Trace Id is missing

Tietoturva on vain niin hyvä kuin uhkatietämys

Sininen kilpi, jossa on valkoinen riippulukko

Nyt entistäkin vahvempi tekoälyn ansiosta

Kyberturvallisuuden pitkäaikaiset tarkkailijat tietävät, miten turhauttavaa taistelu edistyksen puolesta voi olla. Ammatissamme vaaditaan jatkuvaa valppautta, ja varmuus hyvin tehdystä työstä voi olla hyvin vaikeasti saavutettavissa. Huonot uutiset hallitsevat otsikoita, ja synkkiä raportteja on paljon, mutta näemme kuitenkin joka päivä kyberturvallisuuden menestystarinoita.

Joka päivä puolustajamme jakavat tietoja hiljaisuudessa. Ne nostavat joka päivä rikosten kustannuksia hyökkääjille ja heidän laajoille rikollisjärjestöilleen. He hyödyntävät joka päivä huomattavaa osaamistaan ja lahjakkuuttaan löytääkseen rikolliset nopeammin ja häätääkseen heidät nopeammin.

Threat Intelligence (TI) toimii, ja vastustajan keskimääräinen viipymäaika lyhenee jatkuvasti. Nykyinen 20 päivän taso on merkittävä muutos verrattuna aikaan, jolloin hyökkääjät saattoivat lymyillä huomaamatta kuukausia.

Voimme kiittää tästä erosta parempaa tiedustelua. Voimme kiittää parempia työkaluja. Voimme kiittää parempia resursseja. Kun yhdistämme nämä voimat – erityisesti TI:n, laajamittaisen datan ja tekoälyn (AI) – vaikutuksemme puolustajina kiihtyy ja voimistuu.

Puolustajat näkevät datan avulla, ja näkemyksemme ei ole koskaan ollut parempi. Pilvikilpailu on alentanut dramaattisesti tietojen säilyttämisen ja kyselyn kustannuksia, mikä on mahdollistanut valtavat harppaukset innovoinnissa. Alhaisemmat kustannukset ovat mahdollistaneet korkeamman resoluution antureiden käyttöönoton kaikkialla digitaalisessa tilassa. XDR+SIEM:n yleistyminen on laajentanut tietoja ja signaaleja päätepisteestä sovellukseen, käyttäjätietoihin ja pilveen.

Suurempi määrä signaaleja tarjoaa enemmän alaa TI:lle. Tämä TI ruokkii sitten tekoälyä. TI toimii tunnisteina ja harjoitusdatana tekoälymalleille, jotka ennustavat seuraavan hyökkäyksen.

Tekoäly voi auttaa skaalaamaan sen, minkä TI löytää.

Tiedustelun voiton taustalla oleva intuitio ja kokemus voidaan mallintaa digitaalisesti miljoonien parametrien avulla 65 biljoonaa signaalia vastaan.

Microsoftin lähestymistapa uhkatietämykseen on vastustajakeskeinen. Seuraamme aktiivisesti yli 300 yksittäistä uhkatekijää, mukaan lukien yli 160 kansallisvaltioihin liittyvää ryhmää ja yli 50 kiristysohjelmajengiä.

Työ edellyttää luovuutta ja innovatiivisuutta sekä monien monialaisten tekijöiden panosta. Hyvän uhkatietämyksen avulla ihmiset – kyberturva-asiantuntijat ja soveltavat tiedemiehet – työskentelevät yhdessä geopolitiikan ja disinformaation asiantuntijoiden kanssa tarkastellakseen vastustajiensa kokonaisuutta, jotta he voivat ymmärtää, mikä hyökkäys on, silloin kun se tapahtuu, ja jotta he pystyvät hahmottamaan, mitä seuraavaksi voi tapahtua, miksi ja missä.

Security Insider -raportti

Jos haluat nähdä luokkansa parhaan uhkatietämyksen toiminnassa, lataa A year of Russian hybrid warfare in Ukraine.

Tekoäly (AI) auttaa skaalaamaan puolustusta hyökkäyksen tahtiin. Tekoälyn avulla ihmisten tekemät kiristysohjelmahyökkäykset voidaan keskeyttää entistä nopeammin, jolloin matalan luotettavuuden signaalit muuttuvat varhaisvaroitusjärjestelmäksi.

Ihmistutkijat kokoavat yksittäisiä johtolankoja yhteen tajutakseen, että hyökkäys on käynnissä. Se vie aikaa. Tilanteissa, joissa aikaa on niukasti, pahantahtoisen aikomuksen määrittäminen voidaan kuitenkin tehdä tekoälyn nopeudella. Tekoäly mahdollistaa asiayhteyksien yhdistämisen toisiinsa.

Aivan kuten ihmistutkijat ajattelevat monitasoisesti, me voimme yhdistää kolme erilaista tekoälyyn perustuvaa syötettä löytääksemme kiristysohjelmahyökkäykset eskaloitumisen alkuvaiheessa.

  • Organisaatiotasolla tekoäly käyttää aikasarjaa ja tilastollista analyysia poikkeavuuksista
  • Verkkotasolla se muodostaa kaavionäkymän, jonka avulla voidaan tunnistaa haitallista toimintaa eri laitteissa
  • Laitetasolla se käyttää käyttäytymisen ja TI:n seurantaa korkean luotettavuuden omaavan toiminnan tunnistamiseksi

Lisätietoja kiristysohjelmista: Keskustelu Jessica Paynen kanssa

Paras uutinen kiristysohjelmista on se, että ne ovat suurelta osin ehkäistävissä oleva uhka. Useissa kiristysohjelmia koskevissa raportoinneissa keskitytään kiristysohjelmien hyötykuormiin, mikä voi saada sen näyttämään loputtomalta, kymmenien hyökkääjien muodostamalta uhalta, mutta todellisuudessa kyseessä on osajoukko hyökkääjiä, jotka käyttävät samoja tekniikoita, mutta vaihtelevat käytettävissä olevien kiristysohjelmien välillä palvelun hyötykuormina.

Keskittymällä hyökkäysten takana oleviin toimijoihin ja hyötykuormiin voimme osoittaa, että suurin osa kiristysohjelmia käyttävistä hyökkääjistä ei käytä taikuutta tai kehitä räätälöityjä nollapäivähyökkäyksiä, vaan he käyttävät hyväkseen yleisiä tietoturvaheikkouksia.

Monet hyökkääjät käyttävät samoja tekniikoita, joten voit nähdä, missä uhat ovat päällekkäisiä, ja soveltaa niihin lieventäviä toimenpiteitä. Lähes jokaiseen kiristysohjelmahyökkäykseen liittyy se, että hyökkääjät pääsevät käsiksi erittäin etuoikeutettuihin tunnistetietoihin, kuten toimialueen ylläpitäjän tai ohjelmiston käyttöönottotiliin – ja tämän voi ratkaista sisäänrakennetuilla työkaluilla, kuten ryhmäkäytännöillä, tapahtumalokeilla ja hyökkäyspinta-alan rajoitussäännöillä (ASR).

Joissakin organisaatioissa, jotka ovat ottaneet ASR-säännöt käyttöön, vaaratilanteet ovat vähentyneet 70 prosenttia, mikä tarkoittaa, että SOC:n väsymys on vähäisempää ja että hyökkääjillä on vähemmän mahdollisuuksia päästä aluksi käsiksi järjestelmän suojaukseen. Organisaatiot, jotka menestyvät kiristysohjelmia vastaan, keskittyvät tämäntyyppiseen suojaukseen.

Ennaltaehkäisevä työ on olennaista.

Yksi asia, jonka haluan sanoa, on se, että ennaltaehkäisy ja havaitseminen eivät ole samanarvoisia. Ennaltaehkäisy on havaitsemisen vartija, koska se hiljentää verkon ja antaa sinulle vapaata tilaa löytää tärkeimmät asiat.

Kaiken kaikkiaan oikeissa käsissä oleva uhkatietämys ratkaisee, voidaanko hyökkäys estää vai voidaanko se keskeyttää automaattisesti.

Lue lisää siitä, miten voit suojata organisaatiotasi kiristysohjelmilta, ja lue koko raportti.

Joukko ihmisiä kävelee värikkäillä palikoilla
Esittelyssä

Kyberuhkien hallitseminen ja puolustuksen vahvistaminen tekoälyn aikakaudella

Tekoälyn (AI) kehittyminen aiheuttaa uusia uhkia ja mahdollisuuksia kyberturvallisuudelle. Tutustu siihen, miten uhkaajat käyttävät tekoälyä entistä kehittyneempien hyökkäysten toteuttamiseen, ja käy sitten läpi parhaat käytännöt, jotka auttavat suojautumaan perinteisiltä ja tekoälyyn perustuvilta kyberuhilta.

Nyt olemme siirtymässä uuteen aikakauteen tekoälyn parantaessa turvallisuutta. Koneoppiminen on nykyään arkipäivää puolustusteknologiassa. Tähän mennessä tekoäly on kuitenkin ollut pääasiassa syvällä teknologian sisällä. Asiakkaat hyötyivät sen roolista suojauksessa, mutta eivät voineet olla sen kanssa suoraan vuorovaikutuksessa, ja tämä on nyt muuttunut.

Olemme siirtymässä tehtäväpohjaisen tekoälyn maailmasta, jossa se on hyvä havaitsemaan tietojenkalastelua tai salasanasumutusta, generatiivisen tekoälyn maailmaan, joka perustuu perusmalleihin, jotka kehittävät suojauksen taitoja kaikkialla.

TI ja tekoäly yhdistyvät auttamaan suojausta etenemään nopeammin kuin koskaan ennen. Odotan innolla, mitä teet sillä. Mitä tahansa se onkin, tiedän, että yhdessä voimme suojata planeettaa paremmin.

Aiheeseen liittyviä artikkeleita

Defending Ukraine: Early Lessons from the Cyber War

Viimeisimmät havainnot Venäjän ja Ukrainan väliseen sotaan liittyvästä uhkatiedustelusta ja johtopäätökset sen neljältä ensimmäiseltä kuukaudelta vahvistavat tarvetta jatkuviin sekä uusiin investointeihin teknologiaan, tietoihin ja kumppanuuksiin hallitusten, yritysten, kansalaisjärjestöjen sekä yliopistojen tukemiseksi.

Kolme tapaa suojautua kiristysohjelmilta

Moderni kiristysohjelmasuojaus vaatii muutakin, kuin havaitsemistoimien määrittämistä. Tutustu jo tänään kolmeen tapaan parantaa verkostosi suojausta kiristysohjelmia vastaan.

Lue uhkien etsinnän perusteet

Kun on kyse kyberturvallisuudesta, valppaana olemisesta on hyötyä. Tässä on ohjeita uusien ja kehittyvien uhkien etsintään, tunnistamiseen ja lieventämiseen.

Seuraa Microsoft Securitya