Trace Id is missing

A kiberbűnözés állapota

Ahogy a kibervédelem javul és egyre több szervezet alkalmazza a megelőzés proaktív megközelítését, a támadók is ehhez igazítják technikáikat.

Az emberi tevékenységgel végrehajtott zsarolóvírus-támadásoknak ma már 13 százaléka az adatszivárgás valamilyen formáját használja ki

Amit ma a kiberbűnözésről tudunk

Az emberi tevékenységgel végrehajtott zsarolóvírus-támadások csaknem megduplázódtak

A Microsoft telemetriai adatai azt jelzik, hogy a szervezetek a tavalyi évhez képest megnövekedett arányban szembesültek zsarolóvírus-támadásokkal: az ember által végrehajtott zsarolóvírus-támadások száma 2022 szeptembere óta 195 százalékkal nőtt.

Az identitás elleni támadások száma drasztikusan megugrott

A Microsoft Entra adatai azt mutatják, hogy a jelszótámadási kísérletek száma átlagosan másodpercenként 4000-re nőtt.

Elosztott szolgáltatásmegtagadásos támadások (DDoS) bérelhetők

A bérelhető DDoS-platformok száma folyamatosan növekszik, 20 százalékuk pedig az elmúlt egy évben bukkant fel. A mai modern világban nagymértékben támaszkodunk online szolgáltatásokra, a DDoS-támadások azonban elérhetetlenné tehetik ezeket a platformokat.

A távoli titkosítás egyre növekszik

A tavalyi évhez képest figyelemre méltó változás, hogy az ember által végrehajtott zsarolóvírus-támadások során jelentősen megnőtt a távoli titkosítás aránya.

Mit tanulhatunk a támadási értesítésekből?

A felügyelt kiterjesztett észlelési és reagálási (XDR) szolgáltatások felbecsülhetetlen erőforrást jelentenek a biztonsági műveleti központok számára a kritikus események hatékony észleléséhez és az azokra való reagáláshoz. Amikor a Microsoft Defender szakértői újszerű taktikákat vagy a támadások terjedését észlelik, értesítést küldenek ügyfeleinknek, amelyben konkrét információkat nyújtanak a hatókörről és a behatolás módjáról, és a helyreállításra vonatkozó útmutatást is adnak.

Az ügyfelekkel megosztott értesítések alapján az idén azonosított legfontosabb fenyegetések:

Sikeres identitástámadások

Az identitás elleni támadások közé tartoznak a hagyományos találgatásos kísérletek, a kifinomult szórásos jelszófeltörési kísérletek több országra és IP-címre kiterjedően, valamint a közbeékelődéses támadások.

Zsarolóprogram-esetek

Ezek közé tartozik minden olyan zsarolóprogram-tevékenység vagy támadási kísérlet, amelyet a zsarolóprogram-támadás különböző szakaszaiban észleltünk és megakadályoztunk vagy riasztással jeleztünk.

Célzott adathalászat, amely biztonsági sérüléshez vezet

Mind a kártevő szoftveres, eszközökhöz való hozzáférésre irányuló adathalászat, mind pedig az identitáslopásra irányuló közbeékelődéses adathalászat egyre gyakoribb.

Az üzleti levelezéssel kapcsolatos csalások

A támadók az e-mailes beszélgetések eltérítését és a rosszindulatú alkalmazásokkal történő tömeges levélszemét-küldést használják pénzügyi csalások elkövetésére.

Tortadiagram: 42% sikeres identitástámadás; 29% zsarolóprogram; 4% üzleti levelezéssel kapcsolatos csalás; 25% adathalászat.

Hogyan alakulnak a legfontosabb támadások

Telemetriai források: Végponthoz készült Microsoft Defender, Microsoft Defender for Cloud Apps, Microsoft Defender for Identity, Office 365-höz készült Microsoft Defender, Azure AD Identity Protection, Microsoft Defender Intelligens veszélyforrás-felderítés

 

 

Zsarolóprogramokkal és zsarolással kapcsolatos elemzések

A szervezetek egyre nagyobb arányban szembesültek zsarolóvírus-támadásokkal, és az ember által végrehajtott zsarolóvírus-támadások száma 2022 szeptembere óta több mint 200 százalékkal nőtt.

A távoli titkosítás egyre növekszik

A szervezetek egyre nagyobb arányban szembesültek zsarolóvírus-támadásokkal, és az ember által végrehajtott zsarolóvírus-támadások száma 2022 szeptembere óta több mint 200 százalékkal nőtt.

A nem felügyelt eszközök kiemelt célpontot jelentenek

Jelentősen megnőtt a távoli titkosítás használata. Az ember által végrehajtott zsarolóvírus-támadások átlagosan 60 százaléka használt távoli titkosítást – ami arra utal, hogy a támadók a felderítés elkerülése érdekében továbbfejlesztették taktikájukat.

A kis- és közepes méretű szervezetek gyakran esnek áldozatul

2022 júliusa és szeptembere között az ember által végrehajtott zsarolóvírusokkal szembesülő szervezetek mintegy 70 százaléka 500-nál kevesebb alkalmazottal rendelkezett.

Az oktatás és a feldolgozóipar kulcsfontosságú célpontok

A legtöbb támadást a kritikus infrastrukturális ágazatokban tapasztalták, a váltságdíjra vonatkozó értesítések tanúsága szerint pedig az oktatási és a feldolgozóipari ágazatok voltak a legjelentősebb célpontok.

A jó hír az, hogy az erős biztonsági állapottal rendelkező szervezetek esetében nagyon kicsi a valószínűsége annak, hogy egy zsarolóvírus-támadás sikeres legyen.

A zsarolóvírusok elleni ellenálló képesség optimális állapota

Folyamatosan fejlesztjük és bővítjük a Microsoft arra vonatkozó elkötelezettségét, hogy megvédjük magunkat és ügyfeleinket a zsarolóprogramoktól. Az ellenálló védelem létfontosságú, mivel a zsarolóvírusok üzemeltetői egyre inkább a manuálisan végrehajtott támadások irányába mozdulnak el, amelyek révén a kifinomult kiberbűnözők felkutathatják és kihasználhatják a sebezhetőségeket. Ebben az évben erőfeszítéseink három kulcsfontosságú eredményt hoztak.

Üzletemberek sétálnak és tesznek látogatást egy modern irodaházban.

Reflektorfényben: A zsarolóvírusok felszámolásának öt alapelve

Öt alapelvet határoztunk meg, amelyeket véleményünk szerint minden vállalkozásnak be kell vezetnie a zsarolóvírusok elleni védelem érdekében. Teljes körű megvalósítás esetén az Öt alapelv bizonyítottan védelmet nyújt az identitás, az adatok és a végpontok tekintetében. 

Az öt alapelv

  1. Modern hitelesítés adathalászat ellen védett hitelesítő adatokkal
  2. A legalacsonyabb szintű hozzáférés a teljes technológiai stackre alkalmazva
  3. Veszélyforrás- és kockázatmentes környezetek
  4. Állapotkezelés az eszközök, szolgáltatások és objektumok megfelelőségének és állapotának kezeléséhez
  5. Automatikus biztonsági felhőmentés és fájlszinkronizálás a felhasználói és az üzletileg kritikus adatokhoz 

  A veszélyforrás- és kockázatmentes környezet olyan környezet, amelyet proaktív intézkedések védenek a zsarolóprogramok megelőzésére szolgáló eszközökkel és technológiákkal. Ezek közé tartozik a kártevők észlelése, a végponti észlelés és reagálás (EDR), a biztonságirés-kezelés, az SOC engedélyezése, a nem megfelelő állapotú eszközök kényszerített letiltása és az operációs rendszerek találgatásos feltörés elleni védelme.

Az identitások elleni támadások drámai növekedése

A felhőidentitások elleni jelszóalapú támadási kísérletek száma több mint tízszeresére, átlagosan másodpercenként 4000 támadásra nőtt.

További információ Az identitások elleni támadások drámai növekedése diagramról
Telemetriai források: Végponthoz készült Microsoft Defender, Microsoft Defender for Cloud Apps, Microsoft Defender for Identity, Office 365-höz készült Microsoft Defender, Azure AD Identity Protection, Microsoft Defender Intelligens veszélyforrás-felderítés
Mobiltelefon kijelzőjét használó személy.

A kiberbűnözés egyéb trendjei

Az adathalászat egyre inkább a nagy volumenű, közbeékelődéses adathalászkampányok irányába mutat, melyek során egyes esetekben 24 órán belül több millió adathalász e-mailt küldenek.

Az elosztott szolgáltatásmegtagadásos (DDoS) támadások egyre inkább terjednek, és a bérelhető szolgáltatások, valamint az egészségügyi ágazat is célpont lett.

A fenyegető szereplők a pszichológiai manipulációs technikáikat és a technológia használatát az egyre kifinomultabb és költségesebb BEC-támadások végrehajtásához igazítják.

A kockázatcsökkentés megtérülése hasznos mérőszám lehet a befektetések hatékony célzásához

A Microsoft Incidenskezelés munkálatai során azt tapasztaltuk, hogy az ügyfélkörnyezetekben az egyszerűtől az összetettebbig terjedő védelmi intézkedések hiányoznak. Általánosságban elmondható, hogy minél kevesebb erőforrás és ráfordítás szükséges, annál nagyobb a kockázatcsökkentés megtérülése.

 

Kiszámítottuk a kockázatcsökkentés megtérülési értékeit (ROM) a különböző kockázatcsökkentésekhez. Minél magasabb a ROM, annál kevesebb erőforrást és ráfordítást igényel a megoldás megvalósítása az elért hatáshoz és értékhez képest.

 

A Microsoft Digitális védelmi jelentés egyéb fejezeteinek böngészése

Bevezetés

A partnerkapcsolatok ereje kulcsfontosságú a nehézségek leküzdéséhez, és ehhez erősíteni kell a védelmet, és felelősségre kell vonni a kiberbűnözőket.

A kiberbűnözés állapota

Bár a kiberbűnözők továbbra is kitartóan munkálkodnak, a köz- és a magánszféra közös erővel igyekszik gátat szabni technológiáiknak és támogatni a kiberbűnözés áldozatait.

Nemzetállamokhoz köthető fenyegetések

A nemzetállamok kibertevékenységei miatt a kormányok és a technológiai iparág szereplői közösen dolgoznak azon, hogy növeljék az ellenálló képességüket az online biztonságot fenyegető veszélyekkel szemben.

Kritikus kiberbiztonsági kihívások

A folyamatosan változó kiberbiztonsági környezetben a holisztikus védelem elengedhetetlen ahhoz, hogy a szervezetek, ellátási láncok és infrastruktúrák ellenállóvá váljanak.

A biztonság és az ellenálló képesség érdekében végzett innováció

A modern mesterséges intelligencia óriási ütemben fejlődik, és létfontosságú szerepet fog játszani a vállalkozások és a társadalom védelmében és ellenálló képességük biztosításában.

Közös védelem

Mivel a kiberfenyegetések folyamatosan fejlődnek, a globális biztonsági ökoszisztémán belül együttműködéssel lehet a tudást bővíteni és a veszélyek csökkentését előmozdítani.

A Microsoft Digitális védelmi jelentés egyéb fejezeteinek böngészése

Bevezetés

A partnerkapcsolatok ereje kulcsfontosságú a nehézségek leküzdéséhez, és ehhez erősíteni kell a védelmet, és felelősségre kell vonni a kiberbűnözőket.

A kiberbűnözés állapota

Bár a kiberbűnözők továbbra is kitartóan munkálkodnak, a köz- és a magánszféra közös erővel igyekszik gátat szabni technológiáiknak és támogatni a kiberbűnözés áldozatait.

Nemzetállamokhoz köthető fenyegetések

A nemzetállamok kibertevékenységei miatt a kormányok és a technológiai iparág szereplői közösen dolgoznak azon, hogy növeljék az ellenálló képességüket az online biztonságot fenyegető veszélyekkel szemben.

Kritikus kiberbiztonsági kihívások

A folyamatosan változó kiberbiztonsági környezetben a holisztikus védelem elengedhetetlen ahhoz, hogy a szervezetek, ellátási láncok és infrastruktúrák ellenállóvá váljanak.

A biztonság és az ellenálló képesség érdekében végzett innováció

A modern mesterséges intelligencia óriási ütemben fejlődik, és létfontosságú szerepet fog játszani a vállalkozások és a társadalom védelmében és ellenálló képességük biztosításában.

Közös védelem

Mivel a kiberfenyegetések folyamatosan fejlődnek, a globális biztonsági ökoszisztémán belül együttműködéssel lehet a tudást bővíteni és a veszélyek csökkentését előmozdítani.

További tudnivalók a biztonságról

Elkötelezettségünk a bizalom elnyerése iránt

A Microsoft elkötelezett a mesterséges intelligencia felelős használata, az adatvédelem, valamint a digitális biztonság és a kiberbiztonság előmozdítása mellett.

Cyber Signals

Negyedévente megjelenő, a Microsoft legfrissebb fenyegetettségi adatai és kutatásai alapján összeállított kiberfenyegetettségi tájékoztató. A Cyber Signals trendelemzést és útmutatást nyújt az első védelmi vonal megerősítéséhez.

Nemzetállamokkal kapcsolatos jelentések

Konkrét nemzetállami szereplőkről szóló féléves jelentések, amelyek célja, hogy figyelmeztessük ügyfeleinket és a globális közösséget a befolyásoló tevékenységek és a kibertevékenységek által jelentett veszélyekre, valamint hogy azonosíthassuk a fokozottan veszélyeztetett ágazatokat és régiókat.

A Microsoft Digitális védelmi jelentéseinek archívuma

Ismerje meg a Microsoft korábbi Digitális védelmi jelentéseit, és nézze meg, hogyan változott a fenyegetések helyzete és az online biztonság néhány év alatt.

A Microsoft Biztonság követése