10 alapvető megállapítás a 2023-as Microsoft Digitális védelmi jelentésből
A Microsoft elkötelezett amellett, hogy biztonságosabbá tegye a világot, ezért jelentős mértékben fektetett a biztonsági kutatásba, az innovációba és a globális biztonsági közösségbe. Számos különböző biztonsági adathoz férünk hozzá, így egyedi helyzetünk van a kiberbiztonság állapotának megértéséhez és olyan mutatók azonosításához, amelyek segíthetnek előrejelezni a támadók következő lépését.
A biztonságosabb világ megteremtése iránti hosszú távú elkötelezettségünk részeként a Microsoft többek között a következőkbe fektetett a biztonsági kutatás, az innováció és a globális biztonsági közösség terén:
A sikeres kibertámadások túlnyomó többségét néhány alapvető biztonsági higiéniai eljárás implementálásával meg lehet akadályozni. A rugalmasan méretezhető felhő használata megkönnyíti ezek implementálását azáltal, hogy vagy alapértelmezés szerint engedélyezi őket, vagy absztrahálja az ügyfelek számára az implementálás szükségességét.
A kiberhigiénia alapjai
Többtényezős hitelesítés engedélyezése: Ez védelmet nyújt a feltört felhasználói jelszavak ellen, és az identitások fokozott rugalmasságának biztosítása érdekében.
Teljes felügyelet alapelvek alkalmazása: Minden rugalmassági terv sarokköve a támadások hatásának korlátozása. Ezek az alapelvek a következők: (1) Explicit ellenőrzés. Ellenőrizze, hogy a felhasználók és az eszközök megfelelő állapotban vannak-e, mielőtt engedélyezné az erőforrásokhoz való hozzáférésüket. (2) Minimális jogosultságú hozzáférés használata. Csak az erőforrások eléréséhez szükséges jogosultságot engedélyezze, többet ne. (3) Biztonsági incidens feltételezése. Feltételezze azt, hogy a rendszer védelmét feltörték, és a rendszerek veszélybe kerülhettek. Ez azt jelenti, hogy a környezetet folyamatosan figyelni kell a lehetséges támadások keresésével.
Használjon kiterjesztett észlelés és válasz (XDR) technológiás és kártevő elleni védelmet: Használjon olyan szoftvereket, amelyek észlelik és automatikusan letiltják a támadásokat, és amelyek betekintést nyújtanak a biztonsági műveletek szoftverbe is. A fenyegetésészlelési rendszerekből származó megállapítások figyelése elengedhetetlen ahhoz, hogy gyorsan reagálhasson a kiberfenyegetésekre.
Gondoskodjon a rendszerek frissítéséről: A támadók kihasználják a nem javított és elavult rendszereket. Gondoskodjon arról, hogy minden rendszer naprakész legyen, beleértve a belső vezérlőprogramokat, az operációs rendszert és az alkalmazásokat is.
Védje az adatokat: A megfelelő védelem megvalósításához elengedhetetlen, hogy ismerje a fontos adatait, azok helyét és azt, hogy a megfelelő védelem van-e kiépítve.
A Microsoft telemetriai adatai azt jelzik, hogy a tavalyi évhez képest megnövekedett a zsarolóvírus-támadások száma: az ember által végrehajtott zsarolóvírus-támadások száma 2022 szeptembere óta háromszorosára nőtt. Arra számítunk, hogy a zsarolóvírusok üzemeltetői a jövőben az automatizálás, a mesterséges intelligencia és a rugalmasan skálázható felhőrendszerek kihasználására fognak törekedni a támadások hatékonyságának méretezése és maximalizálása érdekében.
A zsarolóvírusok helyzete
A zsarolóprogramok kiküszöbölése és az öt alapelv
- Modern hitelesítés adathalászat ellen védett hitelesítő adatokkal
- A legalacsonyabb szintű hozzáférés a teljes technológiai stackre alkalmazva
- Veszélyforrás- és kockázatmentes környezetek
- Állapotkezelés az eszközök, szolgáltatások és objektumok megfelelőségének és állapotának kezeléséhez
- Automatikus biztonsági felhőmentés és fájlszinkronizálás a felhasználói és az üzletileg kritikus adatokhoz
A Microsoft Entra adatai szerint az egy évvel ezelőtti azonos időszakhoz képest több mint tízszeresére nőtt a jelszavas támadási kísérletek száma. A potenciális támadók elriasztásának egyik módja, hogy nem halászható hitelesítő adatokat, például Vállalati Windows Hello vagy FIDO kulcsokat használnak.
Tudta?
A fenyegető szereplők a pszichológiai manipulációs technikáikat és a technológia használatát az egyre kifinomultabb és költségesebb BEC-támadások végrehajtásához igazítják. A Microsoft Digitális bűncselekmények részlege úgy véli, hogy a köz- és magánszféra közötti fokozott információmegosztás gyorsabb és hatásosabb választ tesz lehetővé a BEC-támadásokra.
Tudta?
A nemzetállami szereplők az információgyűjtés részeként megnövelték kiberműveleteik globális hatókörét. A kritikus infrastruktúrával, az oktatással és a politikai döntéshozással foglalkozó szervezetek voltak a leginkább a célpontban, ami összhangban van számos csoport geopolitikai céljaival és kémkedésre összpontosító feladatkörével. A kémkedéssel kapcsolatos esetleges incidensek észlelésének lépései közé tartozik a postaládák és engedélyek változásainak figyelése.
A leginkább célzott nemzetek régió szerint* a következők voltak:
Tudta?
Blizzard-szereplők kategóriája
Az orosz állami szereplők Ukrajnán kívülre is kiterjesztették tevékenységi körüket, és Kijev szövetségeseit, elsősorban a NATO-tagokat vették célba.
Typhoon-szereplők kategóriája
Kína kiterjesztett és kifinomult tevékenységei a globális befolyás és a hírszerzés kettős célját tükrözik. Célpontjai között szerepel az Egyesült Államok védelmi és kritikus infrastruktúrája, a dél-kínai-tengeri országok, valamint az Egy övezet, egy út kezdeményezés partnerei.
Sandstorm-szereplők kategóriája
Irán kiterjesztette kibertevékenységét Afrikára, Latin-Amerikára és Ázsiára. Erősen támaszkodva a befolyásolási műveletekre, olyan narratívákat terjesztett elő, amelyek célja a síita zavargások szítása az Arab-öböl menti arab országokban és az arab-izraeli kapcsolatok normalizálásának megakadályozása.
Sleet-szereplők kategóriája
Észak-Korea az elmúlt évben egyre kifinomultabbá tette kiberműveleteit, különösen a kriptovaluta-lopások és az ellátási láncot érintő támadások terén.
Tudta?
A támadók egyre inkább az informatika és az operatív technológia (IT-OT) rendkívül sebezhető, nehezen védhető területeit veszik célba. Például az ismert sebezhetőséggel rendelkező, eszközök internetes hálózata (IoT-) eszközök 78%-a az ügyfélhálózatokban található, és 46%-uk nem javítható. A robusztus OT-javításfelügyeleti rendszer ezért a kiberbiztonsági stratégia alapvető eleme, míg az OT-környezetekben a hálózat figyelése segíthet a rosszindulatú tevékenységek felderítésében.
Tudta?
A mesterséges intelligencia a kiberbiztonsági feladatok automatizálásával és kiegészítésével javíthatja a kiberbiztonságot, lehetővé téve a védők számára a rejtett minták és viselkedések felderítését. Az LLM-ek hozzájárulhatnak az intelligens veszélyforrás-felderítéshez; az incidenselhárításhoz és a helyreállításhoz; a megfigyeléshez és észleléshez; a teszteléshez és ellenőrzéshez; az oktatáshoz; valamint a biztonsághoz, az irányításhoz, a kockázatokhoz és a megfeleléshez.
A Microsoft kutatói és alkalmazott tudósai számos forgatókönyvet vizsgálnak az LLM alkalmazására a kibervédelemben, például:
Tudta?
A kiberfenyegetések fejlődésével a köz- és magánszféra együttműködése kulcsfontosságú lesz a kollektív tudás javítása, az ellenálló képesség fokozása és a biztonsági ökoszisztémán belüli kockázatcsökkentési útmutatások megismertetése szempontjából. Idén például a Microsoft, a Fortra LLC és az Health-ISAC együtt dolgozott a Cobalt Strike tiltott használatára szolgáló kiberbűnözői infrastruktúra csökkentésén. Ez azt eredményezte, hogy az Egyesült Államokban 50%-kal csökkent ez az infrastruktúra.
Tudta?
A kiberbiztonsági és AI-szakemberek globális hiányát csak az oktatási intézmények, nonprofit szervezetek, kormányok és vállalkozások közötti stratégiai partnerségek révén lehet kezelni. Mivel a mesterséges intelligencia segíthet enyhíteni e teher egy részét, az AI-készségek fejlesztése a vállalati képzési stratégiák egyik legfontosabb prioritása.
A Microsoft Biztonság követése