Trace Id is missing
Перейти до основного
Security Insider

10 основних аналітичних висновків зі Звіту про цифровий захист Microsoft 2023

 10 основних аналітичних висновків
Як зазначено у Звіті про цифровий захист Microsoft 2023, кібератаки стають дедалі майстернішими, швидшими й масштабнішими, і водночас розширюється перелік служб, пристроїв і користувачів, на які ці атаки націлено. Перед нами нові виклики та майбутнє, у якому ШІ може вирівняти шанси всіх гравців, тому ми маємо діяти рішуче, керуючись наведеними десятьма аналітичними висновками.

У своєму прагненні зробити світ безпечнішим корпорація Майкрософт вкладає значні кошти в дослідження й інновації в галузі безпеки, а також розвиток глобальної спільноти фахівців. У нас є доступ до різноманітних даних із безпеки, тому ми маємо унікальну можливість зрозуміти стан кібербезпеки й визначити показники, завдяки яким можна передбачити подальші дії зловмисників.

 

Узявши на себе довгострокові зобов’язання підтримувати безпеку у світі, корпорація Майкрософт інвестує в дослідження й новітні технології в галузі безпеки та розвиток глобальної спільноти фахівців. Це дало свої плоди.

Знімок екрана мобільного телефона
Дізнайтеся більше про це зображення на сторінці 6 повної версії звіту

Переважну більшість успішних кібератак можна було б відвернути, упровадивши лише кілька фундаментальних заходів кібергігієни. Це легше зробити за допомогою гіпермасштабованої хмари, адже ви можете ввімкнути потрібні параметри за замовчуванням або позбавити клієнтів необхідності самостійно все налаштовувати.

Дотримання навіть базових принципів кібергігієни допомагає захиститися від 99% атак
Крива нормального розподілу кібергігієни зі Звіту про цифровий захист Microsoft 2023. Дізнайтеся більше про це зображення на сторінці 7 повної версії звіту

Основи кібергігієни

Увімкніть БФА. Вона захищає від ураження паролів користувачів і забезпечує кращу стійкість ідентичностей.

 

Дотримуйтеся принципів моделі нульової довіри. Головне для будь-якого плану із забезпечення стійкості – передбачити, як обмежити вплив атак. Нижче наведено ці принципи. (1) Явна перевірка. Вона дає змогу переконатися в належному стані користувачів і пристроїв, перш ніж надавати їм доступ до ресурсів. (2) Налаштування доступу з мінімальними правами. Надайте тільки ті права, які потрібні для доступу до певного ресурсу, і жодних інших. (3) Розгляд кожного запиту як порушення безпеки. Під час кожного входу вважається, що систему може бути зламано. Ці принципи дають змогу постійно перевіряти середовище на можливі атаки.

 

Використовуйте засоби розширеного виявлення й реагування (XDR), а також захисту від шкідливих програм. Застосовуйте програмне забезпечення, яке відстежує й автоматично блокує атаки, а також надає аналітичні висновки для програм забезпечення захисту. Відстеження аналітичних висновків, які надходить із систем виявлення загроз, украй важливе для їх швидкого усунення.

 

Своєчасно оновлюйте рішення. Зловмисники націлені на застарілі системи із несправностями. Переконайтеся, що всі ваші системи, зокрема мікропрограми, операційна система й програми, актуальні.

 

Захищайте дані. Щоб забезпечити належний захист, необхідно знати, які дані важливі, де вони розташовані й чи використовуються належні заходи захисту.

Телеметрія корпорації Майкрософт указує на частіші випадки атак зловмисних програм із вимогою викупу порівняно з минулим роком, водночас кількість атак, керованих людьми, зросла втричі з вересня 2022 року. Ми очікуємо, що для підвищення результативності таких атак зловмисники дедалі більше використовуватимуть автоматизовані засоби, можливості ШІ й гіпермасштабовані хмарні системи.

Тенденції застосування зловмисних програм із вимогою викупу

Статистика щодо зловмисних програм із вимогою викупу: 123 суб’єкти здійснюють такі атаки як послуги, 60% використовують віддалене шифрування, 70% націлено на підприємства зі штатом до 500 осіб
Дізнайтеся більше про це зображення на сторінці 2 повної версії звіту

Захист від зловмисних програм із вимогою викупу і п’ять базових рішень

Ми виділили п’ять базових рішень, які, на нашу думку, має впровадити кожне підприємство для захисту ідентифікаційних і корпоративних даних і кінцевих точок від зловмисних програм із вимогою викупу.  
  1. Сучасна автентифікація зі стійкими до фішингу обліковими даними
  2. Надання найменш привілейованого доступу до всього стека технологій
  3. Середовище без загроз і ризиків
  4. Керування захищеністю задля відповідності вимогам і справності пристроїв, служб і ресурсів
  5. Автоматичне хмарне резервне копіювання та синхронізація файлів для важливих даних окремих користувачів і всієї організації

Згідно з даними Microsoft Entra кількість атак на паролі зросла вдесятеро порівняно з тим самим періодом минулого року. Одним зі способів запобігти атакам – використовувати стійкі до фішингу облікові дані, наприклад за допомогою рішення Windows Hello для бізнесу або ключів безпеки стандарту FIDO.

Графік на основі даних Microsoft Entra показує кількість у мільярдах за відповідні роки
Графік, який показує кількість атак на паролі цього року порівняно з тим самим періодом минулого року. Дізнайтеся більше про це зображення на сторінці 16 повної версії звіту

Цікавий факт.

Атаки на паролі такі поширені переважно через погану захищеність організацій. Багато з них не ввімкнули багатофакторну автентифікацію для користувачів, залишивши їх беззахисними перед фішингом, підміною облікових даних і прямим добором пароля.

Джерела загроз, не шкодуючи коштів, адаптують прийоми соціотехніки й використовують новітні розробки у своїх майстерних спробах порушення безпеки корпоративної електронної пошти. Фахівці підрозділу корпорації Майкрософт із боротьби з кіберзлочинністю вважають, що обмін аналітичними відомостями про загрози між приватним і державним сектором забезпечить швидке й ефективне реагування на порушення безпеки корпоративної електронної пошти.

156 000 спроб порушення безпеки корпоративної електронної пошти спостерігалося щодня з квітня 2022 р. по квітень 2023 р.
спроб порушення безпеки корпоративної електронної пошти спостерігалося щодня з квітня 2022 р. по квітень 2023 р. Дізнайтеся більше про це зображення на сторінці 33 повної версії звіту

Цікавий факт.

Фахівці підрозділу корпорації Майкрософт із боротьби з кіберзлочинністю зайняли активну позицію: відстежують і моніторять 14 сайтів для пошуку роботи, пов’язаних із DDoS-атаками (зокрема один у даркнеті), щоб виявляти потенційні кіберзагрози й випереджати зловмисників.

Ці суб’єкти збільшили обсяги глобальних операцій для збору інформації. Найчастіше хакери націлюються на підприємства критичної інфраструктури, заклади освіти й політичні установи відповідно до геополітичних цілей суб’єктів загроз, діяльність яких спрямована на шпіонаж. Щоб виявити порушення безпеки, пов’язані зі шпіонажем, потрібно відстежувати зміни в поштових скриньках і дозволах.

 

Держави, які найчастіше зазнають атак (за регіоном): *

1. Географічні дані. Європа – 4; Польща – 4; Близький Схід і Північна Африка – 2,2; Азіатсько-Тихоокеанський регіон – 2; решта – 61
Знімок відомостей про джерела загроз національного рівня. Детальніше див. у звіті. Дізнайтеся більше про це зображення на сторінці 12 повної версії звіту

Цікавий факт.

Цьогоріч корпорація Майкрософт запустила нову класифікацію назв джерел загроз. Завдяки впорядкованій і легкій у використанні системі посилань нова класифікація дає нашим клієнтам і дослідникам безпеки чіткіше уявлення про джерела загроз.
Джерела загроз національного рівня все частіше поєднують операції з кібервпливу з різними видами атак, щоб поширювати пропагандистські наративи, збурювати суспільство, сіяти сумніви й невпевненість. Це часто відбувається в контексті збройних конфліктів і державних виборів.

Група Blizzard

Джерела загроз, які фінансує Росія , поширили свою діяльність за межі України й атакують союзників Києва, зокрема членів НАТО.

Група Typhoon

 Заплутані й майстерні дії китайського уряду відображають прагнення, з одного боку, впливати на глобальну політику, а з іншого – збирати розвідувальні дані. Цілями є підприємства оборонної та критичної інфраструктури США, держави в регіоні Південнокитайського моря, партнери по ініціативі "Один пояс, один шлях".

Група Sandstorm

Іран розгорнув свою кібердіяльність в Африці, Латинській Америці й Азії. Покладаючись переважно на операції з кібервпливу, Іран просуває наративи, які підживлюють шиїтські настрої в арабських країнах Перської затоки й саботують нормалізацію арабо-ізраїльських відносин.

Група Sleet

За останній рік операції Північної Кореї з кібервпливу стали майстернішими, особливо крадіжки криптовалюти й атаки на ланцюги постачання.

Цікавий факт.

Зловмисники давно використовують створені штучним інтелектом аватари в операціях із кібервпливу, які фінансують держави. Проте зараз набирають популярності складніші інструменти на основі ШІ для створення приголомшливого мультимедійного вмісту. Це продовжуватиметься й надалі із розвитком подібних технологій.

Зловмисники частіше атакують вразливі елементи інформаційних і операційних технологій, які досить важко захищати. Наприклад, неможливо виправити 46% із 78% пристроїв Інтернету речей (IoT) з відомими вразливими елементами в клієнтських мережах. Тому надійна система керування виправленнями операційних технологій є важливим компонентом стратегії кібербезпеки, а моніторинг мереж у середовищах OT може допомогти виявляти зловмисні дії.

Звіт про цифровий захист Microsoft 2023, уразливі 78%
Дізнайтеся більше про це зображення на сторінці 61 повної версії звіту

Цікавий факт.

На 25% ОТ-пристроїв у клієнтських мережах установлено непідтримувані операційні системи, тож ці пристрої вразливі до атак через відсутність базових оновлень і захисту від нових кіберзагроз.

ШІ може покращити кібербезпеку, оскільки допоможе фахівцям із безпеки автоматизувати виконання завдань, збільшити їх обсяг, а також виявляти приховані шаблони й поведінку. Великі мовні моделі стануть в пригоді для аналізу кіберзагроз; реагування на інциденти й відновлення; відстеження та виявлення загроз; тестування та перевірки; навчання; захисту, керування, усунення ризиків і дотримання вимог.

 

 

Дослідники й науковці вивчають різні сценарії застосування великих мовних моделей у кібербезпеці, наприклад:

Звіт про цифровий захист Microsoft 2023
Дізнайтеся більше про це зображення на сторінці 98 повної версії звіту

Цікавий факт.

Фахівці з різних галузей у складі "червоної команди з питань ШІ" корпорації Майкрософт допомагають збудувати майбутнє безпечного використання ШІ. Ця команда моделює тактику, прийоми та процедури супротивників у реальному світі, щоб виявити ризики й сліпі зони, перевірити припущення та покращити захищеність систем ШІ.   Дізнайтеся більше в статті про те, як "червона команда з питань ШІ" корпорації Майкрософт будує майбутнє безпечного використання ШІ | Блоґ про Захисний комплекс Microsoft.

Оскільки кіберзагрози постійно еволюціонують, співпраця між державним і приватним сектором украй важлива для того, щоб поглибити колективні знання, посилити стійкість й інформувати про шляхи усунення загроз в екосистемі безпеки. Наприклад, цього року корпорація Майкрософт, компанії Fortra LLC та Health-ISAC спільно працювали над тим, щоб обмежити інфраструктуру кіберзлочинців для незаконного використання ресурсів Cobalt Strike. Як наслідок, у США цю інфраструктуру було скорочено на 50%.

Графік, на якому показано зменшення на 50% випадків зламу активних серверів із використанням Cobalt Strike у США.
Графік, на якому показано зменшення на 50% випадків зламу серверів із використанням Cobalt Strike у США. Дізнайтеся більше про це зображення на сторінці 115 повної версії звіту

Цікавий факт.

Глобальна ініціатива "Атлас кіберзлочинності" об’єднує різноманітну спільноту з понад 40 членів із приватного й державного секторів для централізованого обміну знаннями, співпраці та дослідження кіберзлочинності. Мета ініціативи – перешкоджати діяльності зловмисників, надаючи правоохоронним органам і приватним організаціям корисні аналітичні відомості, що в результаті призводить до арешту винних і ліквідації злочинних інфраструктур.

Нестачу професіоналів у сферах кібербезпеки й розвитку ШІ можна подолати, лише налагодивши стратегічні партнерські зв’язки між освітніми установами, неприбутковими організаціями, урядами й приватними компаніями. Оскільки в кібербезпеці активно застосовують технології ШІ, розвиток навичок їх використання має стати пріоритетом у навчальних стратегіях компаній.

Графік, на якому показано зростання попиту на 35% за минулий рік.
35% – показник зростання попиту на фахівців у галузі кібербезпеки за минулий рік. Дізнайтеся більше про це зображення на сторінці 120 повної версії звіту

Цікавий факт.

 Ініціатива Microsoft "Навички використання ШІ" пропонує нові безкоштовні курси, розроблені спільно з компанією LinkedIn. Працівники засвоять основні поняття, як-от система стандартів відповідального ШІ, а після завершення курсів отримають сертифікат про отримання базових знань.

Пов’язані статті

Звіт про цифровий захист Microsoft 2023: Забезпечення стійкості до кіберзагроз

В останній версії Звіту про цифровий захист Microsoft розглянуто тенденції розвитку кіберзлочинності та можливості й виклики на шляху до забезпечення стійкості до загроз.

Дедалі частіше цілями кіберзлочинців стають найбільші світові заходи

Через складну організацію та велику кількість потенційних цілей великі спортивні події та всесвітньо відомі заходи дають джерелам загроз можливість атакувати організації, які забезпечують подорожі, зв’язок, роботу екстрених служб тощо. Дізнайтеся, як впоратися з численними зовнішніми векторами атак і захищати інфраструктуру міжнародних подій.

Базова кібергігієна запобігає 99% кібератак

Базова кібергігієна як і раніше є найкращим способом захисту ідентифікаційних даних, пристроїв, даних, програм, інфраструктури та мереж організації від 99% усіх кіберзагроз. Перегляньте практичні поради в цьому докладному посібнику.

Підпишіться на Microsoft