10 informazioni essenziali dal Report sulla difesa digitale Microsoft 2023
In quanto azienda impegnata a rendere il mondo un luogo più sicuro, Microsoft ha investito molto nella ricerca sulla sicurezza, nell'innovazione e nella community globale della sicurezza. Abbiamo accesso a una vasta gamma di dati sulla sicurezza che ci mette in una posizione unica per comprendere lo stato della cybersecurity e per individuare gli indicatori che possono aiutare a prevedere le prossime mosse degli utenti malintenzionati.
Nell'ambito del nostro impegno di lunga data per creare un mondo più sicuro, gli investimenti di Microsoft nella ricerca sulla sicurezza, nell'innovazione e nella community globale della sicurezza includono:
La maggior parte degli attacchi informatici riusciti potrebbe essere contrastata implementando alcune procedure fondamentali per l'igiene della sicurezza. L'utilizzo del cloud su vasta scala ne semplifica l'implementazione abilitandole per impostazione predefinita o eliminando la necessità dei clienti di implementarle.
Nozioni fondamentali sull'igiene informatica
Abilitazione dell'autenticazione a più fattori (MFA): consente di proteggersi dalle password utente compromesse e di fornire resilienza aggiuntiva per le identità.
Applicazione dei principi di Zero Trust: la colonna portante di qualsiasi piano di resilienza è limitare l'impatto di un attacco. I principi sono i seguenti: (1) verifica esplicita per assicurarsi che utenti e dispositivi siano in buono stato prima di consentire loro di accedere alle risorse; (2) abilitazione dell'accesso con privilegi minimi in modo da fornire solo le autorizzazioni necessarie per accedere a una risorsa e non di più; (3) ipotesi di violazione, ovvero supporre che le difese del sistema siano state violate e che i sistemi possano essere compromessi. Ciò consente di monitorare costantemente l'ambiente per individuare possibili attacchi.
Uso delle funzionalità di rilevamento e reazione estese (XDR) e di antimalware: implementa software per rilevare e bloccare automaticamente gli attacchi e per fornire informazioni dettagliate sulle operazioni per la sicurezza. Monitorare le informazioni dettagliate derivanti dai sistemi di rilevamento delle minacce informatiche è essenziale per riuscire a rispondere rapidamente.
Esecuzione di aggiornamenti: gli utenti malintenzionati approfittano dei sistemi non aggiornati e sprovvisti di patch. Assicurati che tutti i sistemi siano aggiornati, inclusi firmware, sistema operativo e applicazioni.
Protezione dei dati: conoscere quali sono i dati importanti, sapere dove si trovano e se vengono implementati i sistemi giusti è fondamentale per una protezione appropriata.
La telemetria di Microsoft indica un aumento del tasso di attacchi ransomware rispetto allo scorso anno, con gli attacchi ransomware con intervento umano triplicati da settembre 2022. In futuro, prevediamo che gli operatori di ransomware cercheranno di sfruttare l'automazione, l'intelligenza artificiale e i sistemi cloud iperscalabili per ridimensionare e massimizzare l'efficacia dei loro attacchi.
Il panorama dei ransomware
Eliminazione del ransomware: i cinque principi fondamentali
- Autenticazione moderna con credenziali resistenti al phishing
- Accesso con privilegi minimi applicato all'intero stack di tecnologie
- Ambienti liberi da minacce e rischi
- Gestione della postura per la conformità e l'integrità di dispositivi, servizi e risorse
- Backup automatico nel cloud e sincronizzazione dei file per i dati critici e degli utenti
I dati di Microsoft Entra rivelano un aumento di oltre dieci volte dei tentativi di attacco alle password rispetto allo stesso periodo dello scorso anno. Un modo per scoraggiare i potenziali utenti malintenzionati è utilizzare credenziali non a rischio di phishing come Windows Hello for Business o le chiavi FIDO.
Lo sapevi?
Gli attori delle minacce stanno adattando le loro tecniche di ingegneria sociale e l'uso della tecnologia per eseguire attacchi BEC più sofisticati e costosi. La Digital Crimes Unit di Microsoft ritiene che una maggiore condivisione dell'intelligence tra i settori pubblico e privato consentirà una risposta più rapida e di maggiore impatto agli attacchi BEC.
Lo sapevi?
Gli attori degli stati-nazione hanno ampliato la portata globale delle loro operazioni informatiche come parte della raccolta di informazioni. Le organizzazioni coinvolte nelle infrastrutture critiche, nell'istruzione e nell'elaborazione dei criteri sono state tra quelle maggiormente colpite, in linea con gli obiettivi geopolitici e le azioni incentrate sullo spionaggio di molti gruppi. I passaggi per rilevare possibili violazioni legate allo spionaggio includono il monitoraggio delle modifiche alle cassette postali e alle autorizzazioni.
Ecco le nazioni maggiormente colpite per area geografica*:
Lo sapevi?
Categoria di attori Blizzard
Gli attori di stato russi hanno ampliato il loro ambito di attività oltre l'Ucraina per colpire gli alleati di Kiev, principalmente i membri della NATO.
Categoria di attori Typhoon
Le attività estese e sofisticate della Cina riflettono la sua duplice ricerca di influenza globale e raccolta di informazioni. I suoi obiettivi includono la difesa e le infrastrutture critiche degli Stati Uniti, le nazioni del Mar Cinese Meridionale e i partner della Belt and Road Initiative.
Categoria di attori Sandstorm
L'Iran ha ampliato le sue attività informatiche in Africa, America Latina e Asia. Sfruttando massicciamente le operazioni di influenza, ha promosso narrazioni che cercano di fomentare l'instabilità sciita nei paesi arabi del Golfo e contrastare la normalizzazione dei legami arabo-israeliani.
Categoria di attori Sleet
La Corea del Nord ha aumentato il livello di sofisticatezza delle sue operazioni informatiche nell'ultimo anno, in particolare nel furto di criptovalute e negli attacchi alla catena di approvvigionamento.
Lo sapevi?
Gli utenti malintenzionati colpiscono sempre più l'elevata vulnerabilità del reparto IT e della tecnologia operativa (IT-OT), che può essere difficile da difendere. Ad esempio, al 46% del 78% dei dispositivi Internet delle cose (IoT) con vulnerabilità note sulle reti dei clienti non è possibile applicare patch. Un solido sistema di gestione delle patch OT è quindi una componente essenziale della strategia di cybersecurity, mentre il monitoraggio della rete negli ambienti OT può aiutare a rilevare attività pericolose.
Lo sapevi?
L'intelligenza artificiale può migliorare la cybersecurity automatizzando e potenziando le relative attività, consentendo ai sistemi di sicurezza di rilevare modelli e comportamenti nascosti. Gli LLM possono contribuire all'intelligence sulle minacce, alla risposta agli incidenti e al relativo ripristino, al monitoraggio e al rilevamento, al test e alla convalida, alla formazione e alla sicurezza, alla governance, al rischio e alla conformità.
I ricercatori e gli esperti di informatica applicata di Microsoft stanno esplorando molti scenari per l'applicazione degli LLM nella difesa informatica, ad esempio:
Lo sapevi?
Man mano che le minacce informatiche si evolvono, la collaborazione tra settore pubblico e privato sarà fondamentale per migliorare la conoscenza collettiva, per favorire la resilienza e per fornire indicazioni sulla mitigazione nell'ecosistema della sicurezza. Ad esempio, quest'anno Microsoft, Fortra LLC e Health-ISAC hanno collaborato per ridurre l'infrastruttura criminale informatica per l'uso illecito di Cobalt Strike. Ciò ha comportato una riduzione di questa infrastruttura del 50% negli Stati Uniti.
Lo sapevi?
La carenza globale di professionisti della cybersecurity e dell'intelligenza artificiale può essere affrontata solo attraverso collaborazioni strategiche tra istituti d'istruzione, organizzazioni non profit, governi e imprese. Poiché l'intelligenza artificiale può contribuire ad alleviare parte di questo onere, lo sviluppo delle competenze in materia di IA è una priorità assoluta per le strategie di formazione aziendale.
Segui Microsoft Security