Trace Id is missing
Перейти до основного
Security Insider

Стан кіберзлочинності

У міру того, як кіберзахист посилюється, а організації розробляють проактивні стратегії, зловмисники адаптують свої методи.

13 відсотків атак зловмисних програм із вимогою викупу, які керуються людьми, тепер пов’язані з певною формою ексфільтрації даних

Що нам відомо про кіберзлочини сьогодні

Кількість атак зловмисних програм із вимогою викупу, керованих людиною, зросла майже вдвічі

Телеметрія корпорації Майкрософт указує на те, що організації зіткнулися з підвищеною кількістю атак зловмисних програм із вимогою викупу порівняно з минулим роком, при цьому кількість атак, керованих людьми, зросла на 195 відсотків з вересня 2022 року.

Кількість атак на ідентифікаційні дані стрімко зросла

Наші дані Microsoft Entra показують, що спроби атак на паролі зросли в середньому до 4 000 за секунду.

Доступна для найму розподілена атака на відмову в обслуговуванні (DDoS)

Кількість платформ для найманих DDoS-атак продовжує зростати: за останній рік їх з’явилося понад 20 відсотків. У сучасному світі ми значною мірою покладаємося на онлайнові служби, а DDoS-атаки можуть зробити платформи недоступними.

Віддалене шифрування зростає

Порівняно з минулим роком ми спостерігаємо різке зростання використання віддаленого шифрування під час атак зловмисних програм із вимогою викупу, керованих людьми.

Що можна дізнатися зі сповіщень про атаки

Керовані служби розширеного виявлення та реагування (XDR) – це цінні ресурси для центрів безпеки, які дають змогу ефективно виявляти критичні інциденти та реагувати на них. Коли фахівці Microsoft Defender спостерігають за новою технікою або перебігом атак, клієнтам надсилаються сповіщення з конкретною інформацією про обсяг, спосіб проникнення та інструкціями щодо усунення загрози.

Найпопулярніші загрози, виявлені цього року, на основі сповіщень, надісланих клієнтам:

Успішні атаки на ідентифікаційні дані

Атаки на ідентифікаційні дані включають традиційний метод "грубої сили", розпилення паролів у різних країнах і на різних IP-адресах, а також атаки типу "людина посередині" (man-in-the-middle).

Виявлено зловмисні програми з вимогою викупу

До них належать будь-які випадки дій зловмисних програм із вимогою викупу або спроби атак, які ми виявили, попередили або сповістили про них на різних етапах атаки зловмисної програми з вимогою викупу.

Цільовий фішинг, що призводить до порушення конфіденційності

Зростає кількість фішингових атак, спрямованих на отримання доступу до пристроїв, а також фішингових атак типу "людина посередині", спрямованих на викрадення ідентифікаційних даних.

Порушення безпеки корпоративної електронної пошти

Зловмисники використовують перехоплення електронних листувань та масову розсилку шкідливих програм для здійснення фінансового шахрайства.

Секторна діаграма: 42% успішних атак на ідентифікаційні дані; 29% зловмисних програм із вимогою викупу; 4% порушення безпеки корпоративної електронної пошти; 25% фішингу.

Принцип формування ходу основних атак

Телеметричні джерела: Microsoft Defender для кінцевих точок, Microsoft Defender for Cloud Apps, Microsoft Defender для захисту ідентичності, Microsoft Defender для Office 365, Захист ідентичностей в Azure AD, Аналіз загроз Microsoft Defender

 

 

Аналітика зловмисних програм із вимогою викупу та здирництво

Організації стикаються зі збільшенням кількості атак зловмисних програм із вимогою викупу. При цьому кількість атак, керованих людьми, з вересня 2022 року зросла більш ніж на 200 відсотків.

Віддалене шифрування зростає

Організації стикаються зі збільшенням кількості атак зловмисних програм із вимогою викупу. При цьому кількість атак, керованих людьми, з вересня 2022 року зросла більш ніж на 200 відсотків.

Основна ціль – некеровані пристрої

Спостерігається різке зростання використання віддаленого шифрування. У середньому 60 відсотків атак зловмисних програм із вимогою викупу, які керуються людьми, використовували віддалене шифрування. Це свідчить про те, що зловмисники вдосконалюють свою тактику, щоб уникнути виявлення.

Жертвами стають малі та середні організації

У період з липня по вересень 2022 року близько 70 відсотків організацій, які зіткнулися зі зловмисними програми з вимогою викупу, що керуються людьми, налічували менше 500 співробітників.

Освітній та виробничий сектори є основними цілями

Більшість випадків було зафіксовано в секторах критичної інфраструктури. Водночас, відповідно до даних сповіщень, основними мішенями є освітній та виробничий сектори.

Хороша новина полягає в тому, що в організаціях з високим рівнем безпеки ймовірність атаки зловмисної програми з вимогою викупу дуже низька.

Оптимальний стан стійкості зловмисних програм із вимогою викупу

Корпорація Майкрософт прагне захистити себе та своїх клієнтів від зловмисних програм із вимогою викупу, які постійно вдосконалюються та зростають. Стійкий захист критично важливий, оскільки оператори зловмисних програм із вимогою викупу все частіше вдаються до атак з використанням клавіатури, що дозволяє досвідченим кіберзлочинцям знаходити та використовувати вразливості. Цього року наші зусилля призвели до трьох ключових результатів.

Ділові люди гуляють та відвідують сучасну офісну будівлю.

Варто уваги: П’ять базових рішень ліквідації зловмисних програм із вимогою викупу

Ми виділили п’ять базових рішень, які, на нашу думку, має впровадити кожне підприємство для захисту від зловмисних програм із вимогою викупу. При повному впровадженні п’ять базових рішень забезпечують надійний захист ідентичностей, даних і кінцевих точок. 

П’ять базових рішень

  1. Сучасна автентифікація з фішинговими обліковими даними
  2. Найменш привілейований доступ застосовано до всього стека технологій
  3. Середовище без загроз і ризиків
  4. Управління позицією для забезпечення відповідності вимогам і працездатності пристроїв, служб та ресурсів
  5. Автоматичне хмарне резервне копіювання та синхронізація файлів для користувацьких і корпоративних надважливих даних 

  Середовище без загроз і ризиків визначається як середовище, захищене профілактичними заходами ­– інструментами та технологіями – для запобігання використанню зловмисних програм із вимогою викупу. До них належать виявлення зловмисних програм, протидія загрозам у кінцевих точках (EDR), керування вразливостями, ввімкнення SOC, примусове блокування несправних пристроїв, захист від загроз "грубої сили" для операційних систем.

Різкий сплеск атак на ідентифікаційні дані

The number of attempted password-based attacks against cloud identities increased more than tenfold, to 4,000 attacks per second on average.

Більше про цю діаграму щодо різкого сплеску атак на ідентифікаційні дані
Телеметричні джерела: Microsoft Defender для кінцевих точок, Microsoft Defender for Cloud Apps, Microsoft Defender для захисту ідентичності, Microsoft Defender для Office 365, Захист ідентичностей в Azure AD, Аналіз загроз Microsoft Defender
Людина використовує мобільний телефон.

Інші тенденції кіберзлочинності

Фішинг, як правило, передбачає проведення масштабних фішингових кампаній з використанням атак типу "людина посередині" (man-in-the-middle). У деяких випадках мільйони фішингових листів надсилаються протягом 24 годин.

Розподілена атака на відмову в обслуговуванні (DDoS) – це зростаючий метод атак, спрямований на сектор охорони здоров’я.

Зловмисники адаптують свої методи соціальної інженерії та використання технологій для здійснення більш складних і дорогих BEC-атак.

Прибуток від зведення атак до мінімуму може бути корисним показником для ефективного інвестування

Під час роботи з Реагуванням на інциденти Microsoft ми виявили, що в середовищах клієнтів бракує як простих, так і складних заходів зведення атак до мінімуму. Загалом, чим менше ресурсів і зусиль залучено, тим вищий прибуток від заходів мінімізації атак.

 

Ми обчислено повернення значень послаблення ризиків (ROM) для різних заходів послаблення ризиків. Ми розрахували прибуток від заходів зведення атак до мінімуму (ROM) для різних варіантів мінімізації атак. Чим вище значення ROM, тим менше ресурсів і зусиль потрібно для реалізації рішення, щоб досягти бажаного результату і значення.

 

Перегляньте інші розділи Звіту про цифровий захист Microsoft

Вступ

Сила партнерства – це ключ до подолання труднощів шляхом зміцнення захисту та притягнення кіберзлочинців до відповідальності.

Стан кіберзлочинності

Хоча кіберзлочинці продовжують активно діяти, наполегливо працюють, громадський і приватний сектори об’єднують свої зусилля, щоб порушити роботу їхніх технологій і підтримати жертв кіберзлочинності.

Загрози національного рівня

Кібероперації національного рівня об’єднують зусилля урядів і гравців технологічної галузі для підвищення стійкості до загроз безпеці в Інтернеті.

Критичні проблеми кібербезпеки

Коли потрібно працювати в постійно мінливому ландшафті кібербезпеки, цілісний захист є обов’язковою вимогою для стійких організацій, ланцюгів поставок та інфраструктури.

Інновації на користь безпеки та стійкості

Оскільки сучасний ШІ робить величезний стрибок уперед, він відіграватиме дедалі важливішу роль у захисті та забезпеченні стійкості бізнесу та суспільства.

Колективний захист

У міру розвитку кіберзагроз співпраця сприяє зміцненню знань і послабленню ризиків у глобальній екосистемі безпеки.

Перегляньте інші розділи Звіту про цифровий захист Microsoft

Вступ

Сила партнерства – це ключ до подолання труднощів шляхом зміцнення захисту та притягнення кіберзлочинців до відповідальності.

Стан кіберзлочинності

Хоча кіберзлочинці продовжують активно діяти, наполегливо працюють, громадський і приватний сектори об’єднують свої зусилля, щоб порушити роботу їхніх технологій і підтримати жертв кіберзлочинності.

Загрози національного рівня

Кібероперації національного рівня об’єднують зусилля урядів і гравців технологічної галузі для підвищення стійкості до загроз безпеці в Інтернеті.

Критичні проблеми кібербезпеки

Коли потрібно працювати в постійно мінливому ландшафті кібербезпеки, цілісний захист є обов’язковою вимогою для стійких організацій, ланцюгів поставок та інфраструктури.

Інновації на користь безпеки та стійкості

Оскільки сучасний ШІ робить величезний стрибок уперед, він відіграватиме дедалі важливішу роль у захисті та забезпеченні стійкості бізнесу та суспільства.

Колективний захист

У міру розвитку кіберзагроз співпраця сприяє зміцненню знань і послабленню ризиків у глобальній екосистемі безпеки.

Докладніше про безпеку

Наше прагнення заслужити довіру

Корпорація Майкрософт прагне відповідально використовувати штучний інтелект, захищаючи конфіденційність і вдосконалюючи цифрову безпеку та кібербезпеку.

Кіберсигнали

Щоквартальне коротке зведення кіберзагроз на основі останніх даних і досліджень Microsoft щодо загроз. Кіберсигнали містять аналіз тенденцій і рекомендації зі зміцнення першої лінії оборони.

Національні звіти

Піврічні звіти про конкретні державні суб’єкти, що допомагають попереджати наших клієнтів і глобальну спільноту про загрози, спричинені операціями впливу та кіберактивністю, ідентифікуючи певні сектори й регіони піддані підвищеному ризику.

Архів Звітів про цифровий захист Microsoft

Ознайомтеся з попередніми Звітами про цифровий захист Microsoft і дізнайтеся, як усього лише за кілька років змінилися тенденції загроз і безпека в Інтернеті.

Підпишіться на Microsoft