10 نتائج تحليلات أساسية من تقرير الدفاع الرقمي من Microsoft لعام 2023
استثمرت Microsoft كثيراً في أبحاث الأمان والابتكار ومجتمع الأمان العالمي، باعتبارها شركة ملتزمة بجعل العالم مكانا أكثر أماناً. لدينا إمكانية الوصول إلى مجموعة متنوعة من بيانات الأمان مما يجعلنا في وضع فريد لفهم حالة الأمان عبر الإنترنت وتحديد المؤشرات التي يمكن أن تساعد في توقع التحركات التالية للمهاجمين.
كجزء من التزامنا طويل الأمد بإنشاء عالم أكثر أماناً، تتضمن استثمارات Microsoft في أبحاث الأمان والابتكار ومجتمع الأمان العالمي ما يلي:
ن إحباط الغالبية العظمى من الهجمات عبر الإنترنت الناجحة يُمكن أن يتم من خلال تنفيذ بعض ممارسات السلامة الأمنية الأساسية. يؤدي استخدام السحابة واسعة النطاق إلى تسهيل تنفيذها إما عن طريق تمكينها افتراضياً أو تجريد حاجة العملاء إلى تنفيذها.
أساسيات النظافة عبر الإنترنت
تمكين المصادقة متعددة العوامل: يعمل ذلك على الحماية ضد كلمات مرور المستخدم المخترقة ويساعد في توفير مرونة إضافية للهويات.
تطبيق مبادئ الثقة المعدومة: إن حجر الزاوية في أي خطة للمرونة هو الحد من تأثير الهجوم. هذه المبادئ هي: (1) التحقق بوضوح. تأكد من أن المستخدمين والأجهزة في حالة جيدة قبل السماح بالوصول إلى الموارد. (2) استخدم ميزة الوصول بأقل امتيازات. السماح فقط بالامتياز المطلوب للوصول إلى أحد الموارد وليس أكثر. (3) افترض الاختراق. افترض أن دفاعات النظام قد تعرضت لاختراق وأن الأنظمة قد تتعرض للخطر. هذا يعني مراقبة البيئة باستمرار للتصدي لأي هجوم محتمل.
استخدام الكشف والاستجابة الموسعة (XDR) وبرامج الحماية من البرامج الضارة: تنفيذ برامج لاكتشاف الهجمات ومنعها تلقائياً وتقديم نتيجة تحليلات لبرامج عمليات الأمان. مراقبة نتائج التحليلات من أنظمة الكشف عن المخاطر أمر ضروري للقدرة على الاستجابة بسرعة للمخاطر عبر الإنترنت.
متابعة آخر التحديثات: يستغل المهاجمون الأنظمة غير المصححة والقديمة. التأكد من تحديث جميع الأنظمة بما في ذلك البرامج الثابتة ونظام التشغيل والتطبيقات.
حماية البيانات: معرفة بياناتك المهمة ومكان وجودها وإذا ما تم تنفيذ الدفاعات الصحيحة أمور بالغة الأهمية لتنفيذ الحماية المناسبة.
يشير القياس عن بعد الذي أجرته Microsoft إلى زيادة معدل هجمات برامج الفدية مقارنة بالعام الماضي، مع تضاعف هجمات برامج الفدية التي يديرها الإنسان ثلاث مرات منذ سبتمبر 2022. ومن الآن فصاعداً، نتوقع أن يسعى مشغلو برامج الفدية إلى الاستفادة من أنظمة الأتمتة والذكاء الاصطناعي والأنظمة السحابية واسعة النطاق لتوسيع نطاق هجماتهم وزيادة فعاليتها.
مشهد برامج الفدية الضارة
القضاء على برامج الفدية وFoundational Five
- المصادقة الحديثة مع بيانات اعتماد مقاومة التصيد الاحتيالي
- الوصول الأقل امتيازاً المطبق على مجموعة التكنولوجيا بأكملها
- بيئات خالية من التهديدات والمخاطر
- إدارة الموقف للامتثال وجودة الأجهزة والخدمات والأصول
- النسخ الاحتياطي السحابي التلقائي ومزامنة الملفات لبيانات المستخدم والأعمال الهامة
تكشف بيانات Microsoft Entra عن زيادة تزيد عن عشرة أضعاف في محاولات الهجوم على كلمة المرور مقارنة بالفترة نفسها من العام الماضي. تتمثل إحدى طرق ردع المهاجمين المحتملين في استخدام بيانات اعتماد غير قابلة للتصيد الاحتيالي مثل Windows Hello للأعمال أو مفاتيح FIDO.
هل علمت؟
تقوم الجهات التهديدية بتكييف تقنيات الهندسة الاجتماعية الخاصة بها واستخدام التكنولوجيا لتنفيذ هجمات BEC أكثر تعقيداً وتكلفة. تعتقد وحدة الجرائم الرقمية في Microsoft أن زيادة تبادل المعلومات الاستخبارية عبر القطاعين العام والخاص ستمكن من الاستجابة بشكل أسرع وأكثر تأثيراً لـ BEC.
هل علمت؟
زاد ممثلو الدول القومية من توسيع النطاق العالمي لعملياتهم الإلكترونية كجزء من جمع المعلومات. كانت المنظمات المشاركة في البنية التحتية الحيوية والتعليم وصنع السياسات من بين المنظمات الأكثر استهدافاً، وذلك تماشياً مع الأهداف الجغرافية السياسية للعديد من المجموعات والمهام التي تركز على التجسس. تتضمن خطوات اكتشاف الانتهاكات المحتملة المتعلقة بالتجسس مراقبة التغييرات في صناديق البريد والأذونات.
الدول الأكثر استهدافاً حسب المنطقة* هي:
هل علمت؟
فئة ممثل Blizzard
وسعممثلو روسيا نطاق نشاطهم إلى ما هو أبعد من أوكرانيا لاستهداف حلفاء كييف، وخاصة أعضاء الناتو.
فئة ممثل Typhoon
تعكس أنشطة الصين الموسعة والمتطورة مساعيها المزدوجة لتحقيق النفوذ العالمي وجمع المعلومات الاستخبارية. تشمل أهدافها الدفاع الأمريكي والبنية التحتية الحيوية، ودول بحر الصين الجنوبي، وشركاء مبادرة الحزام والطريق.
فئة ممثل Sandstorm
وسعت إيران أنشطتها عبر الإنترنت لتشمل أفريقيا وأمريكا اللاتينية وآسيا. من خلال ميلها الشديد إلى عمليات النفوذ، روجت لروايات تسعى إلى إثارة الاضطرابات الشيعية في دول الخليج العربية ومواجهة تطبيع العلاقات العربية الإسرائيلية.
فئة ممثل Sleet
زادت كوريا الشمالية من تعقيد عملياتها عبر الإنترنت في العام الماضي، خاصة في سرقة العملات المشفرة وهجمات سلسلة التوريد.
هل علمت؟
استهدف المهاجمون بشكل متزايد نقاط الضعف الشديدة في تكنولوجيا المعلومات والتكنولوجيا التشغيلية (IT-OT)، والتي قد يكون من الصعب الدفاع عنها. على سبيل المثال، من بين 78% من أجهزة إنترنت الأشياء (IoT) ذات الثغرات الأمنية المعروفة على شبكات العملاء، لا يمكن تصحيح 46% منها. بالتالي، نظام إدارة تصحيحات التكنولوجيا التشغيلية القوي عنصر أساسي في استراتيجية الأمان عبر الإنترنت في حين أن مراقبة الشبكة في بيئات التكنولوجيا التشغيلية قد تساعد في اكتشاف الأنشطة الضارة.
هل علمت؟
يمكن للذكاء الاصطناعي أن يعزز الأمان عبر الإنترنت من خلال أتمتة مهام الأمان عبر الإنترنت وتعزيزها، مما يمكّن المدافعين من اكتشاف الأنماط والسلوكيات المخفية. يمكن أن تساهم نماذج اللغات الكبيرة في استخبارات المخاطر؛ والاستجابة للحوادث والتعافي منها؛ والرصد والكشف؛ والاختبار والتحقق من الصحة؛ والتعليم؛ والأمان والحوكمة والخطر والامتثال.
يستكشف الباحثون والعلماء التطبيقيون في Microsoft العديد من السيناريوهات لتطبيق LLM في الدفاع عبر الإنترنت مثل:
هل علمت؟
مع تطور المخاطر عبر الإنترنت، سيكون التعاون بين القطاعين العام والخاص أمراً أساسياً لتحسين المعرفة الجماعية، وتعزيز المرونة، وتوجيه إرشادات التخفيف عبر النظام البيئي الأمني. على سبيل المثال، هذا العام، عملت Microsoft وFortra LLC وHealth-ISAC معاً لتقليل البنية التحتية للجرائم الإلكترونية المتعلقة بالاستخدام غير المشروع لـ Cobalt Strike. وقد أدى ذلك إلى انخفاض هذه البنية التحتية بنسبة 50٪ في الولايات المتحدة.
هل علمت؟
لا يمكن معالجة النقص العالمي في المتخصصين في مجال الأمان عبر الإنترنت والذكاء الاصطناعي إلا من خلال الشراكات الاستراتيجية بين المؤسسات التعليمية والمنظمات غير الربحية والحكومات والشركات. بما أن الذكاء الاصطناعي قد يساعد في تخفيف بعض هذا العبء، فإن تطوير مهارات الذكاء الاصطناعي يمثل أولوية قصوى لاستراتيجيات تدريب الشركة.
متابعة الأمان من Microsoft