Trace Id is missing

Status för cyberbrott

i takt med att cyberförsvar förbättras och fler organisationer tar fram proaktiva strategier för förebyggande, anpassar angripare sina tekniker.

13 procent av de utpressningstrojanattacker som hanteras av människor omfattar nu någon form av dataexfiltrering

Vad vi vet om cyberbrott i dag

Angrepp med utpressningstrojaner som drivs av människor har nästan dubblerats

Microsofts telemetri visar att organisationer har drabbats av en ökad frekvens av utpressningstrojanattacker jämfört med förra året, med antalet utpressningstrojanattacker som har ökat med 195 procent sedan september 2022.

Identitetsattacker har skjutit i höjden

Våra Microsoft Entra-data visar att antalet försök till lösenordsattacker ökade till 4 000 per sekund i genomsnitt.

Distribuerade överbelastningsattacker (DDoS) är tillgängliga för anställning

Antalet DDoS-for-anställningsplattformar fortsätter att öka, och 20 procent har vuxit under det senaste året. I dagens värld förlitar vi oss mycket på onlinetjänster och DDoS-attacker kan göra plattformar otillgängliga.

Fjärrkryptering ökar

I en märkbar förändring från förra året observerade vi en kraftigt ökad användning av fjärrkryptering under utpressningstrojanattacker som drivs av människor.

Vad vi kan lära oss av attackmeddelanden

Hanterade XDR-tjänster (extended detection and response) är ovärderliga resurser för säkerhetsåtgärdscenter för att effektivt identifiera och svara på kritiska incidenter. När Microsoft Defender-experter observerar nya taktiker eller angreppsförlopp skickas meddelanden till våra kunder för att ge specifik information om omfång, inmatningsmetod och instruktioner för reparation.

De vanligaste hoten som identifierats i år, baserat på meddelanden som delas med kunder:

Lyckade identitetsattacker

Angrepp på identiteten omfattar traditionella råstyrkeförsök, sofistikerade lösenordsattacker i flera länder och IP-adresser samt attacke4 mot angripare i mitten.

Utpressningstrojaner påträffar

Dessa omfattar alla instanser av utpressningstrojanaktivitet eller försök till attacker som vi har upptäckt och förhindrat eller aviserat om under de olika faserna av en utpressningstrojanattack.

Målinriktat nätfiske som leder till komprometterande

Både nätfiske med skadlig kod med avsikt att komma åt enheter och nätfiske i mitten för att stjäla identiteter ökar.

Kompromettering av företags e-post

Angripare använder kapning av e-postkonversationer och massskräpande med skadliga program för att utföra ekonomiska bedrägerier.

Cirkeldiagram: 42 % lyckade identitetsattacker; 29 % utpressningstrojan; 4 % komprometterad affärs-e-post; 25 % nätfiske.

Hur de bästa attackprogressionerna står sig mot varandra

Telemetrikällor: Microsoft Defender för Endpoint, Microsoft Defender for Cloud Apps, Microsoft Defender for Identity, Microsoft Defender för Office 365, Azure AD Identity Protection, Microsoft Defender Hotinformation

 

 

Insikter om utpressningstrojaner och utpressning

Organisationer utsätts för en ökad frekvens av utpressningstrojanattacker, där antalet utpressningstrojanattacker som drivs av människor har ökat med mer än 200 procent sedan september 2022.

Fjärrkryptering ökar

Organisationer utsätts för en ökad frekvens av utpressningstrojanattacker, där antalet utpressningstrojanattacker som drivs av människor har ökat med mer än 200 procent sedan september 2022.

Ohanterade enheter är ett huvudmål

Användningen av fjärrkryptering har ökat kraftigt. I genomsnitt använde 60 procent av utpressningstrojanattackerna fjärrkryptering – som ett tecken på angripare som utvecklade taktiker för att undvika identifiering.

Små och medelstora organisationer faller offer

Mellan juli och september 2022 hade cirka 70 procent av organisationerna som stötte på utpressningstrojaner som drivs av människor färre än 500 anställda.

Utbildnings- och tillverkningssektorer är viktiga mål

Sektorer med kritisk infrastruktur drabbades mest, med meddelanden om överskottsbetalningar som indikerade att utbildnings- och tillverkningssektorerna var de främsta måltavlorna.

Den goda nyheten är att för organisationer med en stark säkerhetsstatus är sannolikheten för att en utpressningstrojanattack lyckas mycket låg.

Optimal motståndskraft mot ransomware

Microsofts uppdrag att skydda oss själva och våra kunder mot utpressningstrojaner utvecklas och växer kontinuerligt. Ett motståndskraftigt försvar är avgörande när utpressningstrojaner i allt högre grad övergår till praktiska attacker på tangentbordet som gör det möjligt för sofistikerade cyberbrottslingar att söka efter och utnyttja sårbarheter. I år resulterade vårt arbete i tre viktiga resultat.

Affärspersoner som går och besöker i en modern kontorsbyggnad.

Spotlight: De fem grunderna i resan mot utpressningstrojaner

Vi har identifierat fem grundläggande principer som vi anser att alla företag bör implementera för att skyddas mot utpressningstrojaner. När de fem grundläggande principerna (Foundational Five) är fullt implementerade ger de ett beprövat skydd för identitet, data och slutpunkter. 

De fem grundläggande principerna (Foundational Five)

  1. Modern autentisering med nätfiskebeständiga autentiseringsuppgifter
  2. Minst privilegierad åtkomst tillämpas på hela teknikstacken
  3. Hot- och riskfria miljöer
  4. Hantering av status för efterlevnad och hälsotillstånd för enheter, tjänster och tillgångar
  5. Automatisk molnsäkerhetskopiering och filsynkronisering för användar- och affärskritiska data 

  En hot- och riskfri miljö definieras som en miljö som skyddas av proaktiva åtgärder ­– via verktyg och tekniker – för att förhindra utpressningstrojaner. Dessa omfattar identifiering av skadlig kod, slutpunktsidentifiering och svar (EDR), sårbarhetshantering, SOC-aktivering, framtvingad blockering av enheter som inte är felfria och råstyrkeskydd för operativsystem.

Den dramatiska ökningen av identitetsattacker

Antalet försök till lösenordsbaserade attacker mot molnidentiteter ökade mer än tio gånger, till 4 000 attacker per sekund i genomsnitt.

Mer om det här diagrammet den dramatiska ökningen av identitetsattacker
Telemetrikällor: Microsoft Defender för Endpoint, Microsoft Defender for Cloud Apps, Microsoft Defender for Identity, Microsoft Defender för Office 365, Azure AD Identity Protection, Microsoft Defender Hotinformation
Person som använder en mobiltelefonskärm.

Andra trender inom cyberbrott

Nätfiske trendar mot storskaliga kampanjer för nätfiske, i vissa fall med miljontals nätfiskemeddelanden som skickas inom 24 timmar.

DDoS-attacker (Distributed Denial of Service) är ett växande område med tjänster för anställning och vårdsektorn som mål.

Hotande aktörer anpassar sina socialmanipuleringtekniker och tekniker för att utföra mer sofistikerade och kostsamma BEC-attacker.

Avkastning på riskreducering kan vara ett användbart mått för att effektivt rikta investeringar

Under Microsoft Incident Response-åtaganden upptäckte vi att kundmiljöer saknade åtgärder som sträcker sig från det enkla till det mer komplexa. I allmänhet, desto lägre resurser och arbete, desto högre avkastning på riskreducering.

 

Vi beräknade avkastningen på riskreduceringsvärden (ROM) för olika åtgärder. Ju högre ROM, desto mindre resurser och arbete krävs för att implementera lösningen i förhållande till den effekt och det värde den ger.

 

Utforska andra kapitel i Microsofts rapport om digitalt försvar

Introduktion

Kraften i partnerskap är nyckeln till att övervinna motgångar genom att stärka försvaret och hålla cyberbrottslingar ansvariga.

Status för cyberbrott

Även om cyberbrottslingar fortfarande arbetar hårt går den offentliga och privata sektorn samman för att störa deras tekniker och stödja cyberbrottsoffren.

Nationalstatliga hot

Nationalstatliga cyberåtgärder för samman myndigheter och teknikbranschens aktörer för att öka motståndskraften mot hot mot onlinesäkerhet.

Kritiska cybersäkerhetsutmaningar

I ett cybersäkerhetslandskap som ständigt förändras krävs ett holistiskt försvar för motståndskraftiga organisationer, försörjningskedjor och infrastruktur.

Innovation för säkerhet och motståndskraft

I takt med att den moderna AI:n tar ett stort steg framåt kommer den att spela en viktig roll när det gäller att försvara och säkerställa motståndskraften hos företag och samhället.

Ett gemensamt försvar

I takt med att cyberhoten utvecklas stärker samarbetet kunskapen och åtgärderna i hela det globala säkerhetsekosystemet.

Utforska andra kapitel i Microsofts rapport om digitalt försvar

Introduktion

Kraften i partnerskap är nyckeln till att övervinna motgångar genom att stärka försvaret och hålla cyberbrottslingar ansvariga.

Status för cyberbrott

Även om cyberbrottslingar fortfarande arbetar hårt går den offentliga och privata sektorn samman för att störa deras tekniker och stödja cyberbrottsoffren.

Nationalstatliga hot

Nationalstatliga cyberåtgärder för samman myndigheter och teknikbranschens aktörer för att öka motståndskraften mot hot mot onlinesäkerhet.

Kritiska cybersäkerhetsutmaningar

I ett cybersäkerhetslandskap som ständigt förändras krävs ett holistiskt försvar för motståndskraftiga organisationer, försörjningskedjor och infrastruktur.

Innovation för säkerhet och motståndskraft

I takt med att den moderna AI:n tar ett stort steg framåt kommer den att spela en viktig roll när det gäller att försvara och säkerställa motståndskraften hos företag och samhället.

Ett gemensamt försvar

I takt med att cyberhoten utvecklas stärker samarbetet kunskapen och åtgärderna i hela det globala säkerhetsekosystemet.

Mer om säkerhet

Vårt åtagande för att skapa förtroende

Microsoft strävar efter att använda AI på ett ansvarsfullt sätt, skydda integriteten och främja digital säkerhet och cybersäkerhet.

Cyber Signals

En kvartalsöversikt med information om cyberhot som baseras på Microsofts senaste hotdata och forskning. Cyber Signals ger analyser av trender och vägledning som bidrar till att stärka det främsta försvarsledet.

Rapporter om statsunderstödda aktörer

Halvårsrapporter om specifika statsunderstödda aktörer. Våra kunder och den globala communityn varnas vid hot från påverkansoperationer och cyberaktivitet, och specifika sektorer och regioner med ökad risk identifieras.

Arkiv för Microsofts rapporter om digitalt försvar

Utforska Microsofts tidigare rapporter om digitalt försvar och se hur hotlandskapet och onlinesäkerheten har förändrats på några få år.

Följ Microsoft