Trace Id is missing
Salt la conținutul principal
Security Insider

10 detalii esențiale din Raportul de protecție digitală Microsoft 2023

 10 detalii esențiale
Conform detaliilor din Raportul de protecție digitală Microsoft 2023, amenințările cibernetice continuă să crească în ceea ce privește sofisticarea, viteza și amploarea, compromițând un număr tot mai mare de servicii, dispozitive și utilizatori. Pe măsură ce ne confruntăm cu aceste provocări și ne pregătim pentru un viitor în care inteligența artificială poate contribui la echilibrarea situației, este esențial să acționăm în mod decisiv cu privire la fiecare dintre aceste zece detalii.

Fiind o companie angajată să transforme lumea într-un loc mai sigur, Microsoft a investit masiv în cercetarea din domeniul securității, în inovare și în comunitatea globală de securitate. Avem acces la o gamă variată de date de securitate care ne plasează într-o poziție unică pentru a înțelege starea securității cibernetice și pentru a identifica indicatorii care pot ajuta să anticipăm următoarele mișcări ale atacatorilor.

 

Ca parte a angajamentului nostru de lungă durată pentru a crea o lume mai sigură, investițiile Microsoft în cercetarea securității, inovație și în comunitatea globală de securitate includ:

Captură de ecran a unui telefon
Aflați mai multe despre această imagine la pagina 6 din raportul complet

Marea majoritate a atacurilor cibernetice reușite ar putea fi împiedicate prin implementarea câtorva practici fundamentale de igienă a securității. Utilizarea cloudului la scară mare facilitează implementarea acestora, fie prin activarea lor implicită, fie prin eliminarea necesității de a le implementa de către clienți.

Igiena de securitate de bază încă protejează împotriva a 99% din atacuri
Curba de distribuție a igienei cibernetice preluată din Raportul de protecție digitală Microsoft (MDDR) din 2023. Aflați mai multe despre această imagine la pagina 7 din raportul complet

Aspecte fundamentale ale igienei cibernetice

Activați MFA: Acest lucru protejează împotriva parolelor de utilizator compromise și ajută la asigurarea unei rezistențe suplimentare pentru identități.

 

Puneți în practică principiile Zero Trust: Piatra de temelie a oricărui plan de reziliență este limitarea impactului unui atac. Aceste principii sunt: (1) Verificați explicit. Asigurați-vă că utilizatorii și dispozitivele sunt într-o stare bună înainte de a permite accesul la resurse. (2) Utilizați accesul cu privilegii minime. Permiteți doar privilegiile necesare pentru a accesa o resursă și atât. (3) Luați în calcul breșele. Presupuneți că a avut loc o breșă în apărarea sistemelor și că acestea ar putea fi compromise. Aceasta înseamnă monitorizarea constantă a mediului pentru un posibil atac.

 

Utilizați detectarea extinsă și răspunsul (XDR) și antimalware: Implementați software pentru a detecta și a bloca automat atacurile și furnizați detalii despre software-ul de operațiuni de securitate. Monitorizarea detaliilor provenite de la sistemele de detectare a amenințărilor este esențială pentru a putea răspunde rapid la amenințările cibernetice.

 

Fiți la curent cu ultimele noutăți: Atacatorii profită de sistemele fără corecții și neactualizate. Asigurați-vă că toate sistemele sunt actualizate permanent, inclusiv firmware-ul, sistemul de operare și aplicațiile.

 

Protejați datele: Pentru a implementa protecția corespunzătoare, este esențial să cunoașteți datele importante, locația lor și dacă au fost implementate sistemele potrivite.

Datele de telemetrie Microsoft indică o rată mai mare de atacuri ransomware comparativ cu anul trecut, atacurile ransomware operate de om triplându-se față de septembrie 2022. Pe viitor, ne așteptăm ca operatorii de ransomware să încerce să profite de automatizare, de inteligență artificială și de sisteme cloud hiperscalate pentru a-și extinde și maximiza eficacitatea atacurilor.

Peisajul ransomware

Statistici ransomware: 123 de afiliați RaaS, 60% utilizează criptarea la distanță, 70% vizează <500 de angajați
Aflați mai multe despre această imagine la pagina 2 din raportul complet

Eliminarea Ransomware-ului și Cele cinci principii fundamentale

Am identificat cinci principii fundamentale pe care credem că fiecare întreprindere ar trebui să le implementeze pentru a se apăra împotriva ransomware, în ceea ce privește identitatea, datele și punctele finale.  
  1. Autentificare modernă cu acreditări rezistente la phishing
  2. Acces cu privilegii minime aplicat la întregul set de tehnologii
  3. Medii fără amenințări și riscuri
  4. Gestionarea posturii pentru conformitate și starea de funcționare a dispozitivelor, serviciilor și activelor
  5. Backup în cloud automat și sincronizarea fișierelor pentru datele utilizatorilor și cele de uz critic

Datele Microsoft Entra indică o creștere de peste zece ori a tentativelor de atacuri asupra parolelor în comparație cu aceeași perioadă a anului trecut. O modalitate de a descuraja potențialii atacatori este utilizarea de credențiale care nu pot constitui o victimă a phishingului, cum ar fi Windows Hello pentru business sau cheile FIDO.

Diagrama Microsoft Entra prezintă datele în miliarde, raportate la ani
O diagramă care prezintă numărul de atacuri asupra parolelor în comparație cu aceeași perioadă a anului trecut. Aflați mai multe despre această imagine la pagina 16 din raportul complet

Știați că?

Unul dintre principalele motive pentru care atacurile asupra parolelor sunt atât de răspândite constă într-o postură de securitate scăzută. Multe organizații nu și-au activat MFA pentru utilizatori, lăsându-i pe aceștia vulnerabili la phishing, la aglomerări de acreditări și la atacurile prin forță brută.

Actorii amenințărilor își adaptează tehnicile de inginerie socială și utilizarea tehnologiei pentru a efectua atacuri BECmai sofisticate și mai costisitoare. Unitatea de investigare a infracțiunilor digitale de la Microsoft consideră că un schimb sporit de informații între sectorul public și cel privat va permite un răspuns mai rapid și mai eficient la atacurile BEC.

156.000 de încercări zilnice de compromitere a e-mailurilor de business (BEC) observate în perioada aprilie 2022 - aprilie 2023
# de încercări zilnice de BED observate în perioada aprilie 2022 - aprilie 2023. Aflați mai multe despre această imagine la pagina 33 din raportul complet

Știați că?

Unitatea de investigare a infracțiunilor digitale de la Microsoft a adoptat o atitudine proactivă, urmărind și monitorizând în mod activ 14 site-uri care oferă servicii DDoS, inclusiv unul care se află pe dark web, ca parte a angajamentului său de a identifica potențialele amenințări cibernetice și de a păstra o poziție de avantaj față de infractorii cibernetici.

Actorii statelor naționale și-au extins la nivel global operațiunile cibernetice ca parte a colectării de informații. Organizațiile implicate în infrastructura critică, în educație și în elaborarea de politici au fost printre cele mai vizate, în conformitate cu obiectivele geopolitice și cu scopurile de spionaj ale mai multor grupări. Printre măsurile de detectare a posibilelor încălcări legate de spionaj se numără monitorizarea modificărilor aduse cutiilor poștale și permisiunilor.

 

Cele mai vizate națiuni în funcție de regiune* au fost:

1-Date geografice: Europa - 4, Polonia - 4, Orientul Mijlociu și Africa de Nord - 2,2, Asia-Pacific - 2, Wenc - 61
Instantaneu al actorilor de amenințare la nivel global. O defalcare mai completă a datelor poate fi găsită în raport. Aflați mai multe despre această imagine la pagina 12 din raportul complet

Știați că?

Anul acesta, Microsoft a lansat o nouă taxonomie de denumire a actorilor de amenințare. Noua taxonomie va asigura o claritate sporită pentru clienți și cercetătorii din domeniul securității, cu un sistem de referință mai bine organizat și mai ușor de utilizat în ceea ce privește actorii de amenințare.
Actorii statelor naționale utilizează mai frecvent operațiuni de influență în paralel cu operațiunile cibernetice pentru a răspândi mesaje de propagandă favorabile, pentru a alimenta tensiunile sociale și pentru a amplifica îndoielile și confuzia. Adesea, aceste operațiuni au loc în contextul conflictelor armate și al alegerilor naționale.

Categoria de actori Blizzard

Actorii statului rus și-au extins sfera de activitate dincolo de Ucraina pentru a viza aliații Kievului, în principal membrii NATO.

Categoria de actori Typhoon

 Activitățile extinse și sofisticate ale Chinei reflectă obiectivul dual al Chinei de a exercita o influență globală și de a colecta informații. Printre țintele sale se numără apărarea și infrastructura critică ale SUA, națiunile din Marea Chinei de Sud și partenerii Inițiativei Belt and Road.

Categoria de actori Sandstorm

Iranul și-a extins activitățile cibernetice în Africa, America Latină și Asia. Bazându-se în mare măsură pe operațiuni de influență, a promovat concepții care urmăresc să alimenteze tulburările șiite din țările arabe din Golf și să contracareze normalizarea legăturilor arabo-israeliene.

Categoria de actori Sleet

Coreea de Nord a crescut gradul de sofisticare a operațiunilor sale cibernetice în ultimul an, în special în ceea ce privește furtul de criptomonede și atacurile asupra lanțurilor de aprovizionare.

Știați că?

În timp ce imaginile de profil generate de inteligența artificială constituie de multă vreme o caracteristică a operațiunilor de influență sponsorizate de anumite state, utilizarea unor instrumente de inteligență artificială mai sofisticate pentru a crea un conținut multimedia mai impresionant este un fenomen care se preconizează că va persista pe măsură ce astfel de tehnologii vor fi disponibile pe scară mai largă.

Atacatorii vizează din ce în ce mai mult vulnerabilitatea ridicată a tehnologiei informației și a tehnologiei operaționale (IT-OT), care poate fi dificil de protejat. De exemplu, din cele 78% de dispozitive Internet of things (IoT) cu vulnerabilități cunoscute în rețelele clienților, 46% nu pot fi corectate. Prin urmare, un sistem robust de gestionare a corecțiilor pentru OT este o componentă esențială a strategiei de securitate cibernetică, în timp ce monitorizarea rețelei în mediile OT poate contribui la detectarea activităților rău intenționate.

Raport de protecție digitală Microsoft 2023 78% vulnerabile
Aflați mai multe despre această imagine la pagina 61 din raportul complet

Știați că?

25% dintre dispozitivele OT din rețelele clienților utilizează sisteme de operare neacceptate, ceea ce le face mai sensibile la atacuri cibernetice din cauza lipsei actualizărilor esențiale și a protecției împotriva amenințărilor cibernetice în evoluție.

Inteligența artificială poate îmbunătăți securitatea cibernetică prin automatizarea și sporirea sarcinilor de securitate cibernetică, permițându-le mijloacelor de apărare să detecteze modele și comportamente ascunse. Modelele lingvistice mari pot contribui la investigarea amenințărilor, la răspunsul la incidente și la recuperare, la monitorizare și detectare, la testare și validare, la educație și la securitate, guvernanță, risc și conformitate.

 

 

Cercetătorii și oamenii de știință aplicativă de la Microsoft explorează numeroase scenarii pentru aplicarea modelelor lingvistice mari în domeniul apărării cibernetice, cum ar fi:

Raportul de protecție digitală Microsoft 2023
Aflați mai multe despre această imagine la pagina 98 din raportul complet

Știați că?

Echipa roșie specializată în inteligență artificială de la Microsoft, formată din experți interdisciplinari, contribuie la construirea unui viitor cu o inteligență artificială mai sigură. Echipa roșie specializată în inteligență artificială emulează tacticile, tehnicile și procedurile (TTP) adversarilor din lumea reală pentru a identifica riscurile, descoperi punctele moarte, valida ipoteze și pentru a îmbunătăți poziția generală de securitate a sistemelor de inteligență artificială.   Aflați mai multe despre echipa roșie specializată în inteligență artificială de la Microsoft la Echipa roșie specializată în inteligență artificială construiește viitorul unei inteligențe artificiale mai sigure | Blog Microsoft Security.

Pe măsură ce amenințările cibernetice evoluează, colaborarea dintre sectorul public și cel privat va fi esențială pentru a îmbunătăți cunoștințele colective, pentru a stimula reziliența și pentru a informa orientările de reducere a riscurilor în întregul ecosistem de securitate. De exemplu, în acest an, Microsoft, Fortra LLC și Health-ISAC au colaborat pentru a reduce infrastructura infractorilor cibernetici pentru utilizarea ilicită a Cobalt Strike. Astfel, această infrastructură a fost redusă cu 50% în Statele Unite.

Diagramă care indică o reducere de 50% a serverelor sparte active Cobalt Strike în Statele Unite ale Americii.
Diagramă care indică o reducere de 50% a serverelor sparte Cobalt Strike în Statele Unite ale Americii. Aflați mai multe despre această imagine la pagina 115 din raportul complet

Știați că?

Atlasul global al infracționalității cibernetice reunește o comunitate diversă de peste 40 de membri din sectorul public și privat pentru a centraliza schimbul de cunoștințe, colaborarea și cercetarea în domeniul infracțiunilor cibernetice. Obiectivul este dezorganizarea infractorilor cibernetici prin furnizarea de informații care să faciliteze acțiunile autorităților publice și ale sectorului privat, conducând la arestări și la dezmembrarea infrastructurilor infracționale.

Deficitul global de profesioniști în domeniul securității cibernetice și al inteligenței artificiale poate fi rezolvat doar prin parteneriate strategice între instituțiile de învățământ, organizațiile non-profit, guverne și întreprinderi. Având în vedere că inteligența artificială poate contribui la atenuarea parțială a acestei responsabilități, dezvoltarea competențelor în materie de inteligență artificială reprezintă o prioritate de top pentru strategiile de instruire ale companiilor.

Diagramă care indică o creștere de 35% a cererii în ultimul an.
O creștere de 35% a cererii de experți în securitate cibernetică în ultimul an. Aflați mai multe despre această imagine la pagina 120 din raportul complet

Știați că?

 Inițiativa Microsoft privind competențele de inteligență artificială include cursuri noi și gratuite, dezvoltate în colaborare cu LinkedIn. Aceasta le permite lucrătorilor să învețe concepte introductive de inteligență artificială, inclusiv strucurile de inteligență artificială responsabilă și să primească un certificat Career Essentials la finalizare.

Articole asociate

Raportul de protecție digitală Microsoft 2023: Construirea rezilienței cibernetice

Cea mai recentă ediție a Raportului de protecție digitală Microsoft explorează evoluția amenințărilor și trece în revistă oportunitățile și provocările pe măsură ce ne dezvoltăm reziliența cibernetică.

Amenințările cibernetice vizează tot mai mult cele mai mari scene de evenimente din lume

Evenimente sportive majore și activitățile de renume mondial, fiind complexe și cuprinzând un număr mare de ținte, constituie oportunități de perturbare a călătoriilor, a comerțului, a comunicațiilor și a serviciilor de urgență și multe altele pentru actorii de amenințare. Aflați cum să gestionați suprafața de atac vastă și externă și cum să protejați infrastructurile evenimentelor mondiale.

Principiile de bază ale igienei cibernetice previn 99% din atacuri

Principiile de bază ale igienei cibernetice rămân cel mai bun mod de a apăra identitățile, dispozitivele, datele, aplicațiile, infrastructura și rețelele unei organizații împotriva a 99% din totalul amenințărilor cibernetice. Descoperiți sfaturi practice într-un ghid cuprinzător.

Urmăriți Microsoft