10 zásadních poznatků ze studie „Microsoft Digital Defense Report 2023“
Jako společnost, která usiluje o to, aby byl svět bezpečnější, investuje Microsoft velké prostředky do výzkumu zabezpečení, inovací a globální komunity okolo zabezpečení. Máme přístup k nejrůznějším bezpečnostním datům, což nám umožňuje porozumět stavu kybernetické bezpečnosti a identifikovat indikátory, které můžou pomoct předvídat další kroky útočníků.
V rámci našeho dlouhodobého závazku vytvářet bezpečnější svět investuje společnost Microsoft do výzkumu zabezpečení, inovací a globální komunity okolo zabezpečení:
Naprostou většinu úspěšných kybernetických útoků lze zmařit implementací několika základních postupů bezpečnostní hygieny. Používání hyperškálovaného cloudu usnadňuje jejich implementaci tím, že je standardně zavádí nebo abstrahuje potřebu zákazníků je implementovat.
Základy kybernetické hygieny
Povolte vícefaktorové ověřování (MFA): To chrání před ohroženými uživatelskými hesly a pomáhá zajistit větší odolnost identit.
Používejte principy nulové důvěry (Zero Trust): Základem každého plánu odolnosti je omezení dopadu útoku. Mezi tyto principy patří: (1) Provádějte explicitní ověřování. Před povolením přístupu k prostředkům explicitně ověřte, jestli jsou uživatelé a zařízení v dobrém stavu. (2) Využívejte přístup s nejnižší možnou úrovní oprávnění. Povolujte pouze oprávnění potřebná k přístupu k určitému prostředku a žádná další. (3) Předpokládejte porušení zabezpečení. Předpokládejte, že obrana systému byla narušena a systémy můžou být ohroženy. To znamená neustálé monitorování prostředí kvůli možným útokům.
Používejte rozšířenou detekci a odezvu (XDR) a antimalware: Implementujte software, který bude detekovat a automaticky blokovat útoky a poskytovat přehledy o operacích zabezpečení softwaru. Monitorování přehledů ze systémů detekce hrozeb je zásadní pro rychlou reakci na kybernetické hrozby.
Udržujte aktualizovaný stav: Útočníci využívají neopravované a zastaralé systémy. Zajistěte, aby všechny systémy byly aktuální, a to včetně firmwaru, operačního systému a aplikací.
Chraňte data: Znalost důležitých dat, jejich umístění a implementace správné ochrany je klíčová pro implementaci vhodné ochrany.
Telemetrie společnosti Microsoft ukazuje na zvýšenou míru ransomwarových útoků ve srovnání s loňským rokem, přičemž od září 2022 se počet ransomwarových útoků řízených lidmi ztrojnásobil. Očekáváme, že do budoucna se operátoři ransomwaru budou snažit využívat automatizaci, umělou inteligenci a hyperškálované cloudové systémy ke zvyšování rozsahu a maximalizaci účinnosti svých útoků.
Prostředí ransomwaru
Eliminování ransomwaru a 5 základních principů
- Moderní ověřování s přihlašovacími údaji odolnými proti phishingu
- Používání přístupu s nejnižší možnou úrovní oprávnění u všech technologií
- Prostředí bez hrozeb a rizik
- Správa dodržování předpisů a stavu zařízení, služeb a prostředků
- Automatické zálohování a synchronizace souborů v cloudu pro důležitá uživatelská a firemní data
Data platformy Microsoft Entra ukazují více než desetinásobný nárůst pokusů o útoky na hesla ve srovnání se stejným obdobím před rokem. Jedním ze způsobů, jak odradit potenciální útočníky, je používat přihlašovací údaje, která nelze získat pomocí phishingu, například kódy Windows Hello pro firmy nebo FIDO.
Věděli jste to?
Aktéři hrozeb přizpůsobují své metody sociálního inženýrství a používání technologií k provádění sofistikovanějších a nákladnějších útoků prostřednictvím ohrožení zabezpečení firemních e-mailů (BEC). Oddělení Digital Crimes Unit společnosti Microsoft věří, že větší sdílení analytických informací mezi veřejným a soukromým sektorem umožní rychlejší a účinnější reakci na ohrožení zabezpečení firemních e-mailů (BEC).
Věděli jste to?
Státní aktéři zvýšili globální rozsah svých kybernetických operací v rámci shromažďování informací. Mezi nejčastější cíle patřily organizace zabývající se kritickou infrastrukturou, vzděláváním a tvorbou politik, což je v souladu s geopolitickými cíli mnoha skupin a jejich špionážním zaměřením. Kroky k odhalování možných narušení zabezpečení souvisejících se špionáží zahrnují sledování změn poštovních schránek a oprávnění.
Nejčastějšími cílovými zeměmi podle oblastí* byly tyto:
Věděli jste to?
Kategorie aktérů – „blizard“
Ruští státní aktéři rozšířili své aktivity mimo Ukrajinu a zaměřili se na spojence Kyjeva, především na členy NATO.
Kategorie aktérů – „tajfun“
Rozšířené a sofistikované aktivity Číny odrážejí její dvojí snahu o globální vliv a shromažďování zpravodajských informací. Mezi její cíle patří obrana a kritická infrastruktura USA, státy Jihočínského moře a partneři iniciativy Hedvábná stezka (Belt and Road Initiative).
Kategorie aktérů – „písečná bouře“
Írán rozšířil své kybernetické aktivity do Afriky, Latinské Ameriky a Asie. Opírá se významně o operace ovlivňování a prosazuje narativy, jejichž cílem je podněcovat šíitské nepokoje v arabských zemích Perského zálivu a bránit normalizaci arabsko-izraelských vztahů.
Kategorie aktérů – „plískanice“
Severní Korea v posledním roce zvýšila sofistikovanost svých kybernetických operací, zejména v oblasti krádeží kryptoměn a útoků na dodavatelské řetězce.
Věděli jste to?
Útočníci se stále častěji zaměřují na vysoce zranitelné informační a provozní technologie (IT-OT), které lze obtížně bránit. Například ze 78 % zařízení Internetu věcí (IoT) se známými zranitelnostmi v sítích zákazníků jich 46 % nelze opravit. Robustní systém správy oprav provozních technologií (OT) je proto nezbytnou součástí strategie kybernetické bezpečnosti, zatímco monitorování sítí v prostředích OT může pomoct odhalovat škodlivé aktivity.
Věděli jste to?
AI může zvýšit kybernetickou bezpečnost tím, že automatizuje a rozšiřuje úkoly kybernetické bezpečnosti a umožňuje obráncům odhalovat skryté vzorce a chování. Velké jazykové modely (LLM) můžou pomáhat při analýze hrozeb, reakcích na incidenty a obnově, monitorování a detekci, testování a ověřování, vzdělávání a zabezpečení, zásadách správného řízení a s riziky a dodržováním předpisů.
Výzkumníci a vědci společnosti Microsoft zkoumají mnoho scénářů využití modelů LLM v kybernetické obraně, například:
Věděli jste to?
S vývojem kybernetických hrozeb bude spolupráce veřejného a soukromého sektoru klíčová pro zlepšování kolektivních znalostí, zvyšování odolnosti a informování o pokynech pro zmírňování hrozeb v celém ekosystému zabezpečení. V letošním roce například společnosti Microsoft, Fortra LLC a Health-ISAC spolupracovaly na omezení kybernetické kriminální infrastruktury pro nezákonné používání nástroje Cobalt Strike. V důsledku toho se tato infrastruktura ve Spojených státech snížila o 50 %.
Věděli jste to?
Globální nedostatek odborníků na kybernetickou bezpečnost a umělou inteligenci lze řešit pouze prostřednictvím strategických partnerství mezi vzdělávacími institucemi, neziskovými organizacemi, vládami a firmami. Vzhledem k tomu, že umělá inteligence může pomoct snížit část této zátěže, je rozvoj dovedností v oblasti AI jednou z hlavních priorit firemních vzdělávacích strategií.
Sledujte zabezpečení od Microsoftu