10 merkityksellistä tietoa Microsoftin vuoden 2023 digitaalisen suojauksen raportista
Yrityksenä, joka on sitoutunut tekemään maailmasta turvallisemman, Microsoft on panostanut paljon tietoturvatutkimukseen, innovointiin ja maailmanlaajuiseen tietoturvayhteisöön. Meillä on käyttöoikeus monenlaisiin suojaustietoihin, joiden avulla voimme ymmärtää kyberturvallisuuden tilan ja tunnistaa ilmaisimia, jotka voivat auttaa ennakoimaan hyökkääjien seuraavia liikkeitä.
Osana pitkäkestoista sitoutumistamme turvallisemman maailman luomiseksi Microsoftin panostukset tietoturvatutkimukseen, innovointiin ja maailmanlaajuiseen tietoturvayhteisöön sisältävät seuraavat:
Suurin osa onnistuneista kyberhyökkäyksistä voidaan selvittää ottamalla käyttöön muutamia perustavanlaatuisia tietoturvan puhtauskäytäntöjä. Hyperskaalautuvan pilven hyödyntäminen tekee käyttöönotosta helppoa, sillä se ottaa toimet käyttöön oletusarvoisesti tai poistaa tarpeen sille, että asiakkaat ottavat ne käyttöön.
Tietoverkkohygienian perusteet
MFA:n käyttöönotto: Tämä suojaa vaarantunutta käyttäjän salasanaa vastaan ja auttaa parantamaan käyttäjätietojen suojausta.
Käytä Zero Trust -suojausmallin periaatteita: Olennaisinta jokaisessa resilienssisuunnitelmassa on hyökkäyksen vaikutuksen rajoittaminen. Nämä periaatteet ovat seuraavat: (1) Tarkista nimenomaisesti. Varmista, että käyttäjät ja laitteet ovat hyvässä kunnossa ennen resurssien käytön sallimista. (2) Käytä vähimpien oikeuksien periaatetta. Salli ainoastaan resurssin käyttöön tarvittava oikeus, ei muuta. (3) Oleta tietomurron tapahtuneen. Oleta, että järjestelmän suojauksia on rikottu ja että järjestelmät saattavat olla vaarassa. Tämä tarkoittaa, että ympäristöä seurataan jatkuvasti mahdollisten hyökkäysten varalta.
Käytä laajennettua havaitsemista ja reagointia (XDR) sekä haittaohjelmien torjuntaa: Ota käyttöön ohjelmisto, joka havaitsee ja estää hyökkäykset automaattisesti ja antaa merkityksellisiä tietoja suojaustoiminto-ohjelmistosta. Uhkien havaitsemisjärjestelmistä saatavien tietojen seuranta on olennaisen tärkeää, jotta kyberuhkiin voidaan reagoida nopeasti.
Pysy ajan tasalla: Hyökkääjät hyödyntävät korjaamattomia ja vanhentuneita järjestelmiä. Varmista, että kaikki järjestelmät pidetään ajan tasalla, mukaan lukien laiteohjelmat, käyttöjärjestelmä ja sovellukset.
Suojaa tiedot: Se, että tunnet tärkeät tiedot, niiden sijainnit ja toteutetut suojaustoimet, on tärkeää asianmukaisen suojauksen toteuttamisessa.
Microsoftin telemetriatietojen mukaan kiristysohjelmahyökkäykset ovat lisääntyneet viime vuoteen verrattuna, ja ihmisten ohjaamien kiristysohjelmahyökkäysten määrä on kasvanut kolminkertaisesti sitten syyskuun 2022. Jatkossa kiristysohjelmatoimijat tulevat hyödyntämään automaatiota, tekoälyä sekä hyperskaalautuvia pilvijärjestelmiä, jotta hyökkäysten tehokkuus voidaan skaalata ja maksimoida.
Kiristysohjelmaympäristö
Kiristysohjelmien poistaminen sekä viisi peruspilaria
- Moderni varmennus tietojen kalastelun estävillä tunnistetiedoilla
- Vähimpien oikeuksien periaate koko teknologiapinossa
- Uhkilta ja riskeiltä vapaat ympäristöt
- Yhteensopivuuden suojaustason hallinta sekä laitteiden, palveluiden ja resurssien kunto
- Automaattinen varmuuskopiointi pilvipalveluun ja tiedostojen synkronointi käyttäjien sekä liiketoiminnan kannalta tärkeille tiedoille
Microsoft Entra -tiedot paljastavat yli kymmenkertaisen kasvun salasanahyökkäysten yrityksissä verrattuna samaan ajankohtaan vuosi sitten. Yksi keino mahdollisten hyökkääjien torjumiseen on käyttää tietojen kalastelun estäviä tunnistetietoja, kuten Windows Hello yrityksille -palvelua tai FIDO-avaimia.
Tiesitkö tämän?
Uhkaavat toimijat mukauttavat käyttäjän manipuloinnin tekniikoitaan ja käyttämiään teknologioita toteuttaakseen entistä kehittyneempiä ja kalliimpia BEC-hyökkäyksiä. Microsoftin digitaalisten rikosten yksikkö uskoo, että lisääntynyt tietojen jakaminen julkisilla ja yksityisillä sektoreilla mahdollistaa nopean ja tehokkaan reagoinnin BEC-hyökkäyksiin.
Tiesitkö tämän?
Valtioiden tukemat toimijat ovat kasvattaneet kyberoperaatioidensa globaalia vaikutusaluetta osana tiedonkeruuta. Kriittisen infrastruktuurin, koulutuksen ja lainsäädännön parissa toimivat organisaatiot olivat useimmin hyökkäysten kohteena monien ryhmien geopoliittisia tavoitteiden sekä vakoiluun keskittyvien toimien mukaisesti. Mahdollisten vakoiluun liittyvien tietomurtojen havaitsemisen vaiheita ovat esimerkiksi postilaatikoihin ja käyttöoikeuksiin tehtyjen muutosten valvonta.
Useimmin kohteena olevat valtiot alueen* mukaan olivat seuraavat:
Tiesitkö tämän?
Lumimyrsky-toimijaluokka
Venäjän valtion tukemat toimijat laajensivat toiminnan laajuuden Ukrainan lisäksi kohdistumaan Kiovan kumppaneihin, etenkin NATO-maihin.
Taifuuni-toimijaluokka
Kiinan laajennettu ja kehittynyt toiminta kuvastaa sen kahta pyrkimystä: globaali vaikuttaminen sekä tiedonkeruu. Se kohdistaa hyökkäyksiä esimerkiksi Yhdysvaltojen puolustukseen ja kriittiseen infrastruktuuriin, Etelä-Kiinan meren valtioihin sekä Vyö ja tie -hankkeen kumppaneihin.
Hiekkamyrsky-toimijaluokka
Iran on laajentanut kybertoimintaansa Afrikkaan, Latinalaiseen Amerikkaan ja Aasiaan. Se toteuttaa pääasiassa vaikutusoperaatioita ja pyrkii niillä lietsomaan šiioihin liittyviä levottomuuksia Persianlahden arabivaltioissa sekä vastustamaan arabivaltioiden ja Israelin välisten suhteiden normalisointia.
Räntäsade-toimijaluokka
Pohjois-Korea on lisännyt kyberoperaatioidensa kehittyneisyyttä viime vuoden aikana etenkin kryptovaluuttavarkauksissa ja toimitusketjun hyökkäyksissä.
Tiesitkö tämän?
Hyökkääjät ovat kohdistaneet hyökkäyksiä enenevissä määrin tietotekniikan ja operatiivisen tekniikan (IT-OT) haavoittuvuuksiin, joita voi olla vaikea puolustaa. Esimerkiksi 78 %:sta niitä esineiden Internetin (IoT) laitteita , joissa on tiedettyjä haavoittuvuuksia asiakasverkoissa, 46 %:a ei voi korjata. Kestävä OT-korjausten hallintajärjestelmä onkin olennainen osa kyberturvallisuuden strategiaa, ja verkon valvonta OT-ympäristöissä voi auttaa havaitsemaan haitallista toimintaa.
Tiesitkö tämän?
Tekoäly voi kehittää kyberturvallisuutta automatisoimalla ja laajentamalla kyberturvallisuustehtäviä, mikä auttaa puolustautujia havaitsemaan piilotettuja malleja ja toimintoja. Suuret kielimallit voivat osallistua seuraaviin: uhkatiedot, tapausten käsittely ja palautus, valvonta ja havaitseminen, testaus ja vahvistus, koulutus, tietoturva, hallinto, riskit ja vaatimustenmukaisuus.
Microsoftin tutkijat sekä soveltavan tieteen tutkijat perehtyvät useisiin LLM-käyttöönoton skenaarioihin, kuten seuraavat:
Tiesitkö tämän?
Kyberuhkien kehittyessä julkinen ja yksityinen yhteistyö on olennaista, kun halutaan parantaa yhteistä tietämystä, edistää resilienssiä sekä antaa lieventämisohjeita suojauksen koko ekosysteemissä. Esimerkiksi tänä vuonna Microsoft, Fortra LLC ja Health-ISAC työskentelivät yhdessä vähentääkseen kyberrikollisten infrastruktuuria Cobalt Striken laittomaan käyttöön. Tämä johti infrastruktuurin vähentymiseen 50 %:lla Yhdysvalloissa.
Tiesitkö tämän?
Kyberturvallisuuden ja tekoälyn ammattilaisten globaali tarve voidaan ratkaista ainoastaan strategisilla kumppanuuksilla oppilaitosten, voittoa tavoittelemattomien järjestöjen, valtionhallintojen ja yritysten välillä. Koska tekoäly voi auttaa helpottamaan tätä taakkaa, tekoälytaitojen kehittäminen on prioriteetti yritysten koulutusstrategioissa.
Seuraa Microsoft Securitya