Trace Id is missing

Sikkerheten er ikke bedre enn trusselinformasjonen

Et blått skjold med en hvit hengelås på

Nå enda sterkere med KI

Observatører av cybersikkerhet over tid vet hvor frustrerende kampen for fremdrift kan være. Yrket vårt krever konstant årvåkenhet, og vissheten om en godt utført jobb kan være virkelig flyktig. Dårlige nyheter dominerer overskriftene, og det kryr av rapporter om fortvilelse. Likevel ser vi suksesshistorier innen cybersikkerhet hver eneste dag.

Hver dag deler forsvarerne våre informasjon i det stille. Hver dag hever de kostnaden på kriminelle handlinger for kriminelle og de omfattende kriminelle syndikatene. Hver dag utnytter de viktige ferdigheter og talent for å finne kriminelle raskere og fjerne dem raskere.

Trusselinformasjon (TI) fungerer, og mediantiden når angripere har tilgang, fortsetter å falle. Det nåværende nivået på 20 dager representerer en markert endring fra når angripere kan lure ubemerket i flere måneder.

Vi kan takke bedre informasjon for denne forskjellen. Vi kan takke bedre verktøy. Vi kan takke bedre ressurser. Og når vi samler disse kreftene – særlig TI, data i stor skala, og kunstig intelligens (KI) – økes og forsterkes innvirkningen vi har som forsvarere.

Data er det forsvarere ser med, og synet vårt har aldri vært bedre. Skykonkurranse har drevet ned kostnaden dramatisk for å oppbevare og utføre spørring på data, noe som åpner for store skritt innen nyskaping. Lavere kostnader har gjort det mulig å distribuere sensorer med høyere oppløsning på tvers av den digitale eiendommen. Veksten i XDR+SIEM har utvidet data og signal fra endepunkt, til app, til identitet til sky.

Kraftigere signal gir større overflateområde for TI. Denne trusselintelligensen mater den kunstige intelligensen. TI fungerer som etiketter og lærer opp data så kunstig intelligens-modeller skal forutsi neste angrep.

Det TI finner, kan KI hjelpe med å skalere.

Denne intuisjonen og erfaringen bak en informasjonsseier kan modelleres digitalt med flere millioner parametere mot våre 65 billioner signaler.

Microsoft tar en motstandersentrert tilnærming til trusselinformasjon. Vi sporer aktivt mer enn 300 unike trusselaktører, inkludert mer enn 160 grupper koblet til nasjonalstater, og flere enn 50 løsepengevirusgjenger.

Arbeidet krever kreativitet og innovasjon og bidrag fra mange tverrfaglige bidragsytere. God trusselinformasjon samler mennesker – cybersikkerhetseksperter og ingeniører samarbeider med myndigheter innen geopolitikk og desinformasjon om å vurdere motstanderne som helhet, slik at de kan forstå hva angrepet går ut på når det skjer, og intuitivt finne årsak og sted for hva som vil skje videre.

Security Insider-rapport

Hvis du vil se førsteklasses trusselinformasjon i aksjon, kan du laste ned Et år med russisk hybrid krigføring i Ukraina.

Kunstig intelligens (KI) hjelper med å skalere forsvar med angrepets hastighet. Med KI kan menneskestyrte angrep med løsepengevirus avbrytes enda tidligere, og gjøre signaler med lav konfidens om til et system for tidlig varsling.

Menneskelige etterforskere setter sammen hint for å innse at et angrep holder på å skje. Dette tar tid. I situasjoner der tiden er knapp, kan imidlertid prosessen for å fastslå en ondsinnet hensikt gjøres med KI-hastighet. Ku gjør det mulig å koble sammen sammenhenger.

På samme måte som menneskelige etterforskere tenker på flere nivåer, kan vi kombinere tre typer KI-informerte inndata som finner angrep med løsepengevirus i starten av eskaleringen.

  • På organisasjonsnivå bruker KI en tidsserie og statistisk analyse av uregelmessigheter
  • På nettverksnivå bygger den opp en grafisk visning for å identifisere skadelig aktivitet på tvers av enheter
  • På enhetsnivå bruker den overvåking på tvers av atferd og TI for å identifisere aktivitet med høy konfidens

Løsepengevirus i rampelyset: En samtale med Jessica Payne

De beste nyhetene om løsepengevirus er at det er trussel som i stor grad kan forebygges. Mye av det som rapporteres om løsepengevirus, fokuserer på løsepengevirusnyttelastene, noe som kan få det til å se ut som en endeløs skaleringstrussel med tusenvis av angripere, men det det egentlig er, er et delsett av angripere som bruker de samme teknikkene, men bytter mellom tilgjengelig løsepengevirus-som -en-tjeneste-nyttelaster.

Ved å fokusere på aktørene bak angrepene i stedet for nyttelastene, kan vi vise at de fleste angripere som distribuerer løsepengevirus, ikke bruker magi eller utvikler skreddersydd nulldagsutnyttelse. De utnytter vanlige sikkerhetssvakheter.

Mange angripere bruker de samme teknikkene, så du kan se hvor truslene overlapper og bruke begrensninger på dem. Nesten alle angrep med løsepengevirus innebærer at angripere får tilgang til svært priviligert legitimasjon, som en domeneadministrator eller en programvaredistribusjonskonto – og dette er noe du kan løse uten innebygde verktøy, slik som regler for gruppepolicyer, hendelseslogger og reduksjon av angrepsoverflaten (ASR).

Noen organisasjoner som har aktivert ASR-regler opplevde en reduksjon i hendelser på 70 %, noe som betyr mindre SOC-tretthet og færre sjanser for at angripere oppnår innledende tilgang og kan svekke forsvaret. Organisasjoner som lykkes mot løsepengevirus er de som fokuserer på denne typen styrking.

Forebyggingsarbeid er avgjørende.

Én av tingene jeg liker å si, er at forebygging og oppdagelse ikke er likestilte. Forebygging er oppdagelsens vokter fordi den stilner nettverket og gir deg rom til å finne de viktigste tingene.

Alt i alt utgjør trusselinformasjon i de rette hender stor forskjell når det gjelder å forebygge et angrep eller hindre det automatisk.

Mer informasjon om å beskytte organisasjonen mot løsepengevirus, og les den fullstendige rapporten.

En gruppe personer som går på fargerike blokker
Anbefalt

Navigere i cybertrusler og styrke forsvaret i tidsalderen for kunstig intelligens

Fremskritt innen kunstig intelligens (KI) introduserer nye trusler – og muligheter – for cybersikkerhet. Oppdag hvordan trusselaktører bruker KI til å gjennomføre mer komplekse angrep, og gå deretter gjennom de anbefalte fremgangsmåtene som bidrar til å beskytte mot tradisjonelle og KI-aktiverte cybertrusler.

I dag går vi inn i en ny tidsalder med forbedret sikkerhet med KI. Maskinlæring er dagligdags innen forsvarsteknologi i dag. Men inntil nå har KI primært vært dypt inni teknologien. Kunder dro nytte fra rollen innen beskyttelse, men kunne ikke samhandle med den direkte, og dette er endret.

Vi beveger oss fra en verden med oppgavebasert KI som er flink til å oppdage phishing eller sprayangrep med passord, til en verden med generativ KI, bygget på grunnmodeller som hever kompetansen hos forsvarere overalt.

TI og KI kombineres for å hjelpe forsvarere med å jobbe raskere enn noen gang. Jeg er spent på å se hva du vil gjøre med det. Hva det enn er, vet jeg at vi sammen kan beskytte planeten på en bedre måte.

Relaterte artikler

Beskyttelse av Ukraina: Tidlige erfaringer fra cyberkrigen

De nyeste funnene i det pågående arbeidet innen trusselinformasjon i krigen mellom Russland og Ukraina, og en rekke konklusjoner fra de første fire månedene, forsterker behovet for kontinuerlige og nye investeringer innen teknologi, data og partnerskap for å hjelpe myndigheter, selskaper, ikke-statlige organisasjoner og universiteter.

Tre måter å beskytte deg mot løsepengevirus på

Moderne forsvar mot løsepengevirus kreer mye mer enn bare å iverksette oppdagelsestiltak. Oppdag de tre beste måtene du kan styrke nettverkssikkerheten mot løsepengevirus på i dag.

Lær trusseljaktens viktigste punkter

Når det gjelder cybersikkerhet, hjelper det å være årvåken. Slik jakter, identifiserer og reduserer du nye og fremvoksende trusler.

Følg Microsoft Sikkerhet