores de ameaças.
Os atores de estados-nações estão a recorrer mais frequentemente a operações de influência juntamente com ciberoperações para espalhar narrativas de propaganda preferenciais, alimentar tensões sociais e amplificar dúvida e confusão. Estas operações são muitas vezes realizadas no contexto de conflitos armados e eleições nacionais.

Categoria de ator Blizzard

Atores do estado russo expandiram o seu âmbito de atividade além da Ucrânia para visar aliados de Kiev, principalmente membros da OTAN.

Categoria de ator Typhoon

As atividades sofisticadas e alargadas da China refletem a sua busca dupla de influência global e recolha de inteligência. Os seus alvos incluem a defesa e infraestrutura crítica dos EUA. nações do Mar da China Meridional e parceiros da Nova Rota da Seda.

Categoria de ator Sandstorm

O Irão expandiu as suas ciberatividades para a África, a América Latina e a Ásia. Tendendo bastante para operações de influência, impingiu narrativas que procuram fomentar inquietação xiita em países árabes do Golfo e contrariar a normalização dos laços entre países árabes e Israel.

Categoria de ator Sleet

A Coreia do Norte aumentou a sofisticação das suas ciberoperações no último ano, especialmente em roubo de criptomoedas e ataques de cadeia de abastecimento.

Sabia?

Embora as imagens de perfil geradas por IA tenham sido há muito tempo uma caraterística de operações de influência patrocinadas por estados, a utilização de ferramentas de IA mais sofisticadas para criar conteúdo de multimédia mais apelativo é uma tendência que prevemos que persista com a maior disponibilidade de tais tecnologias.

Os atacantes têm atacado cada vez mais a alta vulnerabilidade da tecnologias de informação e tecnologia operacional (IT-OT), que pode ser difícil de defender. Por exemplo, dos 78% dos dispositivos de IoT (internet das coisas) com vulnerabilidades conhecidas em redes de clientes, 46% não podem ser corrigidos por patches. Um sistema de gestão de patches de OT robusto é, portanto, um componente essencial da estratégia de cibersegurança, enquanto a monitorização de rede em ambientes de OT pode ajudar a detetar atividade maliciosa.

78% vulneráveis do Relatório de defesa digital da Microsoft de 2023
Saiba mais sobre esta imagem na página 61 do relatório completo

Sabia?

25% dos dispositivos de OT em redes de clientes utilizam sistemas operativos não suportados, o que os torna mais suscetíveis a ciberataques devido a uma falta de atualizações essenciais e proteção contra ciberameaças em evolução.

A IA pode melhorar a cibersegurança ao automatizar e aumentar tarefas de cibersegurança, o que permite aos defensores detetar padrões e comportamentos ocultos. Os LLM podem contribuir para informações sobre ameaças, resposta a incidentes e recuperação, monitorização e deteção, teste e validação, educação e segurança, governação, risco e conformidade.

 

 

Os investigadores e cientistas aplicados da Microsoft estão a explorar muitos cenários para a aplicação de LLM na ciberdefesa, tais como:

Relatório de defesa digital da Microsoft de 2023
Saiba mais sobre esta imagem na página 98 do relatório completo

Sabia?

A Equipa Vermelha de IA da Microsoft de especialistas interdisciplinares está a ajudar a criar um futuro de IA mais segura. A nossa Equipa Vermelha de IA emula as táticas, as técnicas e os procedimentos (TTP) de adversários do mundo real para identificar riscos, desvendar pontos cegos, validar presunções e melhorar a postura de segurança geral dos sistemas de IA.   Saiba mais sobre a equipa vermelha da Microsoft para IA em Equipa Vermelha de IA da Microsoft cria um futuro de IA mais segura | Blogue do Microsoft Security.

À medida que as ciberameaças evoluem, a colaboração entre os setores público e privado será fundamental para melhorar o conhecimento coletivo, impulsionar resiliência e informar orientações de mitigação no ecossistema de segurança. Por exemplo, este ano, a Microsoft, a Fortra LLC e a Health-ISAC trabalharam em conjunto para reduzir a infraestrutura cibercriminosa para a utilização ilícita do Cobalt Strike. Isto resultou numa redução desta infraestrutura em 50% nos Estados Unidos.

Gráfico a mostrar uma redução de 50% em servidores Cobalt Strike crackados ativos nos Estados Unidos.
Gráfico a mostrar uma redução de 50% nos Estados Unidos de servidores Cobalt Strike crackados. Saiba mais sobre esta imagem na página 115 do relatório completo

Sabia?

O Atlas do Cibercrime global reúne uma comunidade variada de mais de 40 membros dos setores público e privado para centralizar a partilha de conhecimento, a colaboração e a pesquisa sobre cibercrime. O objetivo é perturbar os cibercriminosos ao fornecer inteligência que apoie ações das autoridades e do setor privado, levando a detenções e ao desmantelamento de infraestruturas criminosas.

A escassez de profissionais de cibersegurança e IA só pode ser abordada através de parcerias estratégicas entre instituições educacionais, organizações sem fins lucrativos, governos e empresas. Uma vez que a IA pode ajudar a aliviar parte deste fardo, o desenvolvimento de competências de IA é uma prioridade para estratégias de formação empresariais.

Gráfico a representar um aumento de 35% na procura no último ano.
Aumento de 35% na procura de especialistas em cibersegurança no último ano. Saiba mais sobre esta imagem na página 120 do relatório completo

Sabia?

Iniciativa de Competências de IA da Microsoft inclui novos cursos gratuitos desenvolvidos em colaboração com o LinkedIn. Isso permite aos trabalhadores aprender conceitos de IA introdutórios, incluindo quadros de políticas de IA responsável, e receber um certificado de Essenciais de Carreira após a conclusão.

Artigos relacionados

Relatório de defesa digital da Microsoft 2023: Criar ciber-resiliência

A edição mais recente do Relatório de defesa digital da Microsoft explora o panorama de ameaças em evolução e explica as oportunidades e os desafios à medida que nos tornamos ciber-resilientes.

As ciberameaças visam cada vez mais os maiores palcos mundiais

Grandes eventos desportivos e atividades de fama mundial complexos e cheios de alvos representam oportunidades para atores de ameaças perturbarem viagens, comércio, comunicações e serviços de emergência e mais. Saiba como gerir a vasta superfície de ataques externos e defender infraestruturas de eventos mundiais.

A higiene cibernética essencial evita 99% dos ataques

A higiene cibernética essencial continua a ser a melhor forma de defender as identidades, os dispositivos, os dados, as aplicações, as infraestruturas e as redes de uma organização contra 99% de todas as ciberameaças. Descubra sugestões práticas num guia abrangente.

Siga a Microsoft