10 detalii esențiale din Raportul de protecție digitală Microsoft 2023
Fiind o companie angajată să transforme lumea într-un loc mai sigur, Microsoft a investit masiv în cercetarea din domeniul securității, în inovare și în comunitatea globală de securitate. Avem acces la o gamă variată de date de securitate care ne plasează într-o poziție unică pentru a înțelege starea securității cibernetice și pentru a identifica indicatorii care pot ajuta să anticipăm următoarele mișcări ale atacatorilor.
Ca parte a angajamentului nostru de lungă durată pentru a crea o lume mai sigură, investițiile Microsoft în cercetarea securității, inovație și în comunitatea globală de securitate includ:
Marea majoritate a atacurilor cibernetice reușite ar putea fi împiedicate prin implementarea câtorva practici fundamentale de igienă a securității. Utilizarea cloudului la scară mare facilitează implementarea acestora, fie prin activarea lor implicită, fie prin eliminarea necesității de a le implementa de către clienți.
Aspecte fundamentale ale igienei cibernetice
Activați MFA: Acest lucru protejează împotriva parolelor de utilizator compromise și ajută la asigurarea unei rezistențe suplimentare pentru identități.
Puneți în practică principiile Zero Trust: Piatra de temelie a oricărui plan de reziliență este limitarea impactului unui atac. Aceste principii sunt: (1) Verificați explicit. Asigurați-vă că utilizatorii și dispozitivele sunt într-o stare bună înainte de a permite accesul la resurse. (2) Utilizați accesul cu privilegii minime. Permiteți doar privilegiile necesare pentru a accesa o resursă și atât. (3) Luați în calcul breșele. Presupuneți că a avut loc o breșă în apărarea sistemelor și că acestea ar putea fi compromise. Aceasta înseamnă monitorizarea constantă a mediului pentru un posibil atac.
Utilizați detectarea extinsă și răspunsul (XDR) și antimalware: Implementați software pentru a detecta și a bloca automat atacurile și furnizați detalii despre software-ul de operațiuni de securitate. Monitorizarea detaliilor provenite de la sistemele de detectare a amenințărilor este esențială pentru a putea răspunde rapid la amenințările cibernetice.
Fiți la curent cu ultimele noutăți: Atacatorii profită de sistemele fără corecții și neactualizate. Asigurați-vă că toate sistemele sunt actualizate permanent, inclusiv firmware-ul, sistemul de operare și aplicațiile.
Protejați datele: Pentru a implementa protecția corespunzătoare, este esențial să cunoașteți datele importante, locația lor și dacă au fost implementate sistemele potrivite.
Datele de telemetrie Microsoft indică o rată mai mare de atacuri ransomware comparativ cu anul trecut, atacurile ransomware operate de om triplându-se față de septembrie 2022. Pe viitor, ne așteptăm ca operatorii de ransomware să încerce să profite de automatizare, de inteligență artificială și de sisteme cloud hiperscalate pentru a-și extinde și maximiza eficacitatea atacurilor.
Peisajul ransomware
Eliminarea Ransomware-ului și Cele cinci principii fundamentale
- Autentificare modernă cu acreditări rezistente la phishing
- Acces cu privilegii minime aplicat la întregul set de tehnologii
- Medii fără amenințări și riscuri
- Gestionarea posturii pentru conformitate și starea de funcționare a dispozitivelor, serviciilor și activelor
- Backup în cloud automat și sincronizarea fișierelor pentru datele utilizatorilor și cele de uz critic
Datele Microsoft Entra indică o creștere de peste zece ori a tentativelor de atacuri asupra parolelor în comparație cu aceeași perioadă a anului trecut. O modalitate de a descuraja potențialii atacatori este utilizarea de credențiale care nu pot constitui o victimă a phishingului, cum ar fi Windows Hello pentru business sau cheile FIDO.
Știați că?
Actorii amenințărilor își adaptează tehnicile de inginerie socială și utilizarea tehnologiei pentru a efectua atacuri BECmai sofisticate și mai costisitoare. Unitatea de investigare a infracțiunilor digitale de la Microsoft consideră că un schimb sporit de informații între sectorul public și cel privat va permite un răspuns mai rapid și mai eficient la atacurile BEC.
Știați că?
Actorii statelor naționale și-au extins la nivel global operațiunile cibernetice ca parte a colectării de informații. Organizațiile implicate în infrastructura critică, în educație și în elaborarea de politici au fost printre cele mai vizate, în conformitate cu obiectivele geopolitice și cu scopurile de spionaj ale mai multor grupări. Printre măsurile de detectare a posibilelor încălcări legate de spionaj se numără monitorizarea modificărilor aduse cutiilor poștale și permisiunilor.
Cele mai vizate națiuni în funcție de regiune* au fost:
Știați că?
Categoria de actori Blizzard
Actorii statului rus și-au extins sfera de activitate dincolo de Ucraina pentru a viza aliații Kievului, în principal membrii NATO.
Categoria de actori Typhoon
Activitățile extinse și sofisticate ale Chinei reflectă obiectivul dual al Chinei de a exercita o influență globală și de a colecta informații. Printre țintele sale se numără apărarea și infrastructura critică ale SUA, națiunile din Marea Chinei de Sud și partenerii Inițiativei Belt and Road.
Categoria de actori Sandstorm
Iranul și-a extins activitățile cibernetice în Africa, America Latină și Asia. Bazându-se în mare măsură pe operațiuni de influență, a promovat concepții care urmăresc să alimenteze tulburările șiite din țările arabe din Golf și să contracareze normalizarea legăturilor arabo-israeliene.
Categoria de actori Sleet
Coreea de Nord a crescut gradul de sofisticare a operațiunilor sale cibernetice în ultimul an, în special în ceea ce privește furtul de criptomonede și atacurile asupra lanțurilor de aprovizionare.
Știați că?
Atacatorii vizează din ce în ce mai mult vulnerabilitatea ridicată a tehnologiei informației și a tehnologiei operaționale (IT-OT), care poate fi dificil de protejat. De exemplu, din cele 78% de dispozitive Internet of things (IoT) cu vulnerabilități cunoscute în rețelele clienților, 46% nu pot fi corectate. Prin urmare, un sistem robust de gestionare a corecțiilor pentru OT este o componentă esențială a strategiei de securitate cibernetică, în timp ce monitorizarea rețelei în mediile OT poate contribui la detectarea activităților rău intenționate.
Știați că?
Inteligența artificială poate îmbunătăți securitatea cibernetică prin automatizarea și sporirea sarcinilor de securitate cibernetică, permițându-le mijloacelor de apărare să detecteze modele și comportamente ascunse. Modelele lingvistice mari pot contribui la investigarea amenințărilor, la răspunsul la incidente și la recuperare, la monitorizare și detectare, la testare și validare, la educație și la securitate, guvernanță, risc și conformitate.
Cercetătorii și oamenii de știință aplicativă de la Microsoft explorează numeroase scenarii pentru aplicarea modelelor lingvistice mari în domeniul apărării cibernetice, cum ar fi:
Știați că?
Pe măsură ce amenințările cibernetice evoluează, colaborarea dintre sectorul public și cel privat va fi esențială pentru a îmbunătăți cunoștințele colective, pentru a stimula reziliența și pentru a informa orientările de reducere a riscurilor în întregul ecosistem de securitate. De exemplu, în acest an, Microsoft, Fortra LLC și Health-ISAC au colaborat pentru a reduce infrastructura infractorilor cibernetici pentru utilizarea ilicită a Cobalt Strike. Astfel, această infrastructură a fost redusă cu 50% în Statele Unite.
Știați că?
Deficitul global de profesioniști în domeniul securității cibernetice și al inteligenței artificiale poate fi rezolvat doar prin parteneriate strategice între instituțiile de învățământ, organizațiile non-profit, guverne și întreprinderi. Având în vedere că inteligența artificială poate contribui la atenuarea parțială a acestei responsabilități, dezvoltarea competențelor în materie de inteligență artificială reprezintă o prioritate de top pentru strategiile de instruire ale companiilor.
Urmăriți Microsoft Security