10 vigtige indsigter fra Microsoft-rapporten over digitalt forsvar 2023
Som en virksomhed, der har forpligtet sig til at gøre verden til et mere sikkert sted, har Microsoft investeret meget i forskning i sikkerhed, innovation og det globale sikkerhedscommunity. Vi har adgang til en lang række sikkerhedsdata, hvilket giver os en unik position til at forstå tilstanden for cybersikkerhed og identificere indikatorer, der kan hjælpe med at forudsige de næste skridt for hackere.
Som en del af vores mangeårige forpligtelse til at skabe en mere sikker verden, omfatter Microsofts investeringer i sikkerhedsforskning, innovation og det globale sikkerhedsfællesskab:
Langt størstedelen af vellykkede cyberangreb kan blive forhindret ved at implementere nogle få grundlæggende sikkerhedshygiejnepraksisser. Hyperskalering cloud gør det nemmere at implementere dem ved enten at aktivere dem som standard eller ved at fjerne behovet for, at kunderne implementerer dem.
Grundlæggende principper for cyberhygiejne
Aktiver multifaktorgodkendelse: Dette beskytter mod kompromitterede brugeradgangskoder og hjælper med at give ekstra robusthed for identiteter.
Anvend Nul tillid-principper: Grundlaget for enhver plan for modstandsdygtighed er at begrænse virkningen af et angreb. Disse principper er: (1) Bekræft grundigt. Sørg for, at brugere og enheder er pålidelige, før de får adgang til ressourcer. (2) Brug adgang med færrest rettigheder. Tillad kun den rettighed, der er nødvendig for at få adgang til en ressource, og ikke mere. (3) Antag sikkerhedsbrud. Antag at systemets sikkerhedsforanstaltninger er blevet nedbrudt, og at systemet kan være kompromitteret. Dette betyder, at man konstant holder øje med angreb i miljøet.
Brug udvidet registrering og svar (XDR) og antimalware: Implementer software, som kan registrere og automatisk blokere angreb og give indsigter til brug i sikkerhedsdriftssoftwaren. Overvågning af indsigter fra trusselsdetekteringssystemer er afgørende for hurtigt at kunne reagere på cybertrusler.
Hold dig opdateret: Angribere drager fordel af ikke-rettede og forældede systemer. Du skal sikre dig, at alle systemer er opdateret, herunder deres firmware, deres operativsystem og deres programmer.
Beskyt data: Det er helt afgørende, at du kender til dine vigtige data, ved hvor de er, og om de rette forsvar er implementeret, hvis du vil implementere passende sikkerhed.
Microsofts telemetri viser en stigning i ransomware-angreb sammenlignet med sidste år, hvor ransomware-angreb, der styres af mennesker, er tredoblet siden september 2022. Fremover forventer vi, at ransomware-operatører vil forsøge at udnytte automatisering, kunstig intelligens og hyperskalering cloud-systemer til at skalere og maksimere effektiviteten af deres angreb.
Landskabet for ransomware
Eliminering af ransomware og de fem grundlæggende principper
- Moderne godkendelse med phishingresistente legitimationsoplysninger
- Mindst privilegeret adgang anvendt på hele teknologistakken
- Trussels- og risikofrie miljøer
- Administration af niveau for overholdelse af angivne standarder og tilstanden af enheder, tjenester og aktiver
- Automatisk sikkerhedskopiering og filsynkronisering i skyen for bruger- og forretningskritiske data
Microsoft Entra-data afslører en mere end tidobling af forsøg på adgangskode-angreb sammenlignet med samme periode for et år siden. En måde at afskrække potentielle angribere på er at bruge legitimationsoplysninger, der ikke kan udslettes, såsom Windows Hello til virksomheder eller FIDO-nøgler.
Vidste du det?
Trusselseksperter tilpasser deres social engineering-teknikker og brug af teknologi til at udføre mere avancerede og dyre BEC-angreb. Microsofts enhed for digital kriminalitet mener, at øget efterretningsdeling på tværs af den offentlige og private sektor vil muliggøre en hurtigere og mere effektiv reaktion på BEC.
Vidste du det?
Nation-stat-aktører har øget det globale omfang af deres cyberoperationer som en del af informationsindsamlingen. Organisationer, der er involveret i kritisk infrastruktur, uddannelse og politisk beslutningstagning var blandt de mest udsatte, i tråd med mange gruppers geopolitiske mål og spionage-fokuserede opgaver. For at opdage mulige spionagerelaterede brud skal man bl.a. overvåge ændringer i postkasser og tilladelser.
De mest målrettede lande efter område* var:
Vidste du det?
Snestorm aktørkategori
Russiske stats-aktører udvidede deres aktivitetsområde ud over Ukraine for at ramme Kyivs allierede, hovedsageligt NATO-medlemmer.
Tyfon aktørkategori
Kinas udvidede og sofistikerede aktiviteter afspejler landets dobbelte stræben efter global indflydelse og indsamling af efterretninger. Målene omfatter USA's forsvar og kritiske infrastruktur, lande i Det Sydkinesiske Hav og partnere i Projektet One Belt One Road.
Tyfon aktørkategori
Iran har udvidet sine cyberaktiviteter til Afrika, Latinamerika og Asien. De læner sig kraftigt op ad indflydelsesoperationer og har skubbet på fortællinger, der forsøger at skabe shiitisk uro i de arabiske Golf-lande og modarbejde normaliseringen af de arabisk-israelske bånd.
Slud aktørkategori
Nordkorea har gjort sine cyberhandlinger mere sofistikerede det seneste år, især når det gælder tyveri af kryptovaluta og angreb på forsyningskæden.
Vidste du det?
Angribere er i stigende grad gået efter den meget sårbare informationsteknologi og operationelle teknologi (IT-OT), som kan være svær at forsvare. For eksempel kan 46 % af de 78 % IoT-enheder (Tingenes internet) med kendte sårbarheder på kundernes netværk ikke rettes. Et robust styringssystem til OT-rettelse er derfor en vigtig del af cybersikkerhedsstrategien, mens netværksovervågning i OT-miljøer kan hjælpe med at opdage ondsindet aktivitet.
Vidste du det?
Kunstig intelligens kan forbedre cybersikkerheden ved at automatisere og udvide cybersikkerhedsopgaver, så forsvarere kan opdage skjulte mønstre og adfærd. LLM'er kan bidrage til efterretninger om cybertrussel, svar på hændelser og genoprettelse, overvågning og detektion, test og validering, uddannelse og sikkerhed, styring, risiko og overholdelse af angivne standarder.
Microsofts forskere og anvendte videnskabsfolk undersøger mange scenarier for LLM-anvendelse i cyberforsvar, f.eks:
Vidste du det?
Efterhånden som cybertruslerne udvikler sig, vil offentligt-privat samarbejde være afgørende for at forbedre den kollektive viden, fremme modstandsdygtigheden og informere om retningslinjer for afbødning på tværs af sikkerhedsøkosystemet. I år arbejdede Microsoft, Fortra LLC og Health-ISAC f.eks. sammen om at reducere cyberkriminel infrastruktur til ulovlig brug af Cobalt Strike. Det har resulteret i et fald af denne infrastruktur med 50 % i USA.
Vidste du det?
Den globale mangel på fagfolk inden for cybersikkerhed og kunstig intelligens kan kun løses gennem strategiske partnerskaber mellem uddannelsesinstitutioner, nonprofitorganisationer, regeringer og virksomheder. Da kunstig intelligens kan hjælpe med at lette noget af denne byrde, er udviklingen af AI-færdigheder en topprioritet for virksomhedernes uddannelsesstrategier.
Følg Microsoft Security