Trace Id is missing

10 zásadních poznatků ze studie „Microsoft Digital Defense Report 2023“

 10 zásadních poznatků
Jak vyplývá z podrobností studie „Microsoft Digital Defense Report 2023“, kybernetické hrozby jsou stále sofistikovanější, rychlejší a rozsáhlejší a ohrožují stále větší množství služeb, zařízení a uživatelů. Když čelíme těmto výzvám a připravujeme se na budoucnost, ve které může umělá inteligence pomoct vyrovnat podmínky, je nutné rozhodně jednat podle každého z těchto deseti poznatků.

Jako společnost, která usiluje o to, aby byl svět bezpečnější, investuje Microsoft velké prostředky do výzkumu zabezpečení, inovací a globální komunity okolo zabezpečení. Máme přístup k nejrůznějším bezpečnostním datům, což nám umožňuje porozumět stavu kybernetické bezpečnosti a identifikovat indikátory, které můžou pomoct předvídat další kroky útočníků.

 

V rámci našeho dlouhodobého závazku vytvářet bezpečnější svět investuje společnost Microsoft do výzkumu zabezpečení, inovací a globální komunity okolo zabezpečení:

Screenshot mobilního telefonu
Další informace o tomto obrázku najdete na straně 6 v úplné studii.

Naprostou většinu úspěšných kybernetických útoků lze zmařit implementací několika základních postupů bezpečnostní hygieny. Používání hyperškálovaného cloudu usnadňuje jejich implementaci tím, že je standardně zavádí nebo abstrahuje potřebu zákazníků je implementovat.

Základní bezpečnostní hygiena stále chrání před 99 % útoků
Zvonová křivka kybernetické hygieny převzatá ze studie „Microsoft Digital Defense Report 2023“ (MDDR) Další informace o tomto obrázku najdete na straně 7 v úplné studii.

Základy kybernetické hygieny

Povolte vícefaktorové ověřování (MFA): To chrání před ohroženými uživatelskými hesly a pomáhá zajistit větší odolnost identit.

 

Používejte principy nulové důvěry (Zero Trust): Základem každého plánu odolnosti je omezení dopadu útoku. Mezi tyto principy patří: (1) Provádějte explicitní ověřování. Před povolením přístupu k prostředkům explicitně ověřte, jestli jsou uživatelé a zařízení v dobrém stavu. (2) Využívejte přístup s nejnižší možnou úrovní oprávnění. Povolujte pouze oprávnění potřebná k přístupu k určitému prostředku a žádná další. (3) Předpokládejte porušení zabezpečení. Předpokládejte, že obrana systému byla narušena a systémy můžou být ohroženy. To znamená neustálé monitorování prostředí kvůli možným útokům.

 

Používejte rozšířenou detekci a odezvu (XDR) a antimalware: Implementujte software, který bude detekovat a automaticky blokovat útoky a poskytovat přehledy o operacích zabezpečení softwaru. Monitorování přehledů ze systémů detekce hrozeb je zásadní pro rychlou reakci na kybernetické hrozby.

 

Udržujte aktualizovaný stav: Útočníci využívají neopravované a zastaralé systémy. Zajistěte, aby všechny systémy byly aktuální, a to včetně firmwaru, operačního systému a aplikací.

 

Chraňte data: Znalost důležitých dat, jejich umístění a implementace správné ochrany je klíčová pro implementaci vhodné ochrany.

Telemetrie společnosti Microsoft ukazuje na zvýšenou míru ransomwarových útoků ve srovnání s loňským rokem, přičemž od září 2022 se počet ransomwarových útoků řízených lidmi ztrojnásobil. Očekáváme, že do budoucna se operátoři ransomwaru budou snažit využívat automatizaci, umělou inteligenci a hyperškálované cloudové systémy ke zvyšování rozsahu a maximalizaci účinnosti svých útoků.

Prostředí ransomwaru

Statistika ransomwaru: 123 operátorů RaaS, 60 % používá vzdálené šifrování, 70 % se zaměřuje na firmy s méně než 500 zaměstnanci.
Další informace o tomto obrázku najdete na straně 2 v úplné studii.

Eliminování ransomwaru a 5 základních principů

Identifikovali jsme pět základních principů, které by podle nás měl každý podnik implementovat, aby se ochránil před ransomwarem napříč identitami, daty a koncovými body.  
  1. Moderní ověřování s přihlašovacími údaji odolnými proti phishingu
  2. Používání přístupu s nejnižší možnou úrovní oprávnění u všech technologií
  3. Prostředí bez hrozeb a rizik
  4. Správa dodržování předpisů a stavu zařízení, služeb a prostředků
  5. Automatické zálohování a synchronizace souborů v cloudu pro důležitá uživatelská a firemní data

Data platformy Microsoft Entra ukazují více než desetinásobný nárůst pokusů o útoky na hesla ve srovnání se stejným obdobím před rokem. Jedním ze způsobů, jak odradit potenciální útočníky, je používat přihlašovací údaje, která nelze získat pomocí phishingu, například kódy Windows Hello pro firmy nebo FIDO.

Graf Microsoft Entra zobrazující data v miliardách v jednotlivých letech
Graf znázorňující počet útoků na hesla ve srovnání s loňským rokem. Další informace o tomto obrázku najdete na straně 16 v úplné studii.

Věděli jste to?

Jedním z hlavních důvodů, proč jsou útoky na hesla tak rozšířené, je špatný stav zabezpečení. Mnoho organizací nezavedlo pro své uživatele vícefaktorové ověřování (MFA), takže jsou zranitelní vůči útokům phishing, útokům „credential stuffing“ a útokům hrubou silou.

Aktéři hrozeb přizpůsobují své metody sociálního inženýrství a používání technologií k provádění sofistikovanějších a nákladnějších útoků prostřednictvím ohrožení zabezpečení firemních e-mailů (BEC). Oddělení Digital Crimes Unit společnosti Microsoft věří, že větší sdílení analytických informací mezi veřejným a soukromým sektorem umožní rychlejší a účinnější reakci na ohrožení zabezpečení firemních e-mailů (BEC).

156 000 pokusů denně o ohrožení zabezpečení firemních e-mailů (BEC) zaznamenaných od dubna 2022 do dubna 2023
Počet pozorovaných denních pokusů o ohrožení zabezpečení firemních e-mailů (BEC) v období od dubna 2022 do dubna 2023. Další informace o tomto obrázku najdete na straně 33 v úplné studii.

Věděli jste to?

Oddělení Microsoft Digital Crimes Unit zaujalo proaktivní postoj a v rámci svého závazku identifikovat potenciální kybernetické hrozby a udržet si náskok před kyberzločinci aktivně sleduje a monitoruje 14 webů pro objednávání útoků DDoS, včetně jednoho webu umístěného na dark webu.

Státní aktéři zvýšili globální rozsah svých kybernetických operací v rámci shromažďování informací. Mezi nejčastější cíle patřily organizace zabývající se kritickou infrastrukturou, vzděláváním a tvorbou politik, což je v souladu s geopolitickými cíli mnoha skupin a jejich špionážním zaměřením. Kroky k odhalování možných narušení zabezpečení souvisejících se špionáží zahrnují sledování změn poštovních schránek a oprávnění.

 

Nejčastějšími cílovými zeměmi podle oblastí* byly tyto:

1 – geografická data: Evropa – 4, Polsko – 4, Střední východ a severní Afrika – 2,2, Asie a Tichomoří – 2, Wenc – 61
Snímek globálních státních aktérů. Rozsáhlejší podrobná data najdete ve studii. Další informace o tomto obrázku najdete na straně 12 v úplné studii.

Věděli jste to?

V letošním roce společnost Microsoft zavedla novou taxonomii pojmenování aktérů hrozeb. Tato nová taxonomie přinese zákazníkům a výzkumníkům v oblasti zabezpečení větší přehlednost díky přehlednějšímu a snadno použitelnému referenčnímu systému pro aktéry hrozeb.
Státní aktéři stále častěji využívají operace ovlivňování spolu s kybernetickými operacemi k šíření oblíbených propagandistických narativů, podněcování sociálního napětí a posilování pochybností a zmatku. Tyto operace se často provádějí v souvislosti s ozbrojenými konflikty a národními volbami.

Kategorie aktérů – „blizard“

Ruští státní aktéři rozšířili své aktivity mimo Ukrajinu a zaměřili se na spojence Kyjeva, především na členy NATO.

Kategorie aktérů – „tajfun“

 Rozšířené a sofistikované aktivity Číny odrážejí její dvojí snahu o globální vliv a shromažďování zpravodajských informací. Mezi její cíle patří obrana a kritická infrastruktura USA, státy Jihočínského moře a partneři iniciativy Hedvábná stezka (Belt and Road Initiative).

Kategorie aktérů – „písečná bouře“

Írán rozšířil své kybernetické aktivity do Afriky, Latinské Ameriky a Asie. Opírá se významně o operace ovlivňování a prosazuje narativy, jejichž cílem je podněcovat šíitské nepokoje v arabských zemích Perského zálivu a bránit normalizaci arabsko-izraelských vztahů.

Kategorie aktérů – „plískanice“

Severní Korea v posledním roce zvýšila sofistikovanost svých kybernetických operací, zejména v oblasti krádeží kryptoměn a útoků na dodavatelské řetězce.

Věděli jste to?

Zatímco profilové obrázky generované umělou inteligencí jsou už dlouho součástí státy sponzorovaných operací ovlivňování, používání sofistikovanějších nástrojů AI k vytváření působivějšího multimediálního obsahu je trendem, který bude podle našich očekávání s rozšiřováním dostupnosti těchto technologií přetrvávat.

Útočníci se stále častěji zaměřují na vysoce zranitelné informační a provozní technologie (IT-OT), které lze obtížně bránit. Například ze 78 % zařízení Internetu věcí (IoT) se známými zranitelnostmi v sítích zákazníků jich 46 % nelze opravit. Robustní systém správy oprav provozních technologií (OT) je proto nezbytnou součástí strategie kybernetické bezpečnosti, zatímco monitorování sítí v prostředích OT může pomoct odhalovat škodlivé aktivity.

„Microsoft Digital Defense Report 2023“ – 78 % zranitelných zařízení
Další informace o tomto obrázku najdete na straně 61 v úplné studii.

Věděli jste to?

25 % zařízení OT v sítích zákazníků používá nepodporované operační systémy a jsou proto náchylnější vůči kybernetickým útokům kvůli nedostatku základních aktualizací a ochrany proti vyvíjejícím se kybernetickým hrozbám.

AI může zvýšit kybernetickou bezpečnost tím, že automatizuje a rozšiřuje úkoly kybernetické bezpečnosti a umožňuje obráncům odhalovat skryté vzorce a chování. Velké jazykové modely (LLM) můžou pomáhat při analýze hrozeb, reakcích na incidenty a obnově, monitorování a detekci, testování a ověřování, vzdělávání a zabezpečení, zásadách správného řízení a s riziky a dodržováním předpisů.

 

 

Výzkumníci a vědci společnosti Microsoft zkoumají mnoho scénářů využití modelů LLM v kybernetické obraně, například:

Studie Microsoft Digital Defense Report 2023
Další informace o tomto obrázku najdete na straně 98 v úplné studii.

Věděli jste to?

Tým „AI Red Team“ v Microsoftu složený z mezioborových odborníků pomáhá budovat budoucnost bezpečnější umělé inteligence. Náš „AI Red Team“ – tým pro umělou inteligenci – napodobuje taktiky, techniky a postupy skutečných nežádoucích osob, aby identifikoval rizika, odhaloval slepá místa, ověřoval předpoklady a zlepšoval celkový stav zabezpečení systémů umělé inteligence.   Další informace o činnosti týmu „AI Red Team“ v Microsoftu pro umělou inteligenci najdete v blogu  „Tým Microsoft AI Red vytváří budoucnost bezpečnější umělé inteligence“ | Blog o zabezpečení od Microsoftu.

S vývojem kybernetických hrozeb bude spolupráce veřejného a soukromého sektoru klíčová pro zlepšování kolektivních znalostí, zvyšování odolnosti a informování o pokynech pro zmírňování hrozeb v celém ekosystému zabezpečení. V letošním roce například společnosti Microsoft, Fortra LLC a Health-ISAC spolupracovaly na omezení kybernetické kriminální infrastruktury pro nezákonné používání nástroje Cobalt Strike. V důsledku toho se tato infrastruktura ve Spojených státech snížila o 50 %.

Obrázek znázorňující 50% snížení počtu aktivních serverů napadených softwarem Cobalt Strike ve Spojených státech
Graf znázorňující 50% snížení počtu serverů napadených softwarem Cobalt Strike ve Spojených státech. Další informace o tomto obrázku najdete na straně 115 v úplné studii.

Věděli jste to?

Celosvětový atlas kybernetických trestných činů sdružuje různorodou komunitu více než 40 členů ze soukromého a veřejného sektoru s cílem centralizovat sdílení znalostí, spolupráci a výzkum v oblasti kybernetických trestných činů. Cílem je narušit činnost kyberzločinců poskytováním analytických informací, které umožní provádět akce orgánům činných v trestním řízení a soukromému sektoru a povedou k zatýkání a likvidaci zločineckých infrastruktur.

Globální nedostatek odborníků na kybernetickou bezpečnost a umělou inteligenci lze řešit pouze prostřednictvím strategických partnerství mezi vzdělávacími institucemi, neziskovými organizacemi, vládami a firmami. Vzhledem k tomu, že umělá inteligence může pomoct snížit část této zátěže, je rozvoj dovedností v oblasti AI jednou z hlavních priorit firemních vzdělávacích strategií.

Graf znázorňující 35% nárůst poptávky za poslední rok.
35% nárůst poptávky po odbornících na kybernetickou bezpečnost za poslední rok Další informace o tomto obrázku najdete na straně 120 v úplné studii.

Věděli jste to?

Iniciativa Microsoft AI Skills Initiative zahrnuje nové bezplatné kurzy vyvinuté ve spolupráci se službou LinkedIn. Pracovníci se tak můžou seznámit s úvodními koncepty AI včetně architektur odpovědné AI a po dokončení získat certifikát Career Essentials.

Související články

Studie Microsoft Digital Defense Report 2023: vytváření kybernetické odolnosti“

Nejnovější vydání studie „Microsoft Digital Defense Report“ zkoumá vyvíjející se prostředí hrozeb a představuje příležitosti a výzvy při zvyšování kybernetické odolnosti.

Kybernetické hrozby se čím dál častěji zaměřují na největší světové události

Velké sportovní události a světově známé aktivity, které jsou komplexní a bohaté na cíle, představují pro aktéry hrozeb příležitost narušit cestovní, obchodní, komunikační a záchranné služby a další aspekty. Podívejte se, jak můžete zvládnout rozsáhlou externí potenciální oblast útoku a bránit infrastrukturu světových událostí.

Základní kybernetická hygiena zabrání 99 % útoků

Základní kybernetická hygiena zůstává nejlepším způsobem, jak ochránit identity, zařízení, data, aplikace, infrastrukturu a sítě organizace před 99 % všech kybernetických hrozeb. Objevte praktické tipy v komplexním průvodci.

Sledujte zabezpečení od Microsoftu