2022 m. „Microsoft“ skaitmeninės gynybos ataskaita
Įžvalgos remiantis trilijonais kasdienių saugos signalų
Unikalus požiūrio taškas
„Microsoft“ aptarnauja milijardus klientų visame pasaulyje, todėl galime kaupti plataus ir įvairaus spektro organizacijų ir vartotojų saugumo duomenis. Šioje ataskaitoje remiamasi mūsų plačia ir išsamia „Microsoft“ signalų analize, įskaitant debesiją, galinius punktus ir išmanumo pažanga. Šis unikalus požiūrio taškas leidžia mums susidaryti tikrovišką grėsmių aplinkos ir dabartinės kibernetinio saugumo būklės vaizdą, įskaitant rodiklius, padedančius nuspėti, ką užpuolikai darys toliau. Manome, kad skaidrumas ir dalijimasis informacija yra esminiai veiksniai, padedantys mūsų klientams tapti atsparesniems kibernetinei erdvei ir apsaugoti ekosistemą.
Šioje aukšto lygio ataskaitos santraukoje sužinosite apie kibernetinių nusikaltimų būklę, kaip daiktų interneto įrenginiai tampa vis populiaresniu taikiniu, naujas nacionalinių valstybių taktikas ir kibernetinių samdinių atsiradimą, kibernetinės įtakos operacijas ir, svarbiausia, kaip šiais laikais išlikti atspariems.
- Kasdien sintetinama 43 trilijonai signalų, naudojant sudėtingą duomenų analizę ir dirbtinio intelekto algoritmus, siekiant suprasti ir padėti apsisaugoti nuo skaitmeninių grėsmių ir nusikalstamos kibernetinės veiklos
- Daugiau nei 8 500 inžinierių, tyrėjų, duomenų mokslininkų, kibernetinio saugumo ekspertų, grėsmių medžiotojų, geopolitikos analitikų, tyrėjų ir greitojo reagavimo specialistų iš 77 šalių
- Daugiau nei 15 000 partnerių mūsų saugumo ekosistemoje, kurie didina mūsų klientų kibernetinį atsparumą
Kibernetinių nusikaltimų ir toliau daugėja dėl to, kad dramatiškai didėja atsitiktinių ir tikslinių atakų skaičius. Pastebėjome vis įvairesnių grėsmių skaitmeninėje erdvėje, kai buvo tobulinami kibernetinių atakų metodai ir nusikalstama infrastruktūra, naudojama kinetiniam karui sustiprinti per Rusijos invaziją į Ukrainą.
Išpirkos reikalaujančios programinės įrangos atakos kelia vis didesnį pavojų visiems asmenims, nes nusikaltėliai, naudodamiesi augančia kibernetinių nusikaltėlių ekosistema, kėsinasi į ypatingos svarbos infrastruktūrą, įvairaus dydžio įmones, valstijų ir vietos valdžios institucijas. Įžūlėjant išpirkos reikalaujančios programinės įrangos atakoms, jų poveikis tapo dar platesnis. Tvariai ir sėkmingai kovai su šia grėsme reikės visos vyriausybės strategijos, įgyvendinamos glaudžiai bendradarbiaujant su privačiu sektoriumi.
Atlikę reagavimo ir atkūrimo užduočių analizę, ne kartą nustatėme, kad nukentėjusių organizacijų tapatybės kontrolė yra silpna, saugumo operacijos neefektyvios, o duomenų saugos strategijos neišbaigtos.
Šiais metais labai padaugėjo beatodairiško sukčiavimo ir įgaliojimų vagysčių, kuriomis siekiama gauti informacijos, parduodamos ir naudojamos tikslinėms atakoms, pavyzdžiui, išpirkos reikalaujančioms programoms, duomenų išviliojimui ir išprievartavimui, taip pat verslo el. pašto kompromitavimui.
Kibernetiniai nusikaltimai kaip paslauga (CaaS) kelia vis didesnę ir kintančią grėsmę klientams visame pasaulyje. „Microsoft“ skaitmeninių nusikaltimų skyrius (DCU) pastebėjo, kad toliau auga CaaS ekosistema ir daugėja internetinių paslaugų, palengvinančių kibernetinius nusikaltimus, įskaitant įsilaužimą į verslo elektroninį paštą (BEC) ir žmonių valdomas išpirkos reikalaujančias programas. CaaS pardavėjai vis dažniau siūlo įsigyti pažeistus įgaliojimus ir matome vis daugiau CaaS paslaugų ir produktų su patobulintomis funkcijomis, kad būtų išvengta aptikimo.
Užpuolikai randa naujų būdų įgyvendinti metodus ir talpinti savo operacinę infrastruktūrą, pavyzdžiui, įsilaužti į įmones, kad jose būtų talpinamos sukčiavimo kampanijos, kenkėjiška programinė įranga arba jų skaičiavimo galia būtų naudojama kriptovaliutai kasti. Daiktų interneto (IoT) įrenginiai tampa vis populiaresniu kibernetinių nusikaltėlių, naudojančių plačiai paplitusius robotų tinklus, taikiniu. Kai kelvedžiai neapsaugoti ir atviri tiesiogiai internetui, grėsmių sukėlėjai gali jais piktnaudžiauti ir gauti prieigą prie tinklų, vykdyti kenkėjiškas atakas ir net palaikyti savo operacijas.
Praėjusiais metais padaugėjo haktivizmo atvejų, kai privatūs asmenys vykdė kibernetines atakas siekdami socialinių ar politinių tikslų. Tūkstančiai asmenų buvo sutelkti rengti išpuolius per Rusijos ir Ukrainos karą. Nors dar neaišku, ar ši tendencija tęsis, technologijų sektorius turi susivienyti ir parengti išsamų atsaką į šią naują grėsmę.
Spartėjanti skaitmeninė transformacija padidino kibernetinės saugos riziką ypatingos svarbos infrastruktūrai ir kibernetinėms-fizinėms sistemoms. Organizacijoms siekiant išnaudoti kompiuterijos galimybes, o subjektams daug ką skaitmenizuojant, skaitmeninio pasaulio atakų pažeidžiama sritis eksponentiškai didėja.
Spartus daiktų interneto sprendimų diegimas padidino atakų vektorių skaičių ir atskleidimo riziką organizacijoms. Ši migracija pranoko daugumos organizacijų galimybes, nes kenkėjiška programinė įranga kaip paslauga perėjo prie plataus masto operacijų, nukreiptų prieš civilinę infrastruktūrą ir įmonių tinklus.
Pastebėjome, kad vis dažniau kyla grėsmių, kai išnaudojami visų organizacijos dalių įrenginiai: nuo tradicinės IT įrangos iki operacinių technologijų (OT) valdiklių ar paprastų IoT jutiklių. Matėme atakas prieš elektros tinklus, išpirkos reikalaujančios programinės įrangos atakas, trikdančias OT operacijas, ir IoT kelvedžius, kuriais naudojamasi siekiant didesnio patvarumo. Tuo pat metu vis dažniau naudojamasi pažeidžiamomis programinės įrangos, t. y. programinės įrangos, integruotos į prietaiso techninę įrangą arba spausdintinę plokštę, vietomis, kad būtų galima rengti pražūtingas atakas.
Siekdamos kovoti su šiomis ir kitomis grėsmėmis, viso pasaulio vyriausybės kuria ir tobulina politiką, skirtą ypatingos svarbos infrastruktūros kibernetinės saugos rizikai valdyti. Daugelis jų taip pat įgyvendina politiką, skirtą IoT ir OT įrenginių saugai gerinti. Vis didėjanti pasaulinė politinių iniciatyvų banga suteikia daugybę galimybių didinti kibernetinę saugą, tačiau taip pat kelia iššūkių suinteresuotosioms šalims visoje ekosistemoje. Kadangi vienu metu vykdoma įvairių regionų, sektorių, technologijų ir operacinės rizikos valdymo sričių politika, gali atsirasti dubliavimosi ir nenuoseklumo dėl apimties, reikalavimų ir jų sudėtingumo. Viešojo ir privačiojo sektoriaus organizacijos turi pasinaudoti galimybe padidinti kibernetinę saugą, papildomai įsitraukdamos ir siekdamos užtikrinti nuoseklumą.
- 68 proc. respondentų mano, kad IoT ir (arba) IT diegimas yra labai svarbus jų strateginei skaitmeninei transformacijai
- 60 proc. pripažįsta, kad IoT ir (arba) interneto technologijų sauga yra viena iš mažiausiai apsaugotų jų infrastruktūros aspektų
Pernai nacionalinių valstybių kibernetinių grėsmių grupės perėjo nuo programinės įrangos tiekimo grandinės prie IT paslaugų tiekimo grandinės, nukreiptos į debesijos sprendimų ir valdomų paslaugų teikėjus, kad pasiektų tolesnius klientus vyriausybės, politikos ir ypatingos svarbos infrastruktūros sektoriuose.
Organizacijoms stiprinant kibernetinės saugos priemones, nacionalinių valstybių veikėjai į tai reaguoja taikydami naujas ir unikalias atakų vykdymo ir aptikimo išvengimo taktikas. Pagrindinė šių pastangų taktika – nulinės dienos pažeidžiamumų nustatymas ir išnaudojimas. Viešai atskleistų nulinės dienos pažeidžiamumų skaičius per praėjusius metus prilygo ankstesnių metų skaičiui, kuris buvo didžiausias per visą istoriją. Daugelis organizacijų mano, kad tikimybė tapti nulinės dienos išnaudojimo atakų aukomis yra mažesnė, jei pažeidžiamumų valdymas yra neatsiejama tinklo saugos dalis. Tačiau dėl išnaudojimo galimybių komercializavimo jie atsiranda daug greičiau. Nulinės dienos išnaudojimo būdus dažnai aptinka kiti dalyviai ir per trumpą laiką juos plačiai panaudoja, todėl neištaisytoms sistemoms kyla pavojus.
Pastebėjome, kad plečiasi privataus sektoriaus nusikalstamų veikėjų, arba kibernetinių samdinių, pramonė, kuri kuria ir parduoda klientams, dažnai vyriausybėms, įrankius, metodus ir paslaugas, skirtas įsilaužti į tinklus, kompiuterius, telefonus ir prie interneto prijungtus prietaisus. Nors šie subjektai yra naudingi nacionalinės valstybės veikėjams, jie dažnai kelia pavojų disidentams, žmogaus teisių gynėjams, žurnalistams, pilietinės visuomenės šalininkams ir kitiems privatiems piliečiams. Šie kibernetiniai samdiniai teikia pažangius „stebėjimo kaip paslaugos“ pajėgumus, kurių daugelis nacionalinių valstybių nebūtų galėjusios sukurti pačios.
Kad demokratija klestėtų, jai reikia patikimos informacijos. Pagrindinė „Microsoft“ pastangų sritis – nacionalinių valstybių kuriamos ir palaikomos įtakos operacijos. Šios kampanijos mažina pasitikėjimą, didina poliarizaciją ir kelia grėsmę demokratiniams procesams.
Visų pirma matome, kad tam tikri autoritariniai režimai bendradarbiauja, kad užterštų informacinę ekosistemą, siekdami abipusės naudos. Kaip pavyzdį galima pateikti kampanijas, kuriomis siekta nuslėpti COVID-19 viruso kilmę. Nuo pandemijos pradžios Rusijos, Irano ir Kinijos COVID-19 propaganda sustiprino informacijos sklaidą, kad sustiprintų šias pagrindines temas.
Nuo 2019 m. išmaniųjų klastočių plitimas kas metus didėjo 900 %
Be to, manoma, kad dabar prasideda aukso amžius DI valdomos medijos kūrimo ir manipuliavimo ja srityje, nes daugėja įrankių ir paslaugų, skirtų dirbtinai kurti labai tikroviškus sintetinius vaizdus, vaizdo įrašus, garso įrašus ir tekstą, taip pat atsiranda galimybė greitai platinti konkrečiai auditorijai optimizuotą turinį. Ilgalaikė ir dar klastingesnė grėsmė kyla mūsų supratimui, kas yra tiesa, jei nebegalime pasitikėti tuo, ką matome ir girdime.
Dėl sparčiai besikeičiančios informacinės ekosistemos ir nacionalinių valstybių įtakos operacijų, įskaitant tradicinių kibernetinių atakų ir įtakos operacijų bei kišimosi į demokratinius rinkimus sujungimą, būtinas visos visuomenės požiūris. Norint padidinti šių įtakos kampanijų skaidrumą ir atskleisti bei sutrikdyti kampanijas, reikalingas didesnis koordinavimas ir dalijimasis informacija tarp vyriausybės, privačiojo sektoriaus ir pilietinės visuomenės.
Vis dažniau tenka skubiai reaguoti į didėjančias grėsmes skaitmeninėje ekosistemoje. Geopolitiniai grėsmių sukėlėjų motyvai rodo, kad valstybės vis dažniau naudoja puolamąsias kibernetines operacijas, siekdamos destabilizuoti vyriausybes ir paveikti pasaulinės prekybos operacijas. Šioms grėsmėms didėjant ir tobulėjant, labai svarbu kibernetinį atsparumą įtraukti į organizacijos struktūrą.
Kaip matėme, daugelis kibernetinių atakų yra sėkmingos tik todėl, kad nebuvo laikomasi pagrindinės saugos higienos. Minimalūs standartai, kuriuos turėtų taikyti kiekviena organizacija:
- Nuodugniai tikrinkite: prieš suteikdami prieigą prie išteklių, įsitikinkite, ar vartotojų ir įrenginių būsena yra tinkama.
- Naudokite mažiausių teisių prieigą: leiskite tik tas teises, kurių reikia norint pasiekti išteklių, ir ne daugiau.
- Laikykite, kad buvo padarytas pažeidimas: laikykite, kad sistemos galėjo būti pažeistos. Tai reiškia, kad aplinka nuolat stebima dėl galimų atakų.
Naudokite šiuolaikišką apsaugą nuo kenkėjiškų programų
Įdiekite programinę įrangą, kad lengviau aptiktumėte ir automatiškai blokuotumėte atakas ir gautumėte įžvalgų apie saugos operacijas. Grėsmių aptikimo sistemų įžvalgų stebėjimas yra labai svarbus, kad būtų galima laiku reaguoti į grėsmes.
Nuolat atnaujinkite
Neatnaujintos ir pasenusios sistemos yra pagrindinė priežastis, kodėl daugelis organizacijų tampa atakų aukomis. Užtikrinkite, kad visos sistemos būtų nuolat atnaujinamos, įskaitant programinę-aparatinę įrangą, operacinę sistemą ir programas.
Apsaugokite duomenis
Norint įgyvendinti tinkamą apsaugą, labai svarbu žinoti svarbius duomenis, kur jie yra ir ar įdiegtos tinkamos sistemos.
Šaltinis: 2022 m. lapkričio mėn. „Microsoft“ skaitmeninės gynybos ataskaita