Trace Id is missing

Microsoft-rapport over digitalt forsvar 2022

Få mere at vide om nutidens cybertrusselslandskab

Microsofts sikkerhedseksperter kaster lys over nutidens trusselslandskab og giver indblik i fremspirende tendenser samt historisk vedvarende trusler.

Indsigter fra billioner af daglige sikkerhedssignaler

Unik fordelagtig stilling

Målet med Microsoft-rapporten over digitalt forsvar, som nu kører på tredje år (den hed tidligere Microsoft-rapport om sikkerhedsefterretninger med over 22 rapporter i arkivet), er at kaste lys over et digitalt trusselslandskab i udvikling på tværs af fire centrale fokusområder: cyberkriminalitet, trusler fra nationalstater, enheder og infrastruktur samt cyber- og påvirkningsoperationer, mens den leverer indsigt og rådgivning til forbedring af cyberrobusthed.

Microsoft har milliarder af kunder på verdensplan, hvilket giver os mulighed for at samle sikkerhedsdata fra et bredt og forskelligartet spektrum af organisationer og forbrugere. Denne rapport trækker på bredden og dybden af vores signaloplysninger fra hele Microsoft, herunder skyen, slutpunkter og den intelligente edge. Denne unikke fordelagtige stilling giver os et detaljeret overblik over trusselslandskabet og den aktuelle status på cybersikkerheden, herunder indikatorer, der hjælper os med at forudsige hackernes næste træk. Vi betragter gennemsigtighed og deling af oplysninger som afgørende for at hjælpe vores kunder med at blive mere modstandsdygtige over for cyberangreb og for at kunne beskytte økosystemet.

I dette overordnede resumé af rapporten kan du læse om statussen for cyberkriminalitet, hvordan enheder på Tingenes internet (IoT) bliver et mere og mere populært mål, nye taktikker fra nationalstater og fremkomsten af cyberlejesoldater, cyber- og påvirkningsoperationer og vigtigst af alt, hvordan man sikrer sin robusthed i disse tider.

  • 43 billioner signaler syntetiseres dagligt ved hjælp af avancerede dataanalyser og AI-algoritmer for at forstå og hjælpe med at beskytte mod digitale trusler og kriminelle cyberaktivitet
  • Flere end 8.500 teknikere, researchere, dataloger, cybersikkerhedseksperter, trusselsjægere, geopolitiske analytikere, undersøgere og respondenter i frontlinjen i 77 lande
  • Flere end 15.000 partnere i vores sikkerhedsøkosystem, der øger cyberrobustheden for vores kunder

Mængden af cyberkriminalitet bliver ved med at stige, og der ses markant flere tilfælde af både tilfældige og målrettede angreb. Vi har observeret mere og mere alsidige trusler i det digitale landskab med udviklinger inden for cyberangrebsmetoder og kriminel infrastruktur, der bruges til at forstærke den fysiske krigsførelse i forbindelse med Ruslands invasion af Ukraine.

Ransomwareangreb udgør en øget fare for alle individer, da kritisk infrastruktur, virksomheder i alle størrelser og statslige og lokale myndigheder er mål for kriminelle, der benytter sig af det voksende økosystem af cyberkriminalitet. I takt med at ransomwareangreb er blevet mere udbredte og omfangsrige, er effekten af dem også blevet mere vidtrækkende. En bæredygtig og vellykket indsats mod denne trussel kræver en statslig strategi, som eksekveres i tæt samarbejde med den private sektor.

Efter at have analyseret vores reaktions- og genoprettelsesindgreb konstaterede vi konsekvent svage identitetskontroller, ineffektiv sikkerhedsdrift og ufuldstændige databeskyttelsesstrategier hos de påvirkede organisationer.

I år har der været en betydelig stigning i antallet af vilkårlige phishingangreb og tyveri af legitimationsoplysninger for at skaffe oplysninger, som sælges og bruges i målrettede angreb, såsom ransomware, dataudtrækning og afpresning samt kompromittering af virksomhedsmail.

Cyberkriminalitet som en tjeneste (CaaS) er en stigende trussel, som udvikler sig til en risiko for brugere over hele verden. Microsofts enhed for digital kriminalitet (Digital Crimes Unit – DCU) observerede fortsat vækst i CaaS-økosystemet med et stigende antal onlinetjenester, der faciliterer cyberkriminalitet, herunder kompromittering af virksomhedsmail (BEC) og menneskestyret ransomware. CaaS-sælgere udbyder i stigende grad kompromitterede legitimationsoplysninger til salg, og vi ser flere CaaS-tjenester og -produkter med forbedrede funktioner til at undgå, at de bliver opdaget.

Hackerne finder nye måder at implementere teknikker og hoste deres operationelle infrastruktur på, f.eks. ved at kompromittere virksomheder for at hoste phishingkampagner, malware eller bruge deres computerkraft til at "mine" kryptovaluta. Enheder på Tingenes internet (IoT) er blevet mere og mere populære som mål for cyberkriminelle, der benytter udbredte botnets. Når routere ikke holdes opdateret med rettelser og er direkte eksponeret for internettet, kan trusselsaktører misbruge dem til at skaffe sig adgang til netværk, udføre skadelige angreb og endda understøtte deres drift.

Hacktivisme er blevet mere almindeligt i løbet af det seneste år, hvor privatpersoner udfører cyberangreb for at fremme sociale eller politiske mål. Tusindvis af individer blev mobiliseret for at iværksætte angreb som led i Rusland-Ukraine-krigen. Selvom vi endnu ikke kan være sikre på, hvorvidt denne tendens vil fortsætte, er teknologibranchen nødt til at gå sammen om at udarbejde et omfattende modsvar på denne nye trussel.

Den accelererede digitale transformation har øget cybersikkerhedsrisikoen for kritisk infrastruktur og cyber-fysiske systemer. Mens organisationer nyder godt af udviklingen i databehandlingsfunktionalitet, og enheder digitaliseres for at trives, øges den digitale verdens angrebsflade eksponentielt.

Den hurtigt stigende antal IoT-løsninger, der er blevet taget i brug, har øget antallet af angrebsvektorer og organisationers eksponeringsrisiko. Denne migrering har overhalet de fleste organisationer i deres evne til at følge med, nu hvor malware som en tjeneste har rettet sig mod større mål som offentlig infrastruktur og store virksomheders netværk.

Vi har observeret et øget antal trusler, der udnytter enheder i alle dele af organisationen, fra traditionelt it-udstyr til styring af operativ teknologi (OT) eller simple IoT-sensorer. Vi har set angreb på elforsyningsnet, ransomwareangreb, der afbryder driften af operativ teknologi (OT), og IoT-routere, der udnyttes til at give øget vedholdenhed. Samtidig har der været øget målretning mod sårbarheder i firmware – software integreret i en enheds hardware eller printkort – til iværksættelse af ødelæggende angreb.

For at dæmme op for disse og andre trusler udvikler statslige myndigheder verden over politikker til at administrere cybersikkerhedsrisici for kritisk infrastruktur. Mange vedtager også politikker, der skal forbedre sikkerheden for IoT- og OT-enheder. Den voksende globale bølge af politiske initiativer skaber enorme muligheder for at forbedre cybersikkerheden, men indbefatter også udfordringer for interessenter på tværs af økosystemet. Når den politiske aktivitet på tværs af regioner, sektorer, teknologier og driftsmæssig risikostyring forfølges samtidigt, er der et potentielt overlap og en uoverensstemmelse i omfanget, kravene og kompleksiteten af krav. Organisationer i den offentlige og private sektor er nødt til at gribe muligheden for at forbedre cybersikkerheden med øget engagement og indsats for at sikre konsekvens.

  • 68 % af respondenterne mener, at ibrugtagningen af IoT/OT er kritisk for deres strategiske digitale transformation
  • 60 % erkender, at IoT- og OT-sikkerhed er et af de mindst sikrede aspekter af deres infrastruktur

I løbet af det seneste år er cybertrusselsgrupper i form af nationalstater gået fra at udnytte softwareforsyningskæden til at udnytte forsyningskæden for it-tjenester ved at målrette mod cloudløsninger og leverandører af administrerede tjenester for at nå downstream-kunder i statslige og politiske institutioner samt kritisk infrastruktur.

I takt med at organisationer styrker deres cybersikkerhedsniveau, har trusselsaktører i form af nationalstater reageret ved at begynde at benytte nye og unikke taktikker til at levere angreb og undgå at blive opdaget. Identificeringen og udnyttelsen af zero-day-sårbarheder er en central taktik i denne indsats. Antallet af offentligt afslørede zero-day-sårbarheder inden for det seneste år er på højde med antallet forrige år, som var det hidtil højeste registrerede. Mange organisationer antager, at de er mindre udsatte for at blive offer for zero-day-udnyttelsesangreb, hvis håndtering af trusler og sikkerhedsrisici er en central del af deres netværkssikkerhed. Men fordi exploits bliver mere og mere almindelige, kommer de i et meget højere tempo. Zero-day-udnyttelser opdages ofte af andre aktører og genbruges vidt og bredt i en kort periode, hvor ikke-opdaterede systemer er udsatte.

Vi har oplevet en branche i vækst af angrebsaktører i den private sektor, eller cyberlejesoldater, der udvikler og sælger værktøjer, teknikker og tjenester til kunder – ofte stater – til at bryde ind på netværk, computere, telefoner og internetopkoblede enheder. Mens de er et aktiv for nationalstatsaktører, udgør disse enheder ofte en fare for systemkritikere, menneskerettighedsforkæmpere, journalister, talspersoner for civilsamfundet og andre privatpersoner. Disse cyberlejesoldater leverer avancerede funktioner til "overvågning som en tjeneste", som mange af nationalstaterne ikke ville have været i stand til at udvikle på egen hånd.

Troværdig information er en forudsætning for et sundt demokrati. Et vigtigt fokusområde for Microsoft er de påvirkningsoperationer, der udvikles og holdes i gang af nationalstater. Disse kampagner eroderer tilliden, skaber øget polarisering og er en trussel mod de demokratiske processer.

Særligt ser vi visse autoritære regimer samarbejde om at forurene informationsøkosystemet til deres fælles fordel. Kampagner med det formål at skabe uklarhed omkring, hvordan COVID-19-virussen opstod, er et eksempel på dette. Siden pandemiens begyndelse har COVID-19-propaganda fra Rusland, Iran og Kina gjort sit til at forstærke disse centrale temaer.

900 % stigning årligt i spredningen af deepfakes siden 2019

Vi er også på vej ind i det, vi forventer, vil være den gyldne tidsalder for medieoprettelse og -manipulation ved hjælp af kunstig intelligens, som gøres mulig i kraft af udbredelsen af værktøjer og tjenester til kunstigt at oprette yderst realistiske syntetiske billeder, videoer, lyd og tekst samt muligheden for hurtigt at udbrede indhold optimeret til bestemte målgrupper. En mere langsigtet og endnu mere snigende trussel er mod vores evne til at opfatte, hvad der er sandt eller ægte, hvis vi ikke længere kan stole på det, vi ser eller hører.

Informationsøkosystemets hurtigt skiftende natur sammenholdt med nationstaters påvirkningsoperationer – herunder sammensmeltningen af traditionelle cyberangreb med påvirkningsoperationer og indblanding i demokratiske valg – kræver en tilgang, der involverer alle dele af samfundet. Øget koordinering og deling af oplysninger på tværs af statslige myndigheder, den private sektor og civilsamfundet er nødvendig for at skabe større gennemsigtighed i disse påvirkningskampagner og for at eksponere og forstyrre kampagner.

Det haster mere og mere med at reagere på det stigende antal trusler i det digitale økosystem. Trusselsaktørernes geopolitiske motivationer har demonstreret, at nationalstater har eskaleret deres brug af offensive cyberoperationer for at destabilisere statslige myndigheder og påvirke den globale handel. I takt med at disse trusler øges i antal og udvikler sig, er det af afgørende betydning at gøre cyberrobusthed til en integreret del af organisationens struktur.

Som vi har set, lykkes mange cyberangreb, fordi dem, der bliver ramt af dem, ikke har de grundlæggende sikkerhedsforanstaltninger på plads. De minimumsstandarder, som enhver organisation bør indføre, er:

98 % af alle cyberangreb kan forhindres med grundlæggende cybersikkerhedshygiejne
Den klokkeformede kurve for cyberrobusthed: 98 % af den grundlæggende sikkerhedshygiejne beskytter stadig mod 98 % af alle angreb. Få mere at vide om  dette billede på side 109 af Microsoft-rapporten over digitalt forsvar for 2022
  • Bekræft grundigt: Sørg for, at brugere og enheder er pålidelige, før de får adgang til ressourcer.
  • Brug adgang med færrest rettigheder: Giv kun den specifikke tilladelse, der kræves til at få adgang til den specifikke ressource, og ikke mere end det.
  • Antag sikkerhedsbrud: Antag, at systemets sikkerhedsforanstaltninger er blevet nedbrudt, og at systemet kan være kompromitteret. Dette betyder, at man konstant holder øje med angreb i miljøet.

Brug moderne anti-malware

Implementer software, som kan medvirke til at registrere og automatisk blokere angreb og give indsigter til brug i sikkerhedsdriften. Det er afgørende at holde øje med indsigter fra systemer til registrering af trusler for at kunne reagere rettidigt på trusler.

Hold dig opdateret

Ældre systemer, der ikke er opdateret, er en af hovedgrundene til, at mange organisationer bliver udsat for angreb. Du skal sikre dig, at alle systemer er opdateret, herunder deres firmware, deres operativsystem og deres programmer.

Beskyt data

Det er helt afgørende, at du kender til dine vigtige data, ved hvor de er, og om de rette systemer er implementeret, hvis du vil implementere passende sikkerhed.

Kilde: Microsoft-rapport over digitalt forsvar, november 2022

Relaterede artikler

Identitet er den nye slagmark

Identitetsbaserede angreb er de seneste mål inden for cyberkriminalitet. Find ud af, hvordan du får hjælp til at beskytte din organisation mod identitetsbaserede cybertrusler.

Propaganda i den digitale tidsalder: Sådan ødelægger cyber- og påvirkningsoperationer tillid

Undersøg en verden af cyber- og påvirkningsoperationer, hvor nation-stater spreder propaganda, som er designet til at true de troværdige oplysninger, som demokratiet har brug for for at blomstre.

Specialrapport: Ukraine

Russiske trusselsaktører har lanceret stadigt mere forstyrrende og synlige cyberangreb mod Ukraine og har inkluderet aktiviteter som phishing, rekognoscering og forsøg på at kompromittere offentlige informationskilder.