Trace Id is missing

10 merkityksellistä tietoa Microsoftin vuoden 2023 digitaalisen suojauksen raportista

 10 merkityksellistä tietoa
Kuten Microsoftin digitaalisen suojauksen raportti 2023 osoittaa, kyberuhkien kehittyneisyys, nopeus ja vaikutusalue kasvavat yhä. Ne vaarantavat yhä suuremman joukon palveluja, laitteita ja käyttäjiä. Kun kohtaamme näitä haasteita ja valmistaudumme tulevaisuuteen, jossa tekoäly voi auttaa tasoittamaan tilannetta, on tärkeää toimia päättäväisesti kunkin kymmenen tiedon osalta.

Yrityksenä, joka on sitoutunut tekemään maailmasta turvallisemman, Microsoft on panostanut paljon tietoturvatutkimukseen, innovointiin ja maailmanlaajuiseen tietoturvayhteisöön. Meillä on käyttöoikeus monenlaisiin suojaustietoihin, joiden avulla voimme ymmärtää kyberturvallisuuden tilan ja tunnistaa ilmaisimia, jotka voivat auttaa ennakoimaan hyökkääjien seuraavia liikkeitä.

 

Osana pitkäkestoista sitoutumistamme turvallisemman maailman luomiseksi Microsoftin panostukset tietoturvatutkimukseen, innovointiin ja maailmanlaajuiseen tietoturvayhteisöön sisältävät seuraavat:

Näyttökuva matkapuhelimesta
Lue lisää tästä kuvasta täyden raportin sivulla 6

Suurin osa onnistuneista kyberhyökkäyksistä voidaan selvittää ottamalla käyttöön muutamia perustavanlaatuisia tietoturvan puhtauskäytäntöjä. Hyperskaalautuvan pilven hyödyntäminen tekee käyttöönotosta helppoa, sillä se ottaa toimet käyttöön oletusarvoisesti tai poistaa tarpeen sille, että asiakkaat ottavat ne käyttöön.

Perustason suojaushygienia torjuu edelleen 99 prosenttia hyökkäyksistä
Tietoverkkohygienian normaalijakauma vuoden 2023 Microsoftin digitaalisen suojauksen raportista (MDDR). Lue lisää tästä kuvasta täyden raportin sivulla 7

Tietoverkkohygienian perusteet

MFA:n käyttöönotto: Tämä suojaa vaarantunutta käyttäjän salasanaa vastaan ja auttaa parantamaan käyttäjätietojen suojausta.

 

Käytä Zero Trust -suojausmallin periaatteita: Olennaisinta jokaisessa resilienssisuunnitelmassa on hyökkäyksen vaikutuksen rajoittaminen. Nämä periaatteet ovat seuraavat: (1) Tarkista nimenomaisesti. Varmista, että käyttäjät ja laitteet ovat hyvässä kunnossa ennen resurssien käytön sallimista. (2) Käytä vähimpien oikeuksien periaatetta. Salli ainoastaan resurssin käyttöön tarvittava oikeus, ei muuta. (3) Oleta tietomurron tapahtuneen. Oleta, että järjestelmän suojauksia on rikottu ja että järjestelmät saattavat olla vaarassa. Tämä tarkoittaa, että ympäristöä seurataan jatkuvasti mahdollisten hyökkäysten varalta.

 

Käytä laajennettua havaitsemista ja reagointia (XDR) sekä haittaohjelmien torjuntaa: Ota käyttöön ohjelmisto, joka havaitsee ja estää hyökkäykset automaattisesti ja antaa merkityksellisiä tietoja suojaustoiminto-ohjelmistosta. Uhkien havaitsemisjärjestelmistä saatavien tietojen seuranta on olennaisen tärkeää, jotta kyberuhkiin voidaan reagoida nopeasti.

 

Pysy ajan tasalla: Hyökkääjät hyödyntävät korjaamattomia ja vanhentuneita järjestelmiä. Varmista, että kaikki järjestelmät pidetään ajan tasalla, mukaan lukien laiteohjelmat, käyttöjärjestelmä ja sovellukset.

 

Suojaa tiedot: Se, että tunnet tärkeät tiedot, niiden sijainnit ja toteutetut suojaustoimet, on tärkeää asianmukaisen suojauksen toteuttamisessa.

Microsoftin telemetriatietojen mukaan kiristysohjelmahyökkäykset ovat lisääntyneet viime vuoteen verrattuna, ja ihmisten ohjaamien kiristysohjelmahyökkäysten määrä on kasvanut kolminkertaisesti sitten syyskuun 2022. Jatkossa kiristysohjelmatoimijat tulevat hyödyntämään automaatiota, tekoälyä sekä hyperskaalautuvia pilvijärjestelmiä, jotta hyökkäysten tehokkuus voidaan skaalata ja maksimoida.

Kiristysohjelmaympäristö

Kiristysohjelmatilastot: 123 RaaS-toimijaa, 60 % käyttää etäsalausta, 70 % kohdistaa alle 500 työntekijään
Lue lisää tästä kuvasta täyden raportin sivulla 2

Kiristysohjelmien poistaminen sekä viisi peruspilaria

Olemme määrittäneet viisi keskeistä periaatetta, jotka jokaisen yrityksen on mielestämme toteutettava suojautuakseen kiristysohjelmilta niin käyttäjätietojen, datan kuin päätepisteiden osalta.  
  1. Moderni varmennus tietojen kalastelun estävillä tunnistetiedoilla
  2. Vähimpien oikeuksien periaate koko teknologiapinossa
  3. Uhkilta ja riskeiltä vapaat ympäristöt
  4. Yhteensopivuuden suojaustason hallinta sekä laitteiden, palveluiden ja resurssien kunto
  5. Automaattinen varmuuskopiointi pilvipalveluun ja tiedostojen synkronointi käyttäjien sekä liiketoiminnan kannalta tärkeille tiedoille

Microsoft Entra -tiedot paljastavat yli kymmenkertaisen kasvun salasanahyökkäysten yrityksissä verrattuna samaan ajankohtaan vuosi sitten. Yksi keino mahdollisten hyökkääjien torjumiseen on käyttää tietojen kalastelun estäviä tunnistetietoja, kuten Windows Hello yrityksille -palvelua tai FIDO-avaimia.

Microsoft Entra -tietokaavio näyttää miljardit vuosia kohden
Kaavio näyttää salasanahyökkäysten määrän verrattuna samaan ajankohtaan viime vuonna. Lue lisää tästä kuvasta täyden raportin sivulla 16

Tiesitkö tämän?

Yksi suurimmista syistä salasanahyökkäysten yleisyyteen on alhainen suojaustaso. Moni organisaatio ei ole ottanut monimenetelmäistä todentamista käyttöön käyttäjille, mikä aiheuttaa tietojen kalastelua, tunnistetietojen luvatonta käyttöä sekä väsytyshyökkäyksiä.

Uhkaavat toimijat mukauttavat käyttäjän manipuloinnin tekniikoitaan ja käyttämiään teknologioita toteuttaakseen entistä kehittyneempiä ja kalliimpia BEC-hyökkäyksiä. Microsoftin digitaalisten rikosten yksikkö uskoo, että lisääntynyt tietojen jakaminen julkisilla ja yksityisillä sektoreilla mahdollistaa nopean ja tehokkaan reagoinnin BEC-hyökkäyksiin.

156 000 päivittäistä yrityssähköpostin vaarantumisyritystä (BEC) havaittu ajanjaksolla huhtikuu 2022 – huhtikuu 2023
# päivittäisistä BED-yrityksistä havaittuna ajanjaksolla huhtikuu 2022 – huhtikuu 2023. Lue lisää tästä kuvasta täyden raportin sivulla 33

Tiesitkö tämän?

Microsoftin digitaalisten rikosten yksikkö on omaksunut ennaltaehkäisevän suhtautumisen ja seuraa aktiivisesti 14 palvelunestohyökkäyksiä palveluna myyvää sivustoa, myös yhtä pimeässä verkossa sijaitsevaa. Tämä on osa Microsoftin sitoutumista potentiaalisten kyberuhkien havaitsemiseen sekä pysymiseen kyberrikollisten edellä.

Valtioiden tukemat toimijat ovat kasvattaneet kyberoperaatioidensa globaalia vaikutusaluetta osana tiedonkeruuta. Kriittisen infrastruktuurin, koulutuksen ja lainsäädännön parissa toimivat organisaatiot olivat useimmin hyökkäysten kohteena monien ryhmien geopoliittisia tavoitteiden sekä vakoiluun keskittyvien toimien mukaisesti. Mahdollisten vakoiluun liittyvien tietomurtojen havaitsemisen vaiheita ovat esimerkiksi postilaatikoihin ja käyttöoikeuksiin tehtyjen muutosten valvonta.

 

Useimmin kohteena olevat valtiot alueen* mukaan olivat seuraavat:

1 – Maantieteelliset tiedot: Eurooppa – 4, Puola – 4, Lähi-itä ja Pohjois-Afrikka – 2.2, Tyynenmeren Aasia – 2, WENC – 61
Tilannevedos maailmanlaajuisista valtioiden tukemista uhkaavista toimijoista, täysi tietojen erittely on raportissa. Lue lisää tästä kuvasta täyden raportin sivulla 12

Tiesitkö tämän?

Tänä vuonna Microsoft käynnisti uuden uhkaavien toimijoiden nimeämisluokittelun. Uusi luokittelu tuo selkeyttä asiakkaille ja tietoturvatutkijoille uhkaavien toimijoiden järjestetyn ja helppokäyttöisen viitejärjestelmän avulla.
Valtioiden tukemat toimijat toteuttavat entistä useammin vaikutusoperaatioita kyberoperaatioiden ohella. Näin voidaan levittää tiettyjä narratiiveja propagandana, kasvattaa yhteiskunnallisia jännitteitä sekä lisätä epäluottamusta ja sekaannusta. Operaatiot toteutetaan usein aseellisten konfliktien ja kansallisvaalien yhteydessä.

Lumimyrsky-toimijaluokka

Venäjän valtion tukemat toimijat laajensivat toiminnan laajuuden Ukrainan lisäksi kohdistumaan Kiovan kumppaneihin, etenkin NATO-maihin.

Taifuuni-toimijaluokka

Kiinan laajennettu ja kehittynyt toiminta kuvastaa sen kahta pyrkimystä: globaali vaikuttaminen sekä tiedonkeruu. Se kohdistaa hyökkäyksiä esimerkiksi Yhdysvaltojen puolustukseen ja kriittiseen infrastruktuuriin, Etelä-Kiinan meren valtioihin sekä Vyö ja tie -hankkeen kumppaneihin.

Hiekkamyrsky-toimijaluokka

Iran on laajentanut kybertoimintaansa Afrikkaan, Latinalaiseen Amerikkaan ja Aasiaan. Se toteuttaa pääasiassa vaikutusoperaatioita ja pyrkii niillä lietsomaan šiioihin liittyviä levottomuuksia Persianlahden arabivaltioissa sekä vastustamaan arabivaltioiden ja Israelin välisten suhteiden normalisointia.

Räntäsade-toimijaluokka

Pohjois-Korea on lisännyt kyberoperaatioidensa kehittyneisyyttä viime vuoden aikana etenkin kryptovaluuttavarkauksissa ja toimitusketjun hyökkäyksissä.

Tiesitkö tämän?

Vaikka tekoälyn luomat profiilikuvat ovat olleet jo pitkään valtioiden tukemien vaikutusoperaatioiden ominaisuus, entistä kehittyneempien tekoälytyökalujen käyttö yhä vaikuttavamman multimediasisällön luomiseksi on trendi, joka tulee jatkumaan teknologioiden laajemman saatavuuden myötä.

Hyökkääjät ovat kohdistaneet hyökkäyksiä enenevissä määrin tietotekniikan ja operatiivisen tekniikan (IT-OT) haavoittuvuuksiin, joita voi olla vaikea puolustaa. Esimerkiksi 78 %:sta niitä esineiden Internetin (IoT) laitteita , joissa on tiedettyjä haavoittuvuuksia asiakasverkoissa, 46 %:a ei voi korjata. Kestävä OT-korjausten hallintajärjestelmä onkin olennainen osa kyberturvallisuuden strategiaa, ja verkon valvonta OT-ympäristöissä voi auttaa havaitsemaan haitallista toimintaa.

Microsoftin digitaalisen suojauksen raportti 2023, haavoittuvaisia 78 %
Lue lisää tästä kuvasta täyden raportin sivulla 61

Tiesitkö tämän?

Asiakasverkkojen OT-laitteista 25 % käyttää käyttöjärjestelmiä, joita ei tueta. Tämä altistaa laitteet kyberhyökkäyksille, sillä olennaisia päivityksiä ja suojausta kehittyneitä kyberuhkia vastaan ei ole.

Tekoäly voi kehittää kyberturvallisuutta automatisoimalla ja laajentamalla kyberturvallisuustehtäviä, mikä auttaa puolustautujia havaitsemaan piilotettuja malleja ja toimintoja. Suuret kielimallit voivat osallistua seuraaviin: uhkatiedot, tapausten käsittely ja palautus, valvonta ja havaitseminen, testaus ja vahvistus, koulutus, tietoturva, hallinto, riskit ja vaatimustenmukaisuus.

 

 

Microsoftin tutkijat sekä soveltavan tieteen tutkijat perehtyvät useisiin LLM-käyttöönoton skenaarioihin, kuten seuraavat:

Microsoftin digitaalisen suojauksen raportti 2023
Lue lisää tästä kuvasta täyden raportin sivulla 98

Tiesitkö tämän?

Microsoftin poikkitieteellisten asiantuntijoiden AI Red Team -tiimi auttaa luomaan turvallisen tekoälyn tulevaisuutta. AI Red Team matkii todellisten vastustajien taktiikoita, tekniikoita ja menettelyjä (TTP) ja pyrkii tunnistamaan riskejä, löytämään sokeita pisteitä, vahvistamaan oletuksia sekä parantamaan tekoälyjärjestelmien yleistä suojaustasoa.   Lue lisää Microsoftin tekoälyn punaisesta tiimistä kohteesta Microsoftin AI Red Team luo turvallisen tekoälyn tulevaisuutta | Microsoft Security -blogi.

Kyberuhkien kehittyessä julkinen ja yksityinen yhteistyö on olennaista, kun halutaan parantaa yhteistä tietämystä, edistää resilienssiä sekä antaa lieventämisohjeita suojauksen koko ekosysteemissä. Esimerkiksi tänä vuonna Microsoft, Fortra LLC ja Health-ISAC työskentelivät yhdessä vähentääkseen kyberrikollisten infrastruktuuria Cobalt Striken laittomaan käyttöön. Tämä johti infrastruktuurin vähentymiseen 50 %:lla Yhdysvalloissa.

Grafiikka näyttää aktiivisten murrettujen Cobalt Strike -palvelinten 50 %:n vähentymisten Yhdysvalloissa.
Kaavio näyttää murrettujen Cobalt Strike -palvelinten 50 %:n vähentymisten Yhdysvalloissa. Lue lisää tästä kuvasta täyden raportin sivulla 115

Tiesitkö tämän?

Maailmanlaajuinen kyberrikollisuuden tietokirja tuo yli 40 yksityisen ja julkisen sektorin jäsentä monimuotoiseen yhteisöön tietämyksen jakamisen keskittämistä, yhteistyötä ja kyberrikollisuuden tutkimusta varten. Tavoitteena on häiritä kyberrikollisten toimintaa tarjoamalla viranomaisten ja yksityisen sektorin toimintaa helpottavia tietoja, jotka johtavat pidätyksiin sekä rikollisten infrastruktuurien hajottamiseen.

Kyberturvallisuuden ja tekoälyn ammattilaisten globaali tarve voidaan ratkaista ainoastaan strategisilla kumppanuuksilla oppilaitosten, voittoa tavoittelemattomien järjestöjen, valtionhallintojen ja yritysten välillä. Koska tekoäly voi auttaa helpottamaan tätä taakkaa, tekoälytaitojen kehittäminen on prioriteetti yritysten koulutusstrategioissa.

Kaavio näyttää 35 %:n kasvun kysynnässä viime vuoden aikana.
35 %:n kasvu kyberturvallisuuden asiantuntijoiden kysynnässä viime vuoden aikana. Lue lisää tästä kuvasta täyden raportin sivulla 120

Tiesitkö tämän?

 Microsoft AI Skills Initiative -aloite sisältää uusia maksuttomia harjoituksia, jotka on kehitetty yhteistyössä LinkedInin kanssa. Sen ansiosta työntekijät voivat oppia tekoälyn peruskäsitteet, kuten vastuullisen tekoälyn viitekehykset, ja saada lopuksi Career Essentials -todistuksen.

Aiheeseen liittyviä artikkeleita

Microsoftin digitaalisen suojauksen raportti 2023: Kyberresilienssin kehittäminen

Microsoftin digitaalisen suojauksen raportin uusimmassa versiossa tutustutaan kehittyvään uhkaympäristöön ja käydään läpi kyberresilienssin mahdollisuuksia ja haasteita.

Kyberuhat kohdistuvat entistä useammin maailman suurimpiin tapahtumiin

Monipuoliset ja useita kohteita sisältävät suuret urheilutapahtumat sekä maailmankuulut aktiviteetit tarjoavat uhkaaville toimijoille mahdollisuuksia häiritä esimerkiksi matkailua, kaupankäyntiä, viestintää sekä hätäpalveluita. Opi hallinnoimaan laajaa ulkoista hyökkäyspintaa ja suojaamaan maailman tapahtumien infrastruktuureja.

Perustietoverkkohygienia estää 99 prosenttia hyökkäyksistä

Perustietoverkkohygienia on edelleen paras tapa puolustaa organisaation käyttäjätietoja, laitteita, tietoja, sovelluksia, infrastruktuuria ja verkkoja 99 prosentilta kaikista verkkouhista. Tutustu käytännön vinkkeihin kattavassa oppaassa.

Seuraa Microsoft Securitya