Trace Id is missing

10 viktiga insikter från Microsofts rapport om digitalt försvar 2023

 10 viktiga insikter
Uppgifter från Microsofts rapport om digitalt försvar 2023 visar att cyberhotens komplexitet, hastighet och skala fortsätter att öka, och de komprometterar en ständigt växande grupp av tjänster, enheter och användare. När vi möter dessa utmaningar och förbereder oss för en framtid där AI kan hjälpa till med att ge alla lika möjligheter, är det absolut nödvändigt att agera beslutsamt utifrån var och en av dessa tio insikter.

Som ett företag som strävar efter att göra världen till en säkrare plats har Microsoft investerat mycket i säkerhetsforskning, innovation och den globala säkerhetscommunityn. Vi har tillgång till en mängd olika säkerhetsdata som ger oss en unik position för att kunna förstå tillståndet för cybersäkerheten och identifiera indikatorer som kan bidra till att förutsäga angriparnas nästa steg.

 

Som en del av vårt långvariga engagemang för att skapa en säkrare värld har Microsoft gjort investeringar i säkerhetsforskning, innovation och den globala säkerhetsgemenskapen. Här är några exempel:

En skärmbild av en mobiltelefon
Läs mer om den här bilden på sidan 6 i den fullständiga rapporten

De allra flesta lyckade cyberattacker skulle kunna förhindras genom implementering av några grundläggande metoder för säkerhetshygien. Användning av moln i hyperskala gör det enklare att implementera dem genom att antingen aktivera dem som standard eller eliminera behovet för kunderna att implementera dem.

Grundläggande säkerhetshygien skyddar fortfarande mot 99 % av angreppen
Fördelningskurva för cyberhygien från Microsofts rapport om digitalt försvar 2023. Läs mer om den här bilden på sida 7 i den fullständiga rapporten

Grunderna i cyberhygien

Aktivera MFA: Detta skyddar mot komprometterade användarlösenord och bidrar till extra motståndskraft för identiteter.

 

Tillämpa principer för Nolltillit: Hörnstenen i all motståndskraftsplanering är att begränsa påverkan av en attack. Dessa principer är: (1) Verifiera explicit. Säkerställ ett gott tillstånd för användare och enheter innan åtkomst till resurser tillåts. (2) Använd minst privilegierad åtkomst. Tillåt endast de privilegier som krävs för åtkomst till en resurs, inte mer än så. (3) Förutsätt intrång. Utgå från att systemens försvar har komprometterats och att intrång har gjorts. Det innebär att du ständigt måste övervaka miljön och kontrollera möjliga attacker.

 

Använd utökad identifiering och åtgärd (XDR) och program mot skadlig kod: Implementera programvara för att identifiera och automatiskt blockera attacker och ge insikter till programvaran för säkerhetsåtgärder. Att övervaka insikter från hotidentifieringssystem är ytterst viktigt för att du snabbt ska kunna reagera på cyberhot.

 

Håll dig uppdaterad: Angripare utnyttjar system som är föråldrade och inte har uppdaterats med korrigeringar. Se till att alla system hålls uppdaterade, inklusive inbyggd programvara, operativsystem och program.

 

Skydda data: Det är viktigt att du vet vilka dina viktiga data är, var de finns och om rätt försvar har implementerats för att du ska kunna använda rätt skyddsåtgärder.

Microsofts telemetri visar att frekvensen av utpressningstrojanattacker har ökat jämfört med förra året, och att antalet mänskligt styrda utpressningstrojanattacker har tredubblats sedan september 2022. Framöver förväntar vi oss att användare av utpressningstrojaner kommer att försöka utnyttja automation, AI och molnsystem med hyperskala för att skala och maximera effektiviteten av sina attacker.

Landskapet för utpressningstrojaner

Statistik över utpressningstrojaner: 123 RaaS-affiliates, 60 % använde fjärrkryptering, 70 % riktade sig mot företag med mindre än 500 anställda
Läs mer om den här bilden på sidan 2 i den fullständiga rapporten

De fem grunderna för att förhindra utpressningstrojaner

Vi har identifierat fem grundläggande principer som vi anser att alla företag bör implementera för att skyddas mot utpressningstrojaner mot identiteter, data och slutpunkter.  
  1. Modern autentisering med autentiseringsuppgifter med skydd mot nätfiske
  2. Minst privilegierad åtkomst tillämpas på hela teknikstacken
  3. Hot- och riskfria miljöer
  4. Hantering av status för efterlevnad och hälsotillstånd för enheter, tjänster och tillgångar
  5. Automatisk molnsäkerhetskopiering och filsynkronisering för användardata och affärskritiska data

Data från Microsoft Entra visar på en mer än tiofaldig ökning av försök till lösenordsattacker jämfört med samma period förra året. Ett sätt att avskräcka potentiella angripare är att använda autentiseringsuppgifter som är skyddade från nätfiske, som Windows Hello för företag eller FIDO-nycklar.

Ett diagram med Microsoft Entra-data som anges i miljarder i förhållande till år
Diagram som visar antalet lösenordsattacker jämfört med samma tid förra året. Läs mer om den här bilden på sida 16 i den fullständiga rapporten

Visste du detta?

En av de främsta orsakerna till att lösenordsattacker är så utbredda är en låg säkerhetsstatus. Många organisationer har inte aktiverat MFA för sina användare, vilket gör dem sårbara för nätfiske, användning av stulna autentiseringsuppgifter och råstyrkeattacker.

Hotaktörer anpassar sina sociala manipuleringstekniker och tekniska metoder för att utföra mer avancerade och kostsamma BEC-attacker. Microsofts Digital Crimes Unit tror på att ökad informationsdelning mellan den offentliga och privata sektorn kommer att möjliggöra snabbare och effektivare åtgärder mot BEC.

156 000 dagliga försök till kompromettering av e-post för företag (BEC) observerades från april 2022 till april 2023
Antal observerade BEC-försök per dag från april 2022 till april 2023. Läs mer om den här bilden på sida 33 i den fullständiga rapporten

Visste du detta?

Microsofts Digital Crimes Unit har intagit en proaktiv roll genom att aktivt spåra och övervaka 14 DDoS-for-hire-webbplatser, däribland en som finns på den mörka webben, som en del av sitt åtagande att identifiera potentiella cyberhot och ligga steget före cyberbrottslingarna.

Nationella statsaktörer har utökat den globala räckvidden för sina cyberoperationer som en del av informationsinsamlingen. Organisationer som är involverade i kritisk infrastruktur, utbildning och beslutsfattande var bland de mest utsatta, i linje med många gruppers geopolitiska mål och spionageinriktade uppdrag. I stegen för att upptäcka eventuella spionagerelaterade intrång ingår bland annat övervakning av ändringar av postlådor och behörigheter.

 

Nationerna de i huvudsak riktade in sig på var följande, efter region*:

1 – Geografiska data: Europa – 4, Polen – 4, Mellanöstern och Nordafrika – 2.2, Asien och stillahavsområdet – 2, Wenc – 61
Ögonblicksbild av globala nationalstatliga hotaktörer. En mer fullständig dataanalys finns i rapporten. Läs mer om den här bilden på sida 12 i den fullständiga rapporten

Visste du detta?

I år lanserade Microsoft en ny taxonomi för att namnge hotaktörer. Den nya taxonomin ger större klarhet för kunder och säkerhetsforskare med ett mer organiserat och lättanvänt referenssystem för hotaktörer.
Nationella statsaktörer använder allt oftare påverkanskampanjer tillsammans med cyberoperationer för att sprida fördelaktig propaganda, underblåsa sociala spänningar, så tvivel och vilseleda. Dessa kampanjer genomförs ofta i samband med väpnade konflikter och nationella val.

Aktörskategorin Blizzard

Ryska statsaktörer utökade sin verksamhet utanför Ukraina för att rikta in sig på Kievs allierade, främst NATO-medlemmar.

Aktörskategorin Typhoon

Kinas utökade och sofistikerade aktiviteter speglar landets dubbla strävan efter globalt inflytande och informationsinsamling. Målen är bland annat USA:s försvar och kritiska infrastruktur, nationer kring Sydkinesiska havet och partner i projektet Nya Sidenvägen (Belt and Road Initiative).

Aktörskategorin Sandstorm

Iran har utökat sina cyberaktiviteter till Afrika, Latinamerika och Asien. Ett stort fokus ligger på påverkansoperationer och spridning av narrativ som syftar till att underblåsa shiitisk oro i de arabiska gulfstaterna och motverka normaliseringen av arabisk-israeliska band.

Aktörskategorin Sleet

Nordkorea har utfört mer sofistikerade cyberoperationer under det senaste året, särskilt inom stöld av kryptovaluta och attacker mot försörjningskedjan.

Visste du detta?

Fastän AI-genererade profilbilder länge har varit en del av statsunderstödda påverkansoperationer förväntar vi oss att användningen av mer avancerade AI-verktyg för att skapa mer slående multimediainnehåll är en trend som kommer att hålla i sig efter att sådan teknik har blivit mer allmänt tillgänglig.

Angripare har i allt högre grad riktat in sig mot säkerhetsriskerna inom informationsteknik och driftteknik (IT och DT), som kan vara svåra att försvara. Ett exempel: Av de 78 % av IoT-enheter (Sakernas Internet) med kända säkerhetsrisker i kundnätverk kan 46 % inte korrigeras. Ett robust hanteringssystem för korrigering av DT är därför en viktig komponent i cybersäkerhetsstrategin, medan nätverksövervakning i DT-miljöer kan bidra till att skadlig aktivitet identifieras.

Microsofts rapport om digitalt försvar 2023 – sårbar: 78 %
Läs mer om den här bilden på sida 61 i den fullständiga rapporten

Visste du detta?

25 % av DT-enheterna i kundnätverk använder operativsystem som inte stöds, vilket gör dem mer utsatta för cyberattacker eftersom de saknar viktiga uppdateringar och skydd mot nya cyberhot.

AI kan förbättra cybersäkerheten genom att automatisera och utöka cybersäkerhetsuppgifter, vilket gör det möjligt för försvarare att upptäcka dolda mönster och beteenden. Stora språkmodeller (large language model, LLM) kan stöda hotinformation, svar på incident och återställning, övervakning och identifiering, testning och validering, utbildning samt säkerhet, styrning, risk och efterlevnad.

 

 

Microsofts forskare och experter inom tillämpad vetenskap undersöker många scenarier för implementering av stora språkmodeller inom cyberförsvar, till exempel:

Microsofts rapport om digitalt försvar 2023
Läs mer om den här bilden på sida 98 i den fullständiga rapporten

Visste du detta?

Microsofts AI Red Team med tvärvetenskapliga experter hjälper till att skapa en framtid med säkrare AI. Vårt AI Red Team simulerar taktiken, tekniken och procedurerna (TTP) hos verkliga angripare för att identifiera risker, upptäcka blinda fläckar, validera antaganden och förbättra den övergripande säkerhetsstatusen för AI-system.   Läs mer om Microsofts test av AI-säkerhet i bloggen om att Microsoft AI Red Team skapar en framtid med säkrare AI | Microsoft Security-bloggen.

I takt med att cyberhoten utvecklas kommer samarbetet mellan den offentliga och privata sektorn vara avgörande för att förbättra den samlade kunskapen, öka motståndskraften och vägleda riskreduceringen i hela säkerhetsekosystemet. I år samarbetade till exempel Microsoft, Fortra LLC och Health-ISAC för att minska cyberkriminell infrastruktur för otillåten användning av Cobalt Strike. Det här ledde till en minskning på 50 % av den här typen av infrastruktur i USA.

En bild som visar en minskning på 50 % av aktiva knäckta Cobalt Strike-servrar i USA.
Ett diagram som visar en minskning på 50 % av knäckta Cobalt Strike-servrar i USA. Läs mer om den här bilden på sida 115 i den fullständiga rapporten

Visste du detta?

Globala Cybercrime Atlas samlar en mångfaldig gemenskap med mer än 40 medlemmar från både den privata och offentliga sektorn för att centralisera kunskapsdelning, samarbete och forskning om cyberbrott. Målet är att störa cyberbrottslingarnas verksamhet genom att tillhandahålla information som underlättar åtgärder från brottsbekämpande myndigheter och den privata sektorn, vilket leder till arresteringar och en nedmontering av kriminell infrastruktur.

Den globala bristen på experter inom cybersäkerhet och AI kan bara åtgärdas genom strategiska samarbeten mellan utbildningsinstitutioner, ideella organisationer, myndigheter och företag. Eftersom AI kan hjälpa till att lätta på en del av bördan är utvecklingen av AI-färdigheter en viktig prioritering för företagsutbildningsstrategier.

Ett diagram som visar en ökning på 35 % av efterfrågan under det senaste året.
35 % ökning av efterfrågan på cybersäkerhetsexperter under det senaste året. Läs mer om den här bilden på sida 120 i den fullständiga rapporten

Visste du detta?

Microsofts AI Skills Initiative ingår nya, kostnadsfria kurser som tagits fram i samarbete med LinkedIn. Medarbetare får möjlighet att lära sig grundläggande AI-begrepp, bland annat ramverk för ansvarsfull AI, och får ett Career Essentials-certifikat när de slutför kurserna.

Relaterade artiklar

Microsofts rapport om digitalt försvar 2023: Bygga upp cybermotstånd

I den senaste utgåvan av Microsofts rapport om digitalt försvar presenteras det framväxande hotlandskapet och de möjligheter och utmaningar vi står inför för att bli mer motståndskraftiga mot cyberhot.

Cyberhot riktas i allt högre grad mot världens största evenemang

Stora sportevenemang och händelser som är kända över hela världen är komplexa och målrika, och erbjuder möjligheter för hotaktörer att störa resande, handel, kommunikation, räddningstjänster med mera. Ta reda på hur du hanterar den enorma externa attackytan och försvarar infrastruktur under globala händelser.

Grundläggande cyberhygien förhindrar 99 procent av alla attacker

Grundläggande cyberhygien är det bästa sättet att försvara en organisations identiteter, enheter, data, appar, infrastruktur och nätverk mot 99 procent av alla cyberhot. Utforska praktiska tips i en omfattande guide.

Följ Microsoft