Trace Id is missing
Pereiti prie pagrindinio turinio
Security Insider

Kibernetinių nusikaltimų padėtis

Kibernetinei apsaugai tobulėjant ir vis daugiau organizacijų aktyviai taikant prevencijos priemones, įsilaužėliai pritaiko savo metodus.

13 procentų žmogaus valdomų išpirkos reikalaujančių programų atakų dabar apima tam tikros formos duomenų eksfiltraciją

Ką žinome apie kibernetinius nusikaltimus šiandien

Žmogaus valdomų išpirkos reikalaujančių programų atakų beveik padvigubėjo

„Microsoft“ telemetrija nurodo, kad organizacijos susidūrė su didesniu kiekiu išpirkos reikalaujančių programų atakų, palyginti su praėjusiais metais; žmonių valdomų išpirkos reikalaujančių programų atakų skaičius nuo 2022 m. rugsėjo mėn. padidėjo 195 procentais.

Atakų prieš tapatybę skaičius staigiai išaugo

Mūsų „Microsoft Entra“ duomenys rodo, kad bandymų atakuoti slaptažodžius padaugėjo vidutiniškai iki 4000 per sekundę.

Paskirstytosios aptarnavimo perkrovos atakos (DDoS), kurias galima užsakyti

Galimų užsakyti DDoS platformų skaičius ir toliau auga – per praėjusius metus jų atsirado 20 procentų. Šiandienos pasaulyje esame smarkiai priklausomi nuo internetinių paslaugų, o DDoS atakos gali padaryti platformas nepasiekiamas.

Sparčiai daugėja nuotolinio šifravimo atvejų

Pastebėjome, kad per praėjusius metus smarkiai išaugo nuotolinio šifravimo naudojimas žmogaus valdomų išpirkos reikalaujančių programų atakų metu.

Ką galime sužinoti iš pranešimų apie atakas

Valdomos išplėstinio aptikimo ir reagavimo (XDR) tarnybos yra neįkainojami ištekliai saugos operacijų centrams, leidžiantys efektyviai aptikti ir reaguoti į kritinius incidentus. Kai „Microsoft“ sargybos ekspertai stebi naują taktiką arba atakos progresą, mūsų klientams siunčiami pranešimai, kuriuose nurodoma konkreti informacija apie aprėptį, patekimo būdas ir taisymo instrukcijos.

Populiariausios grėsmės, nustatytos šiais metais, pagrįstos su klientais bendrintais pranešimais:

Sėkmingos atakos prieš tapatybę

Atakos prieš tapatybę apima tradicinius grubios jėgos bandymus, sudėtingus bandymus naudoti slaptažodį keliose šalyse ir keliais IP adresais bei priešininko („adversary-in-the-middle“) atakas.

Susidūrimai su išpirkos reikalaujančiomis programomis

Tai apima bet kokį išpirkos reikalaujančios programos veiklos arba bandymų atakų, kurias aptikome ir uždraudėme arba apie kurias įspėjome įvairiais išpirkos reikalaujančios programos atakos etapais, atvejį.

Tikslinis sukčiavimas apsimetant, dėl kurio įvyksta pažeidimas

Daugėja ir kenkėjiškų programų, kuriomis siekiama gauti prieigą prie įrenginių, ir priešiškos tarpinės programinės įrangos („adversary-in-the-middle“), kuria siekiama pavogti tapatybę.

Verslo el. pašto pažeidimas

Užpuolikai naudoja el. pašto pokalbio užgrobimą ir masinį pašto šiukšlių siuntimą su kenkėjiškomis programomis, kad įvykdytų finansinio sukčiavimo veiklą.

Skritulinė diagrama: 42 % sėkmingų tapatybės atakų; 29 % išpirkos reikalaujančių programų; 4 % verslo el. pašto pažeidimų; 25 % sukčiavimo apsimetant.

Kaip atrodo populiariausių atakų eiga

Telemetrijos šaltiniai: „Microsoft Defender“, skirta galiniams punktams, „Microsoft Defender“, skirta debesies programoms, „Microsoft Defender“, skirta tapatybėms, „Microsoft Defender“, skirta „Office 365“, „Azure Active Directory Identity Protection“, „Microsoft Defender“ grėsmių žvalgyba

 

 

Įžvalgos apie išpirkos reikalaujančias programas ir turto prievartavimą

Organizacijos susiduria su didesniu kiekiu išpirkos reikalaujančių programų atakų; žmonių valdomų išpirkos reikalaujančių programų atakų skaičius nuo 2022 m. rugsėjo mėn. padidėjo 200 procentais.

Sparčiai daugėja nuotolinio šifravimo atvejų

Organizacijos susiduria su didesniu kiekiu išpirkos reikalaujančių programų atakų; žmonių valdomų išpirkos reikalaujančių programų atakų skaičius nuo 2022 m. rugsėjo mėn. padidėjo 200 procentais.

Pagrindinis taikinys yra nevaldomieji įrenginiai

Smarkiai išaugo nuotolinio šifravimo naudojimas. Vidutiniškai 60 procentų žmogaus valdomų išpirkos reikalaujančių programų atakų naudojo nuotolinį šifravimą – tai ženklas, kad įsilaužėliai tobulina taktiką, siekdami išvengti aptikimo.

Aukomis tampa mažos ir vidutinio dydžio organizacijos

Nuo 2022 m. liepos iki rugsėjo maždaug 70 procentų organizacijų, susiduriančių su žmogaus valdomomis išpirkos reikalaujančiomis programomis, turėjo mažiau nei 500 darbuotojų.

Pagrindiniai taikiniai yra švietimo ir gamybos sektorius

Labiausiai buvo paveikti svarbiausios infrastruktūros sektoriai; išankstiniai pranešimai apie išpirkos reikalavimą kaip pagrindinius taikinius nurodė švietimo ir gamybos sektorius.

Gera žinia ta, kad organizacijoms, pasižyminčioms stipria saugos būsena, tikimybė, kad išpirkos reikalaujančių programų ataka bus sėkminga, yra labai maža.

Optimali atsparumo išpirkos reikalaujančioms programoms būsena

„Microsoft“ misija apsaugoti save ir savo klientus nuo išpirkos reikalaujančių programų nuolat tobulėja ir auga. Atspari gynyba yra labai svarbi, nes išpirkos reikalaujančių programų operatoriai vis labiau pereina prie atakų turint prieigą prie tinklo, kurios leidžia patyrusiems kibernetiniams nusikaltėliams ieškoti pažeidžiamumų ir jais pasinaudoti. Šiais metais mūsų pastangos leido pasiekti tris pagrindinius rezultatus.

Einantys ir šiuolaikiniame biurų pastate besilankantys verslininkai.

Svarbiausia informacija: Penki išpirkos reikalaujančių programų pašalinimo kelionės pagrindai

Nustatėme penkis pamatinius principus, kuriuos, mūsų manymu, kiekviena įmonė turėtų įgyvendinti, kad apsisaugotų nuo išpirkos reikalaujančių programų. Visiškai įgyvendinus „Penkis pagrindus“, gaunama patvirtinta tapatybių, duomenų ir galinių punktų gynyba. 

„Penki pagrindai“

  1. Modernus autentifikavimas naudojant sukčiavimui apsimetant atsparius kredencialus
  2. Visai technologijų šūsniai taikomos mažiausios būtinos prieigos teisės
  3. Aplinkos be grėsmių ir rizikos
  4. Įrenginių, tarnybų ir išteklių atitikties ir sveikatos būsenos valdymas
  5. Vartotojams ir verslui svarbių duomenų automatinis debesies atsarginių kopijų kūrimas ir failų sinchronizavimas 

  Aplinka be grėsmių ir rizikos apibrėžiama kaip aplinka, apsaugota taikant aktyvias priemones – įrankius ir technologijas, siekiant išvengti išpirkos reikalaujančių programų. Tai apima kenkėjiškų programų aptikimą, atakų prieš galinius punktus aptikimą ir reagavimą (EDR), pažeidžiamumo valdymą, SOC įgalinimą, priverstinį netinkamų įrenginių blokavimą ir operacinių sistemų apsaugą nuo grubios jėgos.

Dramatiškas atakų prieš tapatybes skaičiaus augimas

Bandytų įvykdyti slaptažodžiu pagrįstų atakų prieš debesies tapatybes skaičius išaugo daugiau nei dešimt kartų, vidutiniškai iki 4 000 atakų per sekundę.

Daugiau apie šią diagramą „Dramatiškas atakų prieš tapatybes skaičiaus augimas“
Telemetrijos šaltiniai: „Microsoft Defender“, skirta galiniams punktams, „Microsoft Defender“, skirta debesies programoms, „Microsoft Defender“, skirta tapatybėms, „Microsoft Defender“, skirta „Office 365“, „Azure Active Directory Identity Protection“, „Microsoft Defender“ grėsmių žvalgyba
Asmuo, besinaudojantis mobiliojo telefono ekranu.

Kitos kibernetinių nusikaltimų tendencijos

Sukčiavimo apsimetant atvejų tendencijos krypsta link didelės apimties priešininko („adversary-in-the-middle“) sukčiavimo apsimetant kampanijų, o kai kurie atvejai apima milijonus sukčiavimo apsimetant el. laiškų, išsiunčiamų per 24 valandas.

Paskirstytosios aptarnavimo perkrovos (DDoS) atakos yra augantis mūšio laukas; tokias paslaugas galima užsakyti, o jų taikinys yra sveikatos priežiūros sektorius.

Grėsmių vykdytojai pritaiko savo socialinės inžinerijos metodus ir technologijų naudojimą, kad galėtų vykdyti sudėtingesnes ir brangesnes BEC atakas.

Rizikos mažinimo grąža gali būti naudinga metrika, siekiant efektyviai nukreipti investicijas

Vykdydami „Microsoft“ atsako į incidentus užduotis, nustatėme, kad klientų aplinkose trūksta rizikos mažinimo priemonių, kurios apimtų nuo paprastų iki sudėtingesnių. Bendrai, kuo mažiau išteklių ir pastangų naudojama, tuo didesnė rizikos mažinimo grąža.

 

Apskaičiavome rizikos mažinimo (ROM) reikšmes pagal skirtingą rizikos mažinimą. Kuo didesnis ROM, tuo mažiau išteklių ir pastangų, susijusių su pateikto poveikio ir reikšmės sprendimo įgyvendinimu.

 

Peržiūrėkite kitus „Microsoft“ skaitmeninės gynybos ataskaitos skyrius

Įvadas

Partnerystės galia yra labai svarbi norint įveikti sunkumus stiprinant gynybą ir patraukiant kibernetinius nusikaltėlius atsakomybėn.

Kibernetinių nusikaltimų padėtis

Nors kibernetiniai nusikaltėliai ir toliau sunkiai dirba, viešasis ir privatusis sektoriai susivienija, kad sutrukdytų jų technologijoms ir padėtų kibernetinių nusikaltimų aukoms.

Valstybinės grėsmės

Valstybinės kibernetinės operacijos sujungia vyriausybes ir technologijų sektoriaus dalyvius, kad jie būtų atsparesni interneto saugumui kylančioms grėsmėms.

Svarbiausi kibernetinės saugos iššūkiai

Kai gyvename nuolat kintančioje kibernetinio saugumo aplinkoje, visapusiška gynyba yra būtina atsparioms organizacijoms, tiekimo grandinėms ir infrastruktūrai.

Saugos ir atsparumo naujovės

Kadangi šiuolaikinis dirbtinis intelektas daro didžiulį šuolį į priekį, jis atliks svarbų vaidmenį ginant ir užtikrinant įmonių bei visuomenės atsparumą.

Kolektyvinė gynyba

Tobulėjant kibernetinėms grėsmėms, bendradarbiaujant stiprinamos žinios ir mažinamas jų poveikis visoje pasaulinėje saugumo ekosistemoje.

Peržiūrėkite kitus „Microsoft“ skaitmeninės gynybos ataskaitos skyrius

Įvadas

Partnerystės galia yra labai svarbi norint įveikti sunkumus stiprinant gynybą ir patraukiant kibernetinius nusikaltėlius atsakomybėn.

Kibernetinių nusikaltimų padėtis

Nors kibernetiniai nusikaltėliai ir toliau sunkiai dirba, viešasis ir privatusis sektoriai susivienija, kad sutrukdytų jų technologijoms ir padėtų kibernetinių nusikaltimų aukoms.

Valstybinės grėsmės

Valstybinės kibernetinės operacijos sujungia vyriausybes ir technologijų sektoriaus dalyvius, kad jie būtų atsparesni interneto saugumui kylančioms grėsmėms.

Svarbiausi kibernetinės saugos iššūkiai

Kai gyvename nuolat kintančioje kibernetinio saugumo aplinkoje, visapusiška gynyba yra būtina atsparioms organizacijoms, tiekimo grandinėms ir infrastruktūrai.

Saugos ir atsparumo naujovės

Kadangi šiuolaikinis dirbtinis intelektas daro didžiulį šuolį į priekį, jis atliks svarbų vaidmenį ginant ir užtikrinant įmonių bei visuomenės atsparumą.

Kolektyvinė gynyba

Tobulėjant kibernetinėms grėsmėms, bendradarbiaujant stiprinamos žinios ir mažinamas jų poveikis visoje pasaulinėje saugumo ekosistemoje.

Daugiau apie saugą

Mūsų įsipareigojimas pelnyti pasitikėjimą

„Microsoft“ įsipareigoja atsakingai naudoti DI, apsaugoti privatumą ir užtikrinti skaitmeninę saugą bei kibernetinę saugą.

Kibernetiniai signalai

Kas ketvirtį pateikiamas kibernetinių grėsmių žvalgybos trumpas pranešimas, pagrįstas naujausiais „Microsoft“ grėsmių duomenimis ir tyrimais. Kibernetiniai signalai pateikia tendencijų analizę ir nurodymus, kurie padės sustiprinti pirmąją gynybos liniją.

Valstybinės ataskaitos

Pusmetinės ataskaitos apie konkrečius veikėjus valstybės mastu, kuriomis įspėjame klientus ir pasaulinę bendruomenę apie įtakos operacijų ir kibernetinės veiklos keliamas grėsmes, nustatydami konkrečius sektorius ir regionus, kuriems gresia didesnis pavojus.

„Microsoft“ skaitmeninės gynybos ataskaitų archyvas

Peržiūrėkite ankstesnes "Microsoft" skaitmeninės gynybos ataskaitas ir sužinokite, kaip per keletą metų pasikeitė grėsmių aplinka ir interneto sauga.

Stebėkite „Microsoft“ saugą