Deset osnovnih uvida iz Microsoftova izvješću o digitalnoj obrani za 2023.
Kao tvrtka predana tome da svijet učini sigurnijim mjestom, Microsoft je mnogo uložio u istraživanje sigurnosti, inovacije i globalnu zajednicu stručnjaka za sigurnost. Imamo pristup raznolikom rasponu sigurnosnih podataka što nam omogućuje razumijevanje stanja računalne sigurnosti i prepoznavanje pokazatelja koji mogu pomoći u predviđanju sljedećih poteza napadača.
Kao dio naš dugotrajne posvećenosti stvaranju sigurnijeg svijeta, Microsoftova ulaganja u istraživanja sigurnosti, inovacije i globalnu zajednicu sigurnosti obuhvaćaju:
Velika većina uspješnih računalnih napada moglo bi se spriječiti implementacijom nekoliko osnovnih praksi sigurnosne higijene. Korištenjem oblaka goleme veličine lakše je provesti ih ili njihovim omogućivanjem po standardnoj postavci ili izdvajanjem potrebe za implementiranjem od strane korisnika.
Osnove računalne higijene
Omogućite višestruku provjeru autentičnosti: Štiti od kompromitiranih korisničkih lozinki i pruža dodatnu otpornost za identitete.
Primijenite načela modela „svi su nepouzdani”: Temelj svakog plana otpornosti je ograničiti utjecaj napada. Radi se o sljedećim načelima: (1) Provodite eksplicitne provjere. Prije omogućivanja pristupa resursima provjerite jesu li korisnici i uređaji u dobrom stanju. (2) Upotrebljavajte pristup uz najnižu razinu ovlasti. Omogućite samo dozvolu potrebnu za pristup resursu i ništa više. (3) Pretpostavite narušavanje sigurnosti. Pretpostavite da je narušena sigurnost mehanizama obrane sustava i da bi sustavi mogli biti ugroženi. To znači neprestani nadzor okruženja radi otkrivanja mogućeg napada.
Korištenje proširenog otkrivanja i reagiranja (XDR-a) i programa za zaštitu od zlonamjernog softvera: Implementirajte softver za otkrivanje, automatsko blokiranje napada i omogućivanje uvida u softver za sigurnosne operacije. Nadzor uvida putem sustava za otkrivanje prijetnji ključno je za mogućnost brzog odgovaranja na računalne prijetnje.
Održavajte ažurnost: Napadač iskorištavaju nezakrpane i zastarjele sustave. Provjerite ažuriraju li se redovito svi sustavi, uključujući firmver, operacijski sustav i aplikacije.
Zaštitite podatke: Da biste implementirali odgovarajuću zaštitu, morate znati koji su vaši podaci važni, gdje se nalaze i je li implementirana odgovarajuća zaštita.
Microsoftova telemetrija ukazuje na povećanu stopu napada ucjenjivačkim softverom u odnosu na prošlu godinu, pri čemu se broj napada ucjenjivačkim softverom kojima su upravljali ljudi utrostručio od rujna 2022. Ako idemo naprijed, očekujemo da će operatori ucjenjivačkog softvera nastojati iskoristiti automaciju, AI i sustave oblaka ogromne veličine radi skaliranja i maksimiziranja učinkovitosti svojih napada.
Krajolik ucjenjivačkog softvera
Uklanjanje ucjenjivačkog softvera i temeljnih pet načela
- Moderna provjera autentičnosti s vjerodajnicama otpornim na krađu identiteta
- Pristup uz najnižu razinu ovlasti primijenjen na cijeli tehnološki stog
- Okruženja bez prijetnji i rizika
- Upravljanje stanjem sigurnosti radi usklađivanja i dobrog stanja uređaja, servisa i resursa
- Automatsko sigurnosno kopiranje u oblak i sinkronizacija datoteka za podatke koji su ključni za korisnike i poslovanje
Podaci programa Microsoft Entra otkrivaju povećanje pokušaja napada na lozinke više od 10 puta u usporedbi s istim razdobljem prošle godine. Jedan način odvraćanja potencijalnih napadača je koristiti vjerodajnice koje se ne mogu ukrasti kao što su Windows Hello za tvrtke ili FIDO ključevi.
Jeste li znali?
Osobe od kojih prijetnje potječu prilagođavaju svoje tehnike društvenog inženjeringa i primjenu tehnologije kako bi provodile sofisticirane i skupe BEC napade. Microsoftova jedinica za digitalne zločine vjeruje da će povećano dijeljenje obavještavanja u javnim i privatnim sektorima omogućiti brži i utjecajniji odgovor na BEC.
Jeste li znali?
Državni akteri povećali su globalni opseg svojih kibernetičkih operacija kao dio prikupljanja informacija. Tvrtke ili ustanove uključene u kritičnu infrastrukturu, obrazovanje i donošenje politika bili su među najvećim metama, u skladu s geopolitičkim ciljevima mnogih grupa te opsega fokusiranih na špijunažu. Koraci za detektiranje mogućih kršenja vezanih uz špijunaži obuhvaćaju promjene u nadzoru poštanskih sandučića te u dozvolama.
Države koje su bile najveće mete, prema regiji*, bile su:
Jeste li znali?
Kategorija aktera mećava
Ruski državni akteri proširili su svoj opseg aktivnosti izvan Ukrajine kako bi za mete imali saveznike Kijeva, na prvom mjestu države članice NATO saveza.
Kategorija aktera tajfun
Proširene i sofisticirane aktivnosti Kine odraz su njezinih dvostrukih potraga za globalnim utjecajem i prikupljanjem obavještajnih podataka. Njezini ciljevi obuhvaćaju američku obrambenu i ključnu infrastrukturu, države Južnog kineskog mora te partnere inicijative Belt and Road.
Kategorija aktera pješčana oluja
Iran je proširio svoje kibernetičke aktivnosti na Afriku, Latinsku Ameriku i Aziju. Izrazito se oslanjajući na operacije utjecaja, poticao je narative kojima se nastoji poticati šijitski nemir u zemljama Arapskog zaljeva te suprotstaviti normalizaciji arapsko-izraelskih veza.
Kategorija aktera susnježica
Sjeverna Koreja pojačala je sofisticiranost svojih kibernetičkih operacija u prošlog godini, posebice u području krađe kripto valuta te napada na lance opskrbe.
Jeste li znali?
Napadačima su sve više mete bile izrazita ranjivost informacijske tehnologije i operativne tehnologije (IT-OT) koju je nekada teško braniti. Na primjer, od 78 % uređaja interneta stvari (IoT) s poznatim ranjivostima na korisničke mreže, 46 % se ne može zakrpati. Opsežan sustav zakrpi operativne tehnologije stoga je ključna sastavnica strategije računalne sigurnosti dok nadzor mreže u OT okruženjima može pomoći u detektiranju zlonamjerne aktivnosti.
Jeste li znali?
AI može poboljšati računalnu sigurnost automatiziranjem i povećavanjem zadataka računalne sigurnosti čime se braniteljima omogućava da detektiraju skrivene obrasce i ponašanja. LLM-ovi mogu pridonijeti obavještavanju o prijetnjama, odgovaranju na incident te njegovom oporavku, nadzoru i detekciji, testiranju i provjeri, obrazovanju te sigurnosti, upravljanju, rizicima i sukladnosti.
Microsoftovi istraživači i primijenjeni znanstvenici istražuju mnoge scenarije za LLM primjenu u računalnoj obrani kao što su:
Jeste li znali?
Kako se kibernetičke prijetnje razvijaju, javno-privatna suradnja bit će ključna u poboljšanju kolektivnog znanja, poticanju otpornosti i informiranju usmjeravanja za ublažavanje u cijelom ekosustavu sigurnosti. Primjerice, ove godine su Microsoft, Fortra LLC i Health-ISAC zajedno radili na smanjenju infrastrukture računalnog zločina u području nezakonitog korištenja poslužitelja Cobalt Strike. To je rezultiralo smanjenjem ove infrastrukture za 50 % u Sjedinjenim Američkim Državama.
Jeste li znali?
Globalni nedostatak računalne sigurnosti i stručnjaka u području AI-ja može se rješavati samo putem strateških partnerstava između obrazovnih institucija, neprofitnih organizacija, vlada i poduzeća. Budući da AI može olakšati neki od ovih tereta, razvoj vještina AI-ja najveći je prioritet u strategijama za obuku u poduzećima.
Pratite Microsoft Security