Trace Id is missing
Przejdź do głównej zawartości
Aktualności dotyczące bezpieczeństwa

Raport firmy Microsoft na temat ochrony zasobów cyfrowych 2023

Jak tworzymy i poprawiamy cyberochronę

Witaj w raporcie firmy Microsoft na temat ochrony zasobów cyfrowych. Wraz z ewolucją domeny cyfrowej, obrońcy na całym świecie wprowadzają innowacje i współpracują ściślej niż kiedykolwiek wcześniej. W tym czwartym dorocznym wydaniu raportu dzielimy się praktycznymi krokami i trafnymi zestawieniami na temat tego, co obserwujemy w okresie sprawozdawczym od lipca 2022 r. do czerwca 2023 r.

„Sztuczna inteligencja będzie kluczowym składnikiem skutecznej obrony. W nadchodzących latach innowacje w cyberobronie obsługiwanej przez sztuczną inteligencję pomogą odwrócić obecną rosnącą falę cyberataków”.
Tom Burt, wiceprezes korporacyjny ds. zaufania i bezpieczeństwa klientów w firmie Microsoft

Jako firma zaangażowana w poprawę bezpieczeństwa na świecie Microsoft intensywnie inwestuje w badania nad zabezpieczeniami, innowacje i budowanie globalnej społeczności zajmującej się sprawami bezpieczeństwa. Podczas gdy sztuczna inteligencja przekształca cyberbezpieczeństwo, wykorzystanie jej do wyprzedzania zagrożeń wymaga ogromnych ilości danych. Mamy dostęp do szerokiego zakresu różnorodnych danych dotyczących zabezpieczeń, co stawia nas w wyjątkowej pozycji, aby interpretować na ich podstawie stan cyberbezpieczeństwa i identyfikować wskaźniki, które ułatwią przewidywanie kolejnych ruchów atakujących.

Tegoroczny raport opiera się na szczegółowych informacjach pochodzących z tych i innych źródeł w firmie Microsoft i jej ekosystemie:

  • 65 bilionów sygnałów syntetyzowanych dziennie. To ponad 750 miliardów sygnałów na sekundę, zsyntetyzowanych przy użyciu zaawansowanej analizy danych i algorytmów sztucznej inteligencji w celu zrozumienia zagrożeń cyfrowych i cyberaktywności przestępczej oraz i ochrony przed nimi.
  • Ponad 10 000 ekspertów ds. rozwiązań zabezpieczających firmy Microsoft i analizy zagrożeń, w tym inżynierowie, badacze, naukowcy zajmujący się danymi, eksperci ds. cyberbezpieczeństwa, łowcy zagrożeń, analitycy geopolityczni, śledczy i osoby reagujące na pierwszej linii frontu na całym świecie.
  • W ciągu ostatniego roku blokowano średnio 4000 zagrożeń związanych z uwierzytelnianiem tożsamości na sekundę.
  • Ponad 300 unikatowych źródeł zagrożeń śledzonych przez funkcje Analizy zagrożeń Microsoft, w tym 160 podmiotów państwowych, 50 grup oprogramowania ransomware i setki innych.
  • Usunięto ponad 100 000 domen, które były wykorzystywane przez cyberprzestępców, w tym ponad 600 wykorzystywanych przez państwowe źródła zagrożeń. 
  • Ponad 15 000 partnerów z wyspecjalizowanymi rozwiązaniami w naszym ekosystemie bezpieczeństwa, którzy zwiększają cyberochronę naszych klientów.
  • 135 milionów zarządzanych urządzeń zapewniających szczegółowe informacje na temat zabezpieczeń i zagrożeń.

Wspólne wzmacnianie naszej obrony

Siła w liczbach. Silniejsi razem. Razem damy radę. Uważamy, że każda osoba i firma powinna funkcjonować powyżej cybernetycznej granicy ubóstwa. Podczas gdy organizacje koncentrują się na ochronie własnych systemów, klientów i społeczności, partnerstwo działa jako kluczowy czynnik zwiększający siłę zbiorowej odporności. Wspólnie możemy zapewnić, że każda osoba i firma będzie funkcjonować powyżej cybernetycznej granicy ubóstwa.

Możliwości partnerstwa między sektorem publicznym i prywatnym, organizacjami politycznymi i organami zajmującymi się normami są wielowymiarowe. Od zapewnienia, że społeczność technologiczna tworzy bezpieczniejsze, bardziej bezpieczne technologie i współpracuje w zakresie analizy zagrożeń i trendów, po opracowywanie wspólnych standardów w celu usuwania i blokowania narzędzi wykorzystywanych przez cyberprzestępców, kluczowe znaczenie ma silne i wzajemne partnerstwo między organizacjami.

Partnerstwa w społeczności technologicznej są absolutną koniecznością, aby zapewnić ochronę organizacjom wszystkich typów i rozmiarów, w każdej branży i regionie. Oznacza to współpracę w celu przesunięcia granic innowacji, zapewnienia integracji technicznej produktów w obszarze zabezpieczeń i zaspokojenia kompleksowych potrzeb klientów w zakresie zabezpieczeń.

Obrońcy na całym świecie odpowiadają na wezwanie do poprawy zabezpieczeń, a sektor publiczny i prywatny inwestują i współpracują, aby stawić czoła wyzwaniom i budować długoterminową odporność.

Wyróżnia się jedna kluczowa kwestia: zdecydowaną większość udanych cyberataków można udaremnić, wdrażając kilka podstawowych praktyk w zakresie higieny zabezpieczeń.

Podstawowe środki higieny zabezpieczeń nadal chronią przed 99% ataków. Włącz uwierzytelnianie wieloskładnikowe (MFA), stosuj zasady Zero Trust, używaj rozszerzonych możliwości wykrywania zagrożeń i reagowania na nie oraz oprogramowania chroniącego przed złośliwym kodem, aktualizuj i chroń dane. Ataki odstające stanowią zaledwie 1%.  Jak efektywne jest uwierzytelnianie wieloskładnikowe w zakresie zapobiegania cyberatakom? Ostatnie badanie oparte na rzeczywistych danych dotyczących ataków z programu Microsoft Entra wykazało, że uwierzytelnianie wieloskładnikowe zmniejsza ryzyko naruszenia zabezpieczeń o 99,2%. (Odwołaniehttps://go.microsoft.com/fwlink/?linkid=2248933 )

Podstawowe zasady higieny cyberbezpieczeństwa

  • Chroni to przed naruszeniem zabezpieczeń haseł użytkowników i pomaga zapewnić dodatkową odporność tożsamości.
  • Kamieniem węgielnym każdego planu odporności jest ograniczenie wpływu ataku na organizację: wyraźna weryfikacja, korzystanie z dostępu o najmniejszych uprawnieniach i podejście na zasadzie „zakładanego naruszenia bezpieczeństwa”.
  • Wdróż oprogramowanie do wykrywania i automatycznego blokowania ataków oraz dostarczania szczegółowych informacji do oprogramowania operacji zabezpieczeń. Monitorowanie szczegółowych informacji z systemów wykrywania zagrożeń ma zasadnicze znaczenie dla reagowania na zagrożenia w odpowiednim czasie.
  • Wiele organizacji pada ofiarą ataków przede wszystkim z powodu przestarzałych systemów lub systemów, w których nie wprowadzono poprawek. Upewnij się, że wszystkie systemy są aktualizowane na bieżąco, łącznie z oprogramowaniem układowym, systemem operacyjnym i aplikacjami.
  • Znajomość ważnych danych, ich lokalizacji i tego, czy wdrożono odpowiednie zabezpieczenia, ma kluczowe znaczenie dla wdrożenia odpowiedniej ochrony.

Źródła zagrożeń przedstawione w raporcie firmy Microsoft na temat ochrony zasobów cyfrowych z 2023 r.

Źródła i typy zagrożeń omówione w raporcie obejmują śledzoną aktywność ze strony podmiotów państwowych, grup oprogramowania ransomware, najemników cybernetycznych lub podmiotów atakujących z sektora prywatnego, a oznaczenia „Storm”, po których następuje czterocyfrowa liczba, odnoszą się do pojawiających się lub rozwijających się klastrów zagrożeń. Nazewnictwo grupy źródła zagrożeń: Grupy rosyjskie kończą się na „Blizzard”; grupy chińskie kończą się na „Typhoon”; grupy irańskie kończą się na „Sandstorm”; grupy północnokoreańskie kończą się na „Sleet”

Wprowadzenie

Siła partnerstwa jest kluczem do pokonania przeciwności poprzez wzmocnienie obrony i pociągnięcie cyberprzestępców do odpowiedzialności.
Widok z lotu ptaka na miasto z wieloma budynkami

Stan cyber­przestępczości

Cyberprzestępcy wciąż intensywnie działają, dlatego też sektor publiczny i prywatny łączą siły, aby zakłócić używane przez nich technologie i wspierać ofiary cyber­przestępczości.
Tornado nadchodzące z nieba

Zagrożenia ze strony podmiotów państwowych

Rządy i podmioty z branży technologicznej łączą siły wobec operacji cybernetycznych podmiotów państwowych w celu budowania odporności na zagrożenia dla bezpieczeństwa online.
Statek z kontenerem jest w rzece, a ciężarówka jest na moście

Krytyczne wyzwania w zakresie cyberbezpieczeństwa

W obliczu ciągłych zmian w krajobrazie cyberbezpieczeństwa kompleksowa ochrona jest koniecznością, aby zapewnić bezpieczeństwo i odporność organizacji, łańcuchów dostaw i infrastruktury.
Osoba siedząca przy biurku i patrząca na ekran komputera

Wprowadzanie innowacji w zakresie zabezpieczeń i ochrony

W miarę coraz intensywniejszego rozwoju nowoczesnej sztucznej inteligencji będzie ona odgrywać kluczową rolę w obronie i zapewnianiu ochrony biznesu i społeczeństwa.
Dużo ryb w wodzie

Zbiorowa ochrona

Wraz z ewolucją cyberzagrożeń współpraca wzmacnia wiedzę i łagodzi skutki w globalnym ekosystemie zabezpieczeń.

Więcej od działu ds. zabezpieczeń

Nasze zobowiązanie do zdobycia zaufania

Firma Microsoft jest zaangażowana w odpowiedzialne korzystanie ze sztucznej inteligencji, ochronę prywatności oraz zwiększanie bezpieczeństwa cyfrowego i cyberbezpieczeństwa.

Raporty dotyczące analizy zagrożeń

Znajdź najnowsze raporty dotyczące analizy zagrożeń opracowane na podstawie najnowszych badan i danych o zagrożeniach od firmy Microsoft, które zapewniają analizę trendów i wskazówki ułatwiające wzmacnianie pierwszej linii obrony.

Archiwa raportów firmy Microsoft na temat ochrony zasobów cyfrowych

Zapoznaj się z wcześniejszymi raportami firmy Microsoft na temat ochrony zasobów cyfrowych i zobacz, jak zmienił się krajobraz zagrożeń i bezpieczeństwo online w ciągu zaledwie kilku lat

Obserwuj firmę Microsoft