Stan cyberprzestępczości
13% ataków z użyciem oprogramowania wymuszającego okup obsługiwanego przez człowieka obejmuje teraz pewną formę eksfiltracji danych
Co dzisiaj wiemy na temat cyberprzestępczości
Liczba ataków z użyciem oprogramowania wymuszającego okup obsługiwanego przez człowieka zwiększyła się prawie dwukrotnie
Dane telemetryczne firmy Microsoft wskazują, że organizacje napotkały zwiększoną liczbę ataków z użyciem oprogramowania wymuszającego okup w porównaniu do ubiegłego roku, a liczba ataków z użyciem oprogramowania wymuszającego okup obsługiwanego przez człowieka wzrosła o 195% od września 2022 r.
Ataki na tożsamość podskoczyły w górę
Nasze dane dotyczące rozwiązania Microsoft Entra pokazują, że liczba prób ataków na hasła wzrosła średnio do 4000 na sekundę.
Rozproszona odmowa usługi (DDoS) dostępna do wynajęcia
Liczba platform wynajmujących ataki DDoS stale rośnie, objawiając się 20% wzrostem w ubiegłym roku. W dzisiejszym świecie w dużym stopniu polegamy na usługach online, a ataki DDoS mogą sprawiać, że platformy są niedostępne.
Szyfrowanie zdalne nieustannie rośnie
W istotnej zmianie, która miało miejsce w zeszłym roku, zaobserwowaliśmy gwałtowny wzrost użycia szyfrowania zdalnego podczas ataków z użyciem oprogramowania wymuszającego okup obsługiwanego przez człowieka.
Czego możemy się nauczyć z powiadomień o atakach
Zarządzane usługi rozszerzonych możliwości wykrywania zagrożeń i reagowania na nie (XDR) są cennymi zasobami dla centrów operacji zabezpieczeń umożliwiającymi skuteczne wykrywanie krytycznych zdarzeń i reagowanie na nie. Gdy eksperci usługi Microsoft Defender obserwują nowatorską taktykę lub postęp ataku, do naszych klientów są wysyłane powiadomienia w celu dostarczenia określonych informacji o zakresie, metodzie wprowadzania i instrukcjach dotyczących korygowania.
Najważniejsze zagrożenia zidentyfikowane w tym roku na podstawie powiadomień udostępnionych klientom:
Udane ataki na tożsamość
Ataki na tożsamość obejmują tradycyjne próby ataków siłowych, zaawansowane próby ataków rozproszonych na hasła w wielu krajach i w ramach wielu adresów IP oraz ataki typu adversary-in-the-middle.
Przypadki natrafienia na oprogramowanie wymuszające okup
Obejmują one wszelkie wystąpienia działań oprogramowania wymuszającego okup lub próby ataków, które wykryliśmy i którym zapobiegliśmy lub o których ostrzegaliśmy, na różnych etapach ataku oprogramowania wymuszającego okup.
Ukierunkowane wyłudzanie informacji prowadzące do naruszenia zabezpieczeń
Zarówno złośliwe wyłudzanie informacji z zamiarem uzyskania dostępu do urządzeń, jak i ataki wyłudzające informacje typu adversary-in-the-middle w celu kradzieży tożsamości nieustannie rosną.
Naruszenie biznesowej poczty e-mail
Osoby atakujące używają przejmowania konwersacji prowadzonych pocztą e-mail i masowego spamu ze złośliwymi aplikacjami do dokonywania oszustw finansowych.
Szczegółowe informacje o oprogramowaniu wymuszającym okup i wymuszeniach
Organizacje napotykają zwiększony wskaźnik liczby ataków z użyciem oprogramowania wymuszającego okup w porównaniu do ataków z użyciem oprogramowania wymuszającego okup obsługiwanego przez człowieka, który zwiększył się o ponad 200% od września 2022 r.
Szyfrowanie zdalne nieustannie rośnie
Organizacje napotykają zwiększony wskaźnik liczby ataków z użyciem oprogramowania wymuszającego okup w porównaniu do ataków z użyciem oprogramowania wymuszającego okup obsługiwanego przez człowieka, który zwiększył się o ponad 200% od września 2022 r.
Urządzenia niezarządzane są głównym celem
Nastąpił gwałtowny wzrost użycia szyfrowania zdalnego. Średnio 60% ataków z użyciem oprogramowania wymuszającego okup obsługiwanego przez człowieka używało zdalnego szyfrowania – świadczy to o rozwijaniu taktyk przez osoby atakujące w celu unikania wykrycia.
Małe i średnie organizacje padają ofiarami
W okresie od lipca do września 2022 r. około 70% organizacji, w których napotkano ataki z użyciem oprogramowanie wymuszającego okup obsługiwanego przez człowieka, zatrudniało mniej niż 500 pracowników.
Kluczowymi celami są sektory edukacyjne i produkcyjne
Sektory infrastruktury krytycznej doświadczyły najwięcej przypadków napotkania, z powiadomieniami przed okupem wskazującymi sektory edukacyjne i produkcyjne jako główne cele.
Dobra wiadomość jest taka, że w przypadku organizacji o silnym stanie zabezpieczeń prawdopodobieństwo pomyślnego ataku z użyciem oprogramowania wymuszającego okup jest znikome.
Optymalny stan odporności na ataki z użyciem oprogramowania wymuszającego okup
Misją firmy Microsoft jest zapewnienie sobie i naszym klientom bezpieczeństwa przed atakami z użyciem oprogramowania wymuszającego okup, które ulegają rozwojowi i ich liczba stale się rośnie. Odporna obrona ma kluczowe znaczenie, ponieważ operatorzy oprogramowania wymuszającego okup coraz częściej przesuwają się w kierunku ataków z klawiatury, które umożliwiają zaawansowanym cyberprzestępcom wyszukiwanie i wykorzystywanie luk w zabezpieczeniach. W tym roku nasze wysiłki zakończyły się trzema kluczowymi wynikami.
Gwałtowny wzrost liczby ataków na tożsamość
Liczba prób ataków opartych na hasłach na tożsamości w chmurze wzrosła ponad dziesięciokrotnie do średnio 4000 ataków na sekundę.
Inne trendy w cyberprzestępczości
Wyłudzanie informacji jest popularne w stosunku do dużych kampanii obejmujących wyłudzanie informacji typu adversary-in-the-middle, w niektórych przypadkach obejmujących miliony wiadomości e-mail wyłudzających informacje wysyłanych w ciągu 24 godzin.
Ataki typu „rozproszona odmowa usługi” (DDoS) to coraz większe pole bitewne z usługami, które można wynająć, i sektorem opieki zdrowotnej, który jest celem.
Źródła zagrożeń dostosowują techniki inżynierii społecznej i wykorzystują technologię do przeprowadzania bardziej zaawansowanych i kosztownych ataków BEC.
Zwrot z ograniczania ryzyka może być przydatną metryką umożliwiającą efektywne ukierunkowanie inwestycji
Podczas korzystania z usługi Reagowanie na Zdarzenia Microsoft wykryliśmy, że w środowiskach klientów brakuje środków zaradczych, od prostych do bardziej złożonych. Ogólnie rzecz biorąc, im niższe zasoby i nakład pracy, tym wyższy zwrot z ograniczania ryzyka.
Obliczyliśmy zwrot z ograniczania ryzyka (ROM) dla różnych środków zaradczych. Im większy zwrot z ograniczania ryzyka, tym niższe są zasoby i nakład pracy związane z implementowaniem rozwiązania pod kątem wpływu i wartości.
Zapoznaj się z innymi rozdziałami Raportu firmy Microsoft na temat ochrony zasobów cyfrowych
Wprowadzenie
Siła partnerstwa jest kluczem do pokonania przeciwności poprzez wzmocnienie obrony i pociągnięcie cyberprzestępców do odpowiedzialności.
Stan cyberprzestępczości
Cyberprzestępcy wciąż intensywnie działają, dlatego też sektor publiczny i prywatny łączą siły, aby zakłócić używane przez nich technologie i wspierać ofiary cyberprzestępczości.
Zagrożenia ze strony podmiotów państwowych
Rządy i podmioty z branży technologicznej łączy siły wobec operacji cybernetycznych państw narodowych w celu budowania odporności na zagrożenia dla bezpieczeństwa online.
Krytyczne wyzwania w zakresie cyberbezpieczeństwa
W obliczu ciągłych zmian w krajobrazie cyberbezpieczeństwa kompleksowa ochrona jest koniecznością, aby zapewnić bezpieczeństwo i odporność organizacji, łańcuchów dostaw i infrastruktury.
Wprowadzanie innowacji w zakresie zabezpieczeń i ochrony
W miarę coraz intensywniejszego rozwoju nowoczesnej sztucznej inteligencji będzie ona odgrywać kluczową rolę w obronie i zapewnianiu ochrony biznesu i społeczeństwa.
Zbiorowa ochrona
Wraz z ewolucją cyberzagrożeń współpraca wzmacnia wiedzę i łagodzi skutki w globalnym ekosystemie zabezpieczeń.
Zapoznaj się z innymi rozdziałami Raportu firmy Microsoft na temat ochrony zasobów cyfrowych
Wprowadzenie
Siła partnerstwa jest kluczem do pokonania przeciwności poprzez wzmocnienie obrony i pociągnięcie cyberprzestępców do odpowiedzialności.
Stan cyberprzestępczości
Cyberprzestępcy wciąż intensywnie działają, dlatego też sektor publiczny i prywatny łączą siły, aby zakłócić używane przez nich technologie i wspierać ofiary cyberprzestępczości.
Zagrożenia ze strony podmiotów państwowych
Rządy i podmioty z branży technologicznej łączy siły wobec operacji cybernetycznych państw narodowych w celu budowania odporności na zagrożenia dla bezpieczeństwa online.
Krytyczne wyzwania w zakresie cyberbezpieczeństwa
W obliczu ciągłych zmian w krajobrazie cyberbezpieczeństwa kompleksowa ochrona jest koniecznością, aby zapewnić bezpieczeństwo i odporność organizacji, łańcuchów dostaw i infrastruktury.
Wprowadzanie innowacji w zakresie zabezpieczeń i ochrony
W miarę coraz intensywniejszego rozwoju nowoczesnej sztucznej inteligencji będzie ona odgrywać kluczową rolę w obronie i zapewnianiu ochrony biznesu i społeczeństwa.
Zbiorowa ochrona
Wraz z ewolucją cyberzagrożeń współpraca wzmacnia wiedzę i łagodzi skutki w globalnym ekosystemie zabezpieczeń.
Więcej informacji na temat zabezpieczeń
Nasze zobowiązanie do zdobycia zaufania
Firma Microsoft jest zaangażowana w odpowiedzialne korzystanie ze sztucznej inteligencji, ochronę prywatności oraz zwiększanie bezpieczeństwa cyfrowego i cyberbezpieczeństwa.
Cyber Signals
Kwartalna analiza cyberzagrożeń oparta na najnowszych danych i badaniach firmy Microsoft dotyczących zagrożeń. Publikacje Cyber Signals zapewniają analizę trendów i wskazówki, które pomagają wzmocnić pierwszą linię obrony.
Raporty dotyczące podmiotów państwowych
Półroczne raporty dotyczące konkretnych podmiotów państwowych, które służą ostrzeganiu naszych klientów i globalnej społeczności przed zagrożeniami związanymi z operacjami wywierania wpływu i działalnością cybernetyczną, identyfikując określone sektory i regiony o podwyższonym ryzyku.
Archiwum raportów firmy Microsoft na temat ochrony zasobów cyfrowych
Zapoznaj się z wcześniejszymi raportami firmy Microsoft na temat ochrony zasobów cyfrowych i zobacz, jak zmienił się krajobraz zagrożeń i bezpieczeństwo online w ciągu zaledwie kilku lat.
Obserwuj rozwiązania zabezpieczające firmy Microsoft