Trace Id is missing
Przejdź do głównej zawartości

Stan cyber­przestępczości

Atakujący dostosowują swoje techniki w miarę, jak poprawia się cyberobrona i coraz więcej organizacji podejmuje aktywne strategie prewencji.

13% ataków z użyciem oprogramowania wymuszającego okup obsługiwanego przez człowieka obejmuje teraz pewną formę eksfiltracji danych

Co dzisiaj wiemy na temat cyber­przestępczości

Liczba ataków z użyciem oprogramowania wymuszającego okup obsługiwanego przez człowieka zwiększyła się prawie dwukrotnie

Dane telemetryczne firmy Microsoft wskazują, że organizacje napotkały zwiększoną liczbę ataków z użyciem oprogramowania wymuszającego okup w porównaniu do ubiegłego roku, a liczba ataków z użyciem oprogramowania wymuszającego okup obsługiwanego przez człowieka wzrosła o 195% od września 2022 r.

Ataki na tożsamość podskoczyły w górę

Nasze dane dotyczące rozwiązania Microsoft Entra pokazują, że liczba prób ataków na hasła wzrosła średnio do 4000 na sekundę.

Rozproszona odmowa usługi (DDoS) dostępna do wynajęcia

Liczba platform wynajmujących ataki DDoS stale rośnie, objawiając się 20% wzrostem w ubiegłym roku. W dzisiejszym świecie w dużym stopniu polegamy na usługach online, a ataki DDoS mogą sprawiać, że platformy są niedostępne.

Szyfrowanie zdalne nieustannie rośnie

W istotnej zmianie, która miało miejsce w zeszłym roku, zaobserwowaliśmy gwałtowny wzrost użycia szyfrowania zdalnego podczas ataków z użyciem oprogramowania wymuszającego okup obsługiwanego przez człowieka.

Czego możemy się nauczyć z powiadomień o atakach

Zarządzane usługi rozszerzonych możliwości wykrywania zagrożeń i reagowania na nie (XDR) są cennymi zasobami dla centrów operacji zabezpieczeń umożliwiającymi skuteczne wykrywanie krytycznych zdarzeń i reagowanie na nie. Gdy eksperci usługi Microsoft Defender obserwują nowatorską taktykę lub postęp ataku, do naszych klientów są wysyłane powiadomienia w celu dostarczenia określonych informacji o zakresie, metodzie wprowadzania i instrukcjach dotyczących korygowania.

Najważniejsze zagrożenia zidentyfikowane w tym roku na podstawie powiadomień udostępnionych klientom:

Udane ataki na tożsamość

Ataki na tożsamość obejmują tradycyjne próby ataków siłowych, zaawansowane próby ataków rozproszonych na hasła w wielu krajach i w ramach wielu adresów IP oraz ataki typu adversary-in-the-middle.

Przypadki natrafienia na oprogramowanie wymuszające okup

Obejmują one wszelkie wystąpienia działań oprogramowania wymuszającego okup lub próby ataków, które wykryliśmy i którym zapobiegliśmy lub o których ostrzegaliśmy, na różnych etapach ataku oprogramowania wymuszającego okup.

Ukierunkowane wyłudzanie informacji prowadzące do naruszenia zabezpieczeń

Zarówno złośliwe wyłudzanie informacji z zamiarem uzyskania dostępu do urządzeń, jak i ataki wyłudzające informacje typu adversary-in-the-middle w celu kradzieży tożsamości nieustannie rosną.

Naruszenie biznesowej poczty e-mail

Osoby atakujące używają przejmowania konwersacji prowadzonych pocztą e-mail i masowego spamu ze złośliwymi aplikacjami do dokonywania oszustw finansowych.

Wykres kołowy: 42% udanych ataków na tożsamość; 29% ataków przy użyciu oprogramowania wymuszającego okup; 4% naruszeń zabezpieczeń firmowej poczty e-mail; 25% ataków wyłudzających informacje.

Jak wypadają najważniejsze postępy ataku

Źródła danych telemetrycznych: Ochrona punktu końcowego w usłudze Microsoft Defender, Microsoft Defender for Cloud Apps, Microsoft Defender for Identity, Ochrona usługi Office 365 w usłudze Microsoft Defender, Azure AD Identity Protection, Microsoft Defender Threat Intelligence

 

 

Szczegółowe informacje o oprogramowaniu wymuszającym okup i wymuszeniach

Organizacje napotykają zwiększony wskaźnik liczby ataków z użyciem oprogramowania wymuszającego okup w porównaniu do ataków z użyciem oprogramowania wymuszającego okup obsługiwanego przez człowieka, który zwiększył się o ponad 200% od września 2022 r.

Szyfrowanie zdalne nieustannie rośnie

Organizacje napotykają zwiększony wskaźnik liczby ataków z użyciem oprogramowania wymuszającego okup w porównaniu do ataków z użyciem oprogramowania wymuszającego okup obsługiwanego przez człowieka, który zwiększył się o ponad 200% od września 2022 r.

Urządzenia niezarządzane są głównym celem

Nastąpił gwałtowny wzrost użycia szyfrowania zdalnego. Średnio 60% ataków z użyciem oprogramowania wymuszającego okup obsługiwanego przez człowieka używało zdalnego szyfrowania – świadczy to o rozwijaniu taktyk przez osoby atakujące w celu unikania wykrycia.

Małe i średnie organizacje padają ofiarami

W okresie od lipca do września 2022 r. około 70% organizacji, w których napotkano ataki z użyciem oprogramowanie wymuszającego okup obsługiwanego przez człowieka, zatrudniało mniej niż 500 pracowników.

Kluczowymi celami są sektory edukacyjne i produkcyjne

Sektory infrastruktury krytycznej doświadczyły najwięcej przypadków napotkania, z powiadomieniami przed okupem wskazującymi sektory edukacyjne i produkcyjne jako główne cele.

Dobra wiadomość jest taka, że w przypadku organizacji o silnym stanie zabezpieczeń prawdopodobieństwo pomyślnego ataku z użyciem oprogramowania wymuszającego okup jest znikome.

Optymalny stan odporności na ataki z użyciem oprogramowania wymuszającego okup

Misją firmy Microsoft jest zapewnienie sobie i naszym klientom bezpieczeństwa przed atakami z użyciem oprogramowania wymuszającego okup, które ulegają rozwojowi i ich liczba stale się rośnie. Odporna obrona ma kluczowe znaczenie, ponieważ operatorzy oprogramowania wymuszającego okup coraz częściej przesuwają się w kierunku ataków z klawiatury, które umożliwiają zaawansowanym cyberprzestępcom wyszukiwanie i wykorzystywanie luk w zabezpieczeniach. W tym roku nasze wysiłki zakończyły się trzema kluczowymi wynikami.

Przedsiębiorcy, którzy przechadzają się i zwiedzają nowoczesny budynek biurowy.

Ważne informacje: Pięć podstawowych założeń procesu eliminacji oprogramowania wymuszającego okup

Zidentyfikowaliśmy pięć podstawowych zasad, które według nas powinny zostać wdrożone w każdym przedsiębiorstwie w celu obrony przed oprogramowaniem wymuszającym okup. Po pełnym zaimplementowaniu tych pięć podstawowych założeń zapewnia sprawdzone mechanizmy obrony tożsamości, danych i punktów końcowych. 

Pięć podstawowych założeń

  1. Nowoczesne uwierzytelnianie z poświadczeniami odpornymi na wyłudzanie informacji
  2. Dostęp z najniższym poziomem uprawnień stosowany dla całego stosu technologii
  3. Środowiska wolne od zagrożeń i ryzyk
  4. Zarządzanie stanem w zakresie zgodności i kondycji urządzeń, usług i zasobów
  5. Automatyczne wykonywanie kopi zapasowej w chmurze i synchronizacja plików w przypadku danych krytycznych dla użytkowników i dla działalności firmy 

  Środowisko wolne od zagrożeń i ryzyk jest definiowane jako środowisko chronione przez proaktywne środki ­— za pośrednictwem narzędzi i technologii ­— w celu zapobiegania atakom z użyciem oprogramowania wymuszającego okup. Obejmują one wykrywanie złośliwego oprogramowania, wykrywanie punktów końcowych i reagowanie (EDR), zarządzanie lukami w zabezpieczeniach, włączanie SOC, wymuszone blokowanie urządzeń w złej kondycji i ochronę siłową dla systemów operacyjnych.

Gwałtowny wzrost liczby ataków na tożsamość

Liczba prób ataków opartych na hasłach na tożsamości w chmurze wzrosła ponad dziesięciokrotnie do średnio 4000 ataków na sekundę.

Więcej informacji o tym diagramie: znaczący wzrost liczby ataków na tożsamość
Źródła danych telemetrycznych: Ochrona punktu końcowego w usłudze Microsoft Defender, Microsoft Defender for Cloud Apps, Microsoft Defender for Identity, Ochrona usługi Office 365 w usłudze Microsoft Defender, Azure AD Identity Protection, Microsoft Defender Threat Intelligence
Osoba używająca ekranu telefonu komórkowego.

Inne trendy w cyber­przestępczości

Wyłudzanie informacji jest popularne w stosunku do dużych kampanii obejmujących wyłudzanie informacji typu adversary-in-the-middle, w niektórych przypadkach obejmujących miliony wiadomości e-mail wyłudzających informacje wysyłanych w ciągu 24 godzin.

Ataki typu „rozproszona odmowa usługi” (DDoS) to coraz większe pole bitewne z usługami, które można wynająć, i sektorem opieki zdrowotnej, który jest celem.

Źródła zagrożeń dostosowują techniki inżynierii społecznej i wykorzystują technologię do przeprowadzania bardziej zaawansowanych i kosztownych ataków BEC.

Zwrot z ograniczania ryzyka może być przydatną metryką umożliwiającą efektywne ukierunkowanie inwestycji

Podczas korzystania z usługi Reagowanie na Zdarzenia Microsoft wykryliśmy, że w środowiskach klientów brakuje środków zaradczych, od prostych do bardziej złożonych. Ogólnie rzecz biorąc, im niższe zasoby i nakład pracy, tym wyższy zwrot z ograniczania ryzyka.

 

Obliczyliśmy zwrot z ograniczania ryzyka (ROM) dla różnych środków zaradczych. Im większy zwrot z ograniczania ryzyka, tym niższe są zasoby i nakład pracy związane z implementowaniem rozwiązania pod kątem wpływu i wartości.

 

Zapoznaj się z innymi rozdziałami Raportu firmy Microsoft na temat ochrony zasobów cyfrowych

Wprowadzenie

Siła partnerstwa jest kluczem do pokonania przeciwności poprzez wzmocnienie obrony i pociągnięcie cyberprzestępców do odpowiedzialności.

Stan cyber­przestępczości

Cyberprzestępcy wciąż intensywnie działają, dlatego też sektor publiczny i prywatny łączą siły, aby zakłócić używane przez nich technologie i wspierać ofiary cyber­przestępczości.

Zagrożenia ze strony podmiotów państwowych

Rządy i podmioty z branży technologicznej łączy siły wobec operacji cybernetycznych państw narodowych w celu budowania odporności na zagrożenia dla bezpieczeństwa online.

Krytyczne wyzwania w zakresie cyberbezpieczeństwa

W obliczu ciągłych zmian w krajobrazie cyberbezpieczeństwa kompleksowa ochrona jest koniecznością, aby zapewnić bezpieczeństwo i odporność organizacji, łańcuchów dostaw i infrastruktury.

Wprowadzanie innowacji w zakresie zabezpieczeń i ochrony

W miarę coraz intensywniejszego rozwoju nowoczesnej sztucznej inteligencji będzie ona odgrywać kluczową rolę w obronie i zapewnianiu ochrony biznesu i społeczeństwa.

Zbiorowa ochrona

Wraz z ewolucją cyberzagrożeń współpraca wzmacnia wiedzę i łagodzi skutki w globalnym ekosystemie zabezpieczeń.

Zapoznaj się z innymi rozdziałami Raportu firmy Microsoft na temat ochrony zasobów cyfrowych

Wprowadzenie

Siła partnerstwa jest kluczem do pokonania przeciwności poprzez wzmocnienie obrony i pociągnięcie cyberprzestępców do odpowiedzialności.

Stan cyber­przestępczości

Cyberprzestępcy wciąż intensywnie działają, dlatego też sektor publiczny i prywatny łączą siły, aby zakłócić używane przez nich technologie i wspierać ofiary cyber­przestępczości.

Zagrożenia ze strony podmiotów państwowych

Rządy i podmioty z branży technologicznej łączy siły wobec operacji cybernetycznych państw narodowych w celu budowania odporności na zagrożenia dla bezpieczeństwa online.

Krytyczne wyzwania w zakresie cyberbezpieczeństwa

W obliczu ciągłych zmian w krajobrazie cyberbezpieczeństwa kompleksowa ochrona jest koniecznością, aby zapewnić bezpieczeństwo i odporność organizacji, łańcuchów dostaw i infrastruktury.

Wprowadzanie innowacji w zakresie zabezpieczeń i ochrony

W miarę coraz intensywniejszego rozwoju nowoczesnej sztucznej inteligencji będzie ona odgrywać kluczową rolę w obronie i zapewnianiu ochrony biznesu i społeczeństwa.

Zbiorowa ochrona

Wraz z ewolucją cyberzagrożeń współpraca wzmacnia wiedzę i łagodzi skutki w globalnym ekosystemie zabezpieczeń.

Więcej informacji na temat zabezpieczeń

Nasze zobowiązanie do zdobycia zaufania

Firma Microsoft jest zaangażowana w odpowiedzialne korzystanie ze sztucznej inteligencji, ochronę prywatności oraz zwiększanie bezpieczeństwa cyfrowego i cyberbezpieczeństwa.

Cyber Signals

Kwartalna analiza cyberzagrożeń oparta na najnowszych danych i badaniach firmy Microsoft dotyczących zagrożeń. Publikacje Cyber Signals zapewniają analizę trendów i wskazówki, które pomagają wzmocnić pierwszą linię obrony.

Raporty dotyczące podmiotów państwowych

Półroczne raporty dotyczące konkretnych podmiotów państwowych, które służą ostrzeganiu naszych klientów i globalnej społeczności przed zagrożeniami związanymi z operacjami wywierania wpływu i działalnością cybernetyczną, identyfikując określone sektory i regiony o podwyższonym ryzyku.

Archiwum raportów firmy Microsoft na temat ochrony zasobów cyfrowych

Zapoznaj się z wcześniejszymi raportami firmy Microsoft na temat ochrony zasobów cyfrowych i zobacz, jak zmienił się krajobraz zagrożeń i bezpieczeństwo online w ciągu zaledwie kilku lat.

Obserwuj rozwiązania zabezpieczające firmy Microsoft