Trace Id is missing
Перейти до основного
Security Insider

Звіт про цифровий захист Microsoft 2022

Дізнайтеся більше про сучасні тенденції у світі кіберзагроз

Експерти з безпеки Microsoft описують сучасні тенденції у світі загроз і наводять аналітичні відомості про нові загрози й ті, які не втрачають популярності.

Аналітичні висновки на основі трильйонів щоденних сигналів систем безпеки

Унікальна перевага

Мета Звіту про цифровий захист Microsoft, який виходить уже третій рік поспіль і понад 22 рази публікувався під старою назвою "Звіт про кібербезпеку Microsoft", – описувати тенденції мінливого світу загроз у чотирьох ключових сферах: кіберзлочини, загрози національного рівня, атаки на пристрої та інфраструктуру й операції з кібервпливу. Звіт також містить аналітичні висновки про загрози й рекомендації з посилення кіберстійкості.

Корпорація Майкрософт надає послуги мільярдам клієнтів по всьому світу, що дає змогу накопичувати численні дані про безпеку від різноманітних організацій і споживачів. Цей звіт створено на основі сигналів, зібраних із широкої мережі продуктів Microsoft, зокрема з хмари й кінцевих точок, а також глибокого аналізу отриманих сигналів із використанням передових технологій. Ця унікальна перевага допомагає нам намалювати дуже точну картину світу загроз і поточного стану кібербезпеки, а також передбачити дії зловмисників. Ми вважаємо, що прозорість і обмін інформацією вкрай важливі для покращення стійкості до загроз і захисту цифрових екосистем.

У цьому детальному підсумку звіту ви дізнаєтеся про стан кіберзлочинності, нові прийоми суб’єктів загроз національного рівня, появу кібернайманців і про те, що робить пристрої Інтернету речей (IoT) популярними цілями зловмисників. Але найголовніше, ви зрозумієте, як підтримувати стійкість до кіберзагроз у наш час.

  • 43 трильйони сигналів щодня, синтезованих за допомогою комплексної аналітики даних і алгоритмів штучного інтелекту, щоб аналізувати загрози для цифрових середовищ та дії кіберзлочинців, а також убезпечуватися від них
  • понад 8500 інженерів, дослідників, спеціалістів з обробки й аналізу даних, експертів із кібербезпеки, фахівців із відстеження загроз, геополітичних аналітиків, слідчих і працівників, що взаємодіють із клієнтами в 77 країнах світу
  • понад 15 000 партнерів у нашій екосистемі безпеки, які підвищують стійкість до кіберзагроз для наших клієнтів

Рівень кіберзлочинності продовжує зростати через суттєве збільшення кількості випадкових і цілеспрямованих атак. Ми спостерігали, як під час російського вторгнення в Україну виникали нові загрози у світі цифрових технологій, розроблялися нові методи кібератак і розвивалася злочинна інфраструктура, щоб підтримувати військові операції із застосуванням традиційної зброї.

Будь-які користувачі можуть стати жертвами зловмисних програмам із вимогою викупу, оскільки кримінальна екосистема розвивається, а кіберзлочинці дедалі частіше атакують критичну інфраструктуру, підприємства різного масштабу та урядові установи державного й місцевого значення. Атаки зловмисними програмами з вимогою викупу стали зухвалішими, а їхні руйнівні наслідки – масштабнішими. Для ефективної боротьби з такими загрозами потрібно розробити державну стратегію та втілювати її в тісній співпраці між урядовими організаціями й приватними компаніями.

Результати аналізу наших процедур реагування на загрози й відновлення після них постійно вказували на слабкий контроль за ідентичностями, неефективність операцій безпеки й недосконалі стратегії захисту даних в організаціях, які зазнали атак.

Цього року суттєво зросла кількість випадкових фішингових атак і крадіжок облікових даних для отримання інформації, яку можна перепродати. Згодом ці відомості використовувалися в спланованих кіберзлочинах, наприклад для атак зловмисними програмами з вимогою викупу, ексфільтрації даних і шантажу та порушення безпеки корпоративної електронної пошти.

Кіберзлочин як послуга – нова модель загроз, яка розвивається й набирає популярності в усьому світі. Фахівці підрозділу корпорації Майкрософт із боротьби з кіберзлочинністю спостерігали невпинний розвиток екосистеми для надання послуг із кібератак зі збільшенням кількості онлайнових служб для забезпечення злочинної діяльності, наприклад порушення безпеки корпоративної електронної пошти й здійснення керованих атак зловмисними програмами з вимогою викупу. Хакери, які пропонують кіберзлочин як послугу, виставляють на продаж уражені облікові дані. Ми спостерігаємо появу нових технічних можливостей, щоб атаки за такою моделлю залишалися непоміченими.

Зловмисники по0новому застосовують свої прийоми й розміщають операційну інфраструктуру, наприклад уражають компанії, щоб проводити фішингові кампанії, поширювати зловмисні програми або майнити криптовалюти за допомогою обчислювальних ресурсів своїх цілей. Пристрої Інтернету речей (IoT) стають популярними цілями для кіберзлочинців, які використовують великі бот-мережі. Якщо в роботі маршрутизаторів, які безпосередньо підключені до Інтернету, є недоліки, зловмисники можуть отримувати доступ до мереж, здійснювати атаки або навіть підтримувати свою діяльність за допомогою цих пристроїв.

Протягом минулого року зріс рівень хактивізму, коли окремі громадяни здійснювали кібератаки для просування певних соціальних або політичних ідей. У війні Росії проти України було мобілізовано тисячі людей для здійснення атак. Час покаже, чи ця тенденція збережеться, але щоб комплексно підготуватися до нової загрози, представники технологічної галузі мають об’єднати свої зусилля.

Через прискорення цифрової трансформації зросли ризики для кібербезпеки критичної інфраструктури й кіберфізичних систем. Що більше інноваційних обчислювальних можливостей використовують організації, то ширшими стають вектори атак на цифрові середовища.

Внаслідок швидкого запровадження рішень IoT стало більше векторів атак і ризиків ураження організацій. У більшості організацій швидкість трансформації випереджає можливості протидіяти загрозам. Натомість атаки зловмисними програмами перетворилися на масштабні операції проти цивільної інфраструктури й корпоративних мереж.

Зловмисники все частіше атакують пристрої в різних підрозділах організації, від традиційного ІТ-обладнання до пристроїв керування операційними технологіями (OT) або звичайних датчиків IoT. Ми спостерігали, як зловмисники атакували електромережі, запускали програмами з вимогою викупу, щоб зірвати роботу операційних технологій, і використовували маршрутизатори IoT для забезпечення своєї діяльності. Водночас ми побачили, що все частіше цілями руйнівних кібератак стають вразливі елементи мікропрограм (програмне забезпечення, вбудоване в пристрій або плату).

Щоб боротися з цими й іншими загрозами, урядові установи в усьому світі розробляють і розвивають політики з керування ризиками для кібербезпеки об’єктів критичної інфраструктури. Багато країн також упроваджують політики для вдосконалення безпеки пристроїв ОТ та IoT. Нові ініціативи із запровадження політик захисту несуть потужні можливості для посилення кібербезпеки й нові виклики для зацікавлених сторін у всій екосистемі. Ці політики одночасно запроваджуються в різних регіонах, секторах, технологічних галузях і сферах керування операційними ризиками, тому їхні вимоги, сфера дії та складність реалізації можуть бути неузгоджені. Організації державного й приватного секторів мають докладати більше зусиль і розширити злагоджену співпрацю, щоб не втратити шанс посилити кібербезпеку.

  • 68% респондентів вважають, що запровадження IoT/OT критично важливе для їхньої цифрової трансформації
  • 60% визнають, що безпека IoT/OT є найслабшим аспектом їхньої інфраструктури

За минулий рік джерела загроз національного рівня змінили тактику: перейшли від використання ланцюгів постачання програмного забезпечення до експлуатації ланцюгів постачання ІТ-послуг, націлившись на постачальників керованих служб і хмарних рішень, щоб досягати своїми атаками нижчих щаблів в урядових і політичних організаціях і підприємствах критичної інфраструктури.

Організації посилюють кібербезпеку, а суб’єкти загроз національного рівня у відповідь починають застосовувати нові унікальні методи, щоб здійснювати атаки й залишатися непоміченими. У цих спробах ключовою тактикою є виявлення та експлуатація вразливостей нульового дня. Кількість оприлюднених атак нульового дня за минулий рік дорівнює показнику за попередній рік, що був найвищим в історії спостереження. У багатьох організаціях припускають, що їм менше загрожують атаки експлойтом нульового дня, якщо керування вразливостями є невід’ємною частиною безпеки їхніх мереж. Проте відтоді, як зловмисники поставили використання експлойтів на комерційну основу, вони з’являються значно швидше. Часто суб’єкти загроз виявляють чужі експлойти нульового дня й активно застосовують їх протягом короткого періоду, що загрожує системам із невиправленими недоліками.

Ми побачили, як розвивається індустрія комерційних послуг від суб’єктів загроз, або кібернайманців. Вони розробляють і продають різним клієнтам (часто урядам різних країн) інструменти, прийоми та свої послуги, щоб проникати в мережі, зламувати комп’ютери, телефони й підключені до Інтернету пристрої. Хоча кібернайманці є цінним інструментом у руках джерел загроз національного рівня, вони небезпечні для політичних опозиціонерів, борців за права людей і пересічних громадян. Кібернайманці пропонують клієнтам розширені функції для ведення "спостереження", які багато суб’єктів загроз національного рівня не змогли б розробити самотужки.

Доступ до достовірної інформації є однією з ознак демократії. Корпорація Майкрософт пильно стежить за таким видом загроз, як операції з кібервпливу, що плануються та втілюються на державному рівні. Ці кампанії підривають довіру, підживлюють полярні настрої в суспільстві й таять в собі небезпеку для демократичних інститутів.

Зокрема ми бачимо, як певні авторитарні режими спільними зусиллями забруднюють інформаційне середовище, переслідуючи власні інтереси. Гарним прикладом є кампанії, які мали на меті спотворити правду про походження вірусу COVID-19. З початку пандемії пропагандистські машини Росії, Ірану й Китаю активувалися, щоб якомога ширше впливати на висвітлення теми COVID-19.

З 2019 застосування технології "діпфейк" щороку зростало на 900%

Ми вважаємо, що розпочинається "золотий вік" створення медіавмісту й маніпулювання за допомогою штучного інтелекту. Цьому сприяють поява нових технологій штучного інтелекту для створення реалістичних зображень, відеокліпів, звукових доріжок і текстів і здатність швидко поширювати вміст, оптимізований під конкретну аудиторію. Нас підстерігає навіть підступніша загроза, що матиме тривалі наслідки: нам стане важко відрізняти правду від брехні, якщо ми не зможемо довіряти тому, що бачимо або чуємо.

Мінливий характер інформаційної екосистеми й поширення операцій із кібервпливу (зокрема їх поєднання з традиційними видами атак), а також втручання в демократичні вибори, вимагає загальнонаціонального підходу до кіберзахисту. Координація дій і обмін інформацією між державними, приватними й громадськими організаціями необхідні для того, щоб викривати операції з кібервпливу й запобігати їм.

Сьогодні як ніколи актуально реагувати на все більшу кількість загроз для цифрової екосистеми. Геополітичні мотиви суб’єктів загроз продемонстрували, що країни розширили використання зловмисних атак, щоб дестабілізувати уряди й впливати на міжнародні торгівельні операції. Ці загрози зростають і розвиваються, тому дуже важливо вмонтувати стійкість до кіберзагроз у структуру організації.

Як відомо, більшість кібератак досягають своїх цілей лише тому, що не дотримано базових правил безпеки. Усі організації мають запровадити хоча б указані нижче стандарти.

Дотримання базових принципів кібергігієни допомагає захиститися від 98% атак
Крива нормального розподілу стійкості до загроз: 98% Дотримання навіть базових принципів кібергігієни допомагає захиститися від 98% атак. Дізнайтеся більше про  це зображення на сторінці 109 Звіту про цифровий захист Microsoft за 2022 р.
  • Явна перевірка. Переконайтеся в належному стані користувачів і пристроїв, перш ніж надавати їм доступ до ресурсів.
  • Використання доступу з мінімальними правами. Надавайте лише права, необхідні для доступу до конкретних ресурсів.
  • Розгляд кожного запиту як порушення безпеки. Під час кожного входу вважається, що систему може бути зламано. Це передбачає постійну перевірку середовища на можливі атаки.

Використовувати сучасні засоби захисту від зловмисних програм

Застосовуйте програмне забезпечення, яке відстежує й автоматично блокує атаки, а також надає аналітику операцій із забезпечення захисту. Відстеження аналітики, яка надходить із систем виявлення загроз, важливе для їх швидкого усунення.

Своєчасно оновлювати рішення

Вразливі й застарілі системи – основна причина, через яку багато організацій стають жертвами атак. Переконайтеся, що всі ваші системи, зокрема мікропрограми, операційна система й програми, актуальні.

Захищати дані

Щоб забезпечити належний захист, потрібно знати, які важливі дані у вас є, де вони розташовані, а також чи реалізовані необхідні системи захисту.

Джерело: Звіт про цифровий захист Microsoft, листопад 2022 р.

Пов’язані статті

Ідентичності – це нове поле бою

Атака на основі ідентичності є найновішим видом кіберзлочинів. Дізнайтеся про те, як захистити свою організацію від атак на основі ідентичності.

Пропаганда в епоху цифрових технологій: як операції з кібервпливу руйнують довіру

Ознайомтеся зі світом операцій із кібервпливу, у якому національні держави поширюють пропаганду з метою дискредитації інформаційної демократії.

Спеціальний звіт: Україна

Російські суб’єкти загроз неприховано здійснювали надзвичайно руйнівні кібератаки проти України, зокрема фішинг й інформаційну розвідку, і намагалися скомпрометувати державні джерела інформації.