Trace Id is missing
Przejdź do głównej zawartości

Raport firmy Microsoft na temat ochrony zasobów cyfrowych za 2024 r.

Raport firmy Microsoft na temat ochrony zasobów cyfrowych za 2024 r.: Fundamenty i nowe wyzwania cyberbezpieczeństwa

Złożone, wymagające i coraz bardziej niebezpieczne

W ubiegłym roku cyberzagrożenia stawały się coraz bardziej niebezpieczne i złożone. Złośliwe podmioty z całego świata dysponują coraz lepszymi zasobami i są coraz lepiej przygotowane, stosując coraz bardziej wyrafinowane taktyki, techniki i narzędzia stanowiące wyzwanie nawet dla najlepszych na świecie obrońców cyberbezpieczeństwa.  Nawet firma Microsoft padła ofiarą dobrze zorganizowanych ataków ze strony zdeterminowanych i dobrze przygotowanych przestępców, a nasi klienci każdego dnia stają w obliczu ponad 600 milionów ataków cyberprzestępców i ataków państw narodowych, od oprogramowania ransomware po wyłudzanie informacji i ataki na tożsamość.

Unikatowy, rozległy i globalny punkt widzenia firmy Microsoft daje nam bezprecedensowy wgląd w kluczowe trendy w zakresie cyberbezpieczeństwa, mające wpływ na wszystkich, od jednostek po całe narody. Spektrum sygnałów bezpieczeństwa, które widzimy, jest dodatkowo wzmocnione przez różnorodność naszych klientów i partnerów, w tym rządów, dużych i małych przedsiębiorstw, konsumentów i graczy.

Unikatowy punkt widzenia firmy Microsoft

  • Firma Microsoft obsługuje miliardy klientów na całym świecie, co umożliwia zbieranie danych dotyczących zabezpieczeń w ramach szerokiego i zróżnicowanego spektrum firm, organizacji i klientów.
     

    Nasza obecność w ekosystemie cyfrowym pozwala nam obserwować kluczowe trendy dotyczące cyberbezpieczeństwa. Poglądy firmy Microsoft na cyberbezpieczeństwo są oparte na doświadczeniach i szczegółowych informacjach z 50 lat.

  • Dodatkowe 13 bln* sygnałów dotyczących zabezpieczeń dziennie z chmury, punktów końcowych, narzędzi programowych i ekosystemu partnerów, które pomagają zrozumieć zagrożenia cyfrowe i cyberaktywność przestępczą oraz zapewniać przed nimi ochronę.

     

    *2023 r.: 65 bln, 2024 r.: 78 bln

  • Analiza zagrożeń Microsoft śledzi obecnie ponad 1500 unikatowych grup zagrożeń — w tym ponad 600 państwowych grup hakerskich, 300 grup cyberprzestępczych, 200 grup zajmujących się wywieraniem wpływu i setki innych.
  • W reakcji na wzrost liczby cyberzagrożeń firma Microsoft przydzieliła do inicjatyw związanych z bezpieczeństwem około 34 tys. pełnoetatowych inżynierów. Zespół ten zajmuje się ulepszaniem mechanizmów obrony, opracowywaniem odpornego na wyłudzanie informacji uwierzytelniania wieloskładnikowego i wzmacnianiem sieci korporacyjnej. Dzięki priorytetowemu traktowaniu bezpieczeństwa firma Microsoft zapewnia odporność swoich produktów i usług na coraz bardziej wyrafinowane cyberataki.

  • Obsługa przez firmę Microsoft infrastruktury chmury, platform, aplikacji i scenariuszy z wieloma chmurami pomaga w kategoryzowaniu luk w zabezpieczeniach w różnych krytycznych środowiskach, takich jak monitorowanie energii elektrycznej i systemy automatyki budynków. Ten rozległy ekosystem partnerów wzbogaca nasze dane, umożliwiając wykrywanie krytycznych słabych punktów. Dzięki wykorzystywaniu tych danych udoskonalamy naszą analizę zagrożeń i nieustannie wzmacniamy zabezpieczenia ekosystemu.

Rozdział 1. podkreśla rosnącą złożoność globalnego krajobrazu cyberzagrożeń, napędzanego przez wyrafinowane podmioty państwowe, rosnące ataki wymuszające okup, ewoluujące taktyki oszustw, uporczywe zagrożenia związane z wyłudzaniem informacji i nowe wyzwania w zakresie bezpieczeństwa tożsamości. Szczegółowe informacje zawarte w tym rozdziale podkreślają pilną potrzebę proaktywnych i wieloaspektowych strategii cyberbezpieczeństwa.

Podsumowanie rozdziału 1.

  • Państwowe grupy hakerskie prowadzą operacje w celu uzyskiwania korzyści finansowych. Korzystają też z pomocy cyberprzestępców i używają masowo rozpowszechnianego złośliwego oprogramowania do zbierania danych wywiadowczych. 

     

    Kluczowym w 2024 roku spostrzeżeniem jest to, że drugim najczęściej atakowanym przez państwowe grupy hakerskie sektorem okazał się być obszar edukacji i badań. Te instytucje udostępniające informacje na temat badań i polityki są często wykorzystywane jako poligon doświadczalny przed przystąpieniem do ataku na właściwe cele.

  • Oprogramowanie wymuszające okup, czyli ransomware, nadal jest poważnym problemem. Firma Microsoft zaobserwowała, że liczba zdarzeń powiązanych z oprogramowaniem ransomware sterowanym przez człowieka, w przypadku których celem było co najmniej jedno urządzenie w sieci, wzrosła 2,75 razy w ujęciu rok do roku. Mimo że liczba tych zdarzeń wzrosła, odsetek organizacji, które ostatecznie wpłacają okup (u których dochodzi do etapu szyfrowania), spadła w ciągu ostatnich dwóch lat ponad trzykrotnie.

  • Na całym świecie rośnie liczba oszustw finansowych z wykorzystaniem cybertechnologii. Pojawiają się nowe trendy dotyczące oszustw płatniczych i niewłaściwego wykorzystywania wiarygodnych usług do złośliwych działań i wyłudzania informacji. Jednym z niepokojących rodzajów oszustw jest fałszywa pomoc techniczna, tzw techscam. Polega na podszywaniu się pod wiarygodne usługi lub wykorzystywaniu fałszywej pomocy technicznej i reklam w celu oszukania użytkowników. Ruch związany z oszustwami technicznymi wzrósł w latach 2021-2023, znacznie przewyższając wzrost liczby złośliwego oprogramowania i wyłudzania informacji, co podkreśla potrzebę silniejszej ochrony.
  • W miarę tego, jak organizacje przenoszą się do chmury, rośnie liczba ataków związanych z tożsamością, a atakujący używają naruszonych poświadczeń do uzyskiwania dostępu do krytycznych zasobów. 

     

    Z danych usługi Microsoft Entra wynika, że ataki oparte na hasłach stanowią ponad 99% z 600 mln codziennych ataków związanych z tożsamością. W ciągu ostatniego roku firma Microsoft blokowała 7 tys. ataków na hasła na sekundę, co ilustruje trwały i wszechobecny charakter tych zagrożeń.

  • Ataki DDoS dalej ewoluowały i ich celem była ta warstwa. W drugiej połowie roku firma Microsoft ograniczyła ryzyko spowodowane przez 1,25 mln ataków DDoS, co stanowi 4-krotny wzrost w porównaniu z rokiem ubiegłym.

     

    Spostrzeżenie odnotowane w 2024 roku: Przesunięcie koncentracji ataków do warstwy aplikacji stwarza większe ryzyko dla dostępności biznesowej, na przykład w obszarze bankowości internetowej. Ataki te są bardziej niewidzialne, bardziej wyrafinowane i trudniejsze do zwalczenia niż ataki na poziomie sieci.

Aby uzyskać dodatkowe informacje na temat zmieniającego się krajobrazu cyberzagrożeń, pobierz pełny raport

Rozdział 2. podkreśla powszechną odpowiedzialność za utrzymanie porządku wewnątrz własnej organizacji. Zaleca stosowanie niezawodnej odpowiedzialności wykraczającej poza listy kontrolne zgodności i promuje strategię obrony opartą na informacjach o zagrożeniach, która wzmacnia ochronę w całym obszarze krajobrazu cybernetycznego. Celem tej strategii jest wykroczenie poza bezpieczeństwo organizacyjne i objęcie nią środowisk o krytycznym znaczeniu oraz wyborów, wzywając do podjęcia wspólnych działań i zacieśnienia współpracy między branżą a rządem w celu poprawy ogólnego bezpieczeństwa.

Podsumowanie rozdziału 2.

  • Organizacje muszą zająć się długiem technicznym, przestarzałymi kontrolami bezpieczeństwa i niezatwierdzonymi zasobami IT, jednocześnie wdrażając aktualne zasady bezpieczeństwa danych w celu zachowania odporności, zwłaszcza w obliczu rozwoju generatywnej AI.
  • Zabezpieczanie systemów technologii operacyjnej (OT), zwłaszcza w infrastrukturze krytycznej, wymaga uwzględnienia specjalnych kwestii w celu poprawy stanu zabezpieczeń tych środowisk. Dostrzegamy szereg trendów, które będą miały coraz większy wpływ na bezpieczeństwo OT.
  • Współpraca pomiędzy przemysłem, rządami i organizacjami jest niezbędna do zwalczania globalnych zagrożeń dla cyberbezpieczeństwa — od zabezpieczania systemów obronnych po ochronę demokratycznych wyborów poprzez wspólne inicjatywy.

Polecane szczegółowe informacje: Zrozumienie ścieżek ataku w celu obrony opartej na informacjach o zagrożeniach

Jednym z kluczowych wniosków z rozdziału drugiego jest potrzeba zrozumienia ścieżek ataku w celu obrony opartej na informacjach o zagrożeniach. Organizacje powinny identyfikować najbardziej prawdopodobne ścieżki ataku prowadzące do krytycznych zasobów i stale je ograniczać. Analiza ścieżki ataku obejmuje inwentaryzację zasobów, dane o lukach w zabezpieczeniach i zewnętrzne powierzchnie ataku, umożliwiające skonstruowanie potencjalnego łańcucha ataku prowadzącego do krytycznego zasobu.
Aby uzyskać dodatkowe informacje na temat tego, jak możemy zorientować nasze organizacje na kwestie bezpieczeństwa, pobierz pełny raport

Rozdział 3 analizuje, w jaki sposób sztuczna inteligencja zmienia zarówno krajobraz zagrożeń, jak i obronę cyberbezpieczeństwa, podkreślając pojawiające się zagrożenia cybernetyczne oparte na sztucznej inteligencji, w tym operacje państw narodowych. Podkreśla, w jaki sposób narzędzia obsługiwane przez sztuczną inteligencję zwiększają możliwości obronne i szczegółowo opisuje trwającą globalną współpracę w celu ustanowienia standardów i ram dla zabezpieczania technologii AI.

Podsumowanie rozdziału 3.

  • Szybko ewoluujący krajobraz zagrożeń związanych ze sztuczną inteligencją wprowadza zarówno zagrożenia systemowe, jak i ekosystemowe. Pojawiające się metody działania źródeł zagrożeń obejmują spersonalizowane wyłudzanie informacji z wykorzystaniem sztucznej inteligencji, résumé swarming oraz deepfake.
  • Sztuczna inteligencja usprawnia operacje zabezpieczeń, poprawiając wykrywanie zagrożeń, szybkość reakcji i analizę zdarzeń, zapewniając obrońcom znaczącą przewagę nad wyrafinowanymi atakami i umożliwiając bardziej efektywne zarządzanie operacjami cyberbezpieczeństwa.
  • Rządy i przedstawiciele różnych branż współpracują nad przepisami dotyczącymi bezpieczeństwa sztucznej inteligencji, międzynarodowymi standardami i zbiorowymi inicjatywami obronnymi w celu zapewnienia odpowiedzialnego korzystania ze sztucznej inteligencji i ograniczenia ryzyka stwarzanego przez złośliwe podmioty wykorzystujące sztuczną inteligencję do cyberataków.

Polecane szczegółowe informacje: Źródła zagrożeń państw narodowych wykorzystujące sztuczną inteligencję do wywierania wpływu

Jednym z wielu wniosków zawartych w rozdziale trzecim jest spostrzeżenie, że Rosja, Iran, Chiny i inne państwa narodowe coraz częściej włączają treści generowane lub ulepszane przez sztuczną inteligencję do swoich operacji wywierania wpływu w poszukiwaniu większej produktywności, wydajności i zaangażowania odbiorców.

Firma Microsoft z dumą kontynuuje swoją ponad 20-letnią tradycję pomagania światu w zrozumieniu i łagodzeniu cyberzagrożeń za pośrednictwem tej edycji raportu firmy Microsoft na temat ochrony zasobów cyfrowych.

Uważamy, że jawność i wymiana informacji mają zasadnicze znaczenie dla ochrony globalnego ekosystemu cybernetycznego. Przekazywanie szczegółowych informacji, które czerpiemy z naszego unikatowego punktu widzenia, jest jednym z wielu sposobów, w jaki pracujemy, aby uczynić cyberświat bezpieczniejszym miejscem.

Podsumowania ogólne

Podsumowanie ogólne

Podsumowanie ogólne zawiera wprowadzenie na temat krajobrazu zagrożeń opracowane przez Toma Burta wraz z najważniejszymi szczegółowymi informacjami zawartymi w raporcie.

Podsumowanie ogólne dla dyrektorów ds. bezpieczeństwa informacji

Podsumowanie ogólne dla dyrektorów ds. bezpieczeństwa informacji (CISO) zawiera wprowadzenie, które opracował Igor Tsyganskiy i zawiera dogłębne, narracyjne podsumowanie, w którym podkreślono kluczowe punkty istotne dla współczesnych dyrektorów ds. bezpieczeństwa informacji.

Podsumowanie ogólne dla rządów i polityków

Edycja podsumowania ogólnego dla rządów i polityków, wprowadzona przez Toma Burta, podkreśla kluczowe trendy w działalności podmiotów stanowiących źródło zagrożenia, odstraszaniu i działaniach zbiorowych, oferując krytyczne szczegółowe informacje dla rządowych liderów bezpieczeństwa i polityków.

Więcej od działu bezpieczeństwa

Nasze zobowiązanie do zdobycia zaufania

Firma Microsoft jest zaangażowana w odpowiedzialne korzystanie ze sztucznej inteligencji, ochronę prywatności oraz zwiększanie bezpieczeństwa cyfrowego i cyberbezpieczeństwa.

Raport dotyczący pojawiających się zagrożeń

Dowiedz się więcej o najnowszych pojawiających się zagrożeniach z danych i badań firmy Microsoft. Uzyskaj analizę trendów i praktyczne wskazówki, aby wzmocnić swoją pierwszą linię obrony.

Archiwa raportów firmy Microsoft na temat ochrony zasobów cyfrowych

Zapoznaj się z wcześniejszymi raportami firmy Microsoft na temat ochrony zasobów cyfrowych i zobacz, jak zmieniły się krajobraz zagrożeń i bezpieczeństwo online w ciągu zaledwie kilku lat

Obserwuj rozwiązania zabezpieczające firmy Microsoft