10 insights essenciais do Relatório de Defesa Digital da Microsoft de 2023
Como uma empresa comprometida em tornar o mundo um lugar mais seguro, a Microsoft investe fez grandes investimentos em pesquisas de segurança, inovações e na comunidade de segurança global. Temos acesso a uma variedade diversificada de dados de segurança que nos coloca em uma posição única para compreender o estado atual da segurança cibernética e identificar indicadores que podem ajudar a prever as próximas ações de invasores.
Como parte do nosso compromisso de longo prazo em criar um mundo mais seguro, os investimentos da Microsoft em pesquisa de segurança, inovação e na comunidade de segurança global incluem:
A grande maioria dos ataques cibernéticos bem-sucedidos poderia ser prevenida com a implementação de algumas práticas básicas de higiene de segurança. O uso da nuvem em hiperescala facilita essa implementação, seja habilitando essas práticas por padrão ou simplificando a necessidade de os clientes as implementarem.
Os fundamentos de higiene cibernética
Habilitar a autenticação multifator (MFA) Isso protege contra senhas de usuário comprometidas e ajuda a fornecer resiliência extra para identidades.
Aplicar os princípios de Confiança Zero: a base de qualquer plano de resiliência é limitar o impacto de um ataque. Esses princípios são: (1) Verificar explicitamente. Garanta que os usuários e dispositivos estejam em bom estado antes de permitir o acesso aos recursos. (2) Usar o acesso de privilégio mínimo. Conceda apenas o privilégio necessário para acessar um recurso, e nada além disso. (3) Supor violação. Considere que as defesas do sistema foram comprometidas e que os sistemas podem estar vulneráveis. Isso significa monitorar constantemente o ambiente para possíveis ataques.
Usar detecção e resposta estendida (XDR) e antimalware: implemente software para detectar e bloquear ataques automaticamente e fornecer insights para as operações de segurança. O monitoramento de informações dos sistemas de detecção de ameaças é essencial para responder rapidamente às ameaças cibernéticas.
Atualizar-se regularmente: os invasores exploram sistemas que estão sem atualizações e obsoletos. Garanta que todos os sistemas estejam atualizados, incluindo firmware, sistema operacional e aplicativos.
Proteger dados: saiba quais dados são importantes, onde estão localizados e se os sistemas de defesa corretos foram implementados é essencial para promover uma proteção adequada.
A telemetria da Microsoft indica um aumento na taxa de ataques de ransomware em comparação com o ano anterior, com os ataques de ransomware operados por humanos triplicando desde setembro de 2022. No futuro, espera-se que os operadores de ransomware busquem utilizar automação, IA e sistemas de nuvem em hiperescala para ampliar e maximizar a efetividade de seus ataques.
O cenário dos ataques de ransomware
Eliminação de ransomware e os cinco fundamentos
- Autenticação moderna com credenciais resistentes a phishing
- O acesso com privilégios mínimos aplicado a todas as tecnologias
- Ambientes sem ameaças e riscos
- Gerenciamento de postura para conformidade e integridade de dispositivos, serviços e ativos
- Backup automático na nuvem e sincronização de arquivos para dados críticos de usuários e da empresa
Dados da Microsoft Entra indicam u um aumento de mais de dez vezes nas tentativas de ataques de senha em comparação com o mesmo período do ano anterior. Uma forma de desencorajar possíveis invasores é utilizar credenciais imunes a phishing, como o Windows Hello para Empresas ou chaves FIDO.
Você sabia?
Os atores de ameaças estão adaptando suas técnicas de engenharia social e o uso da tecnologia para realizar ataques de BECmais sofisticados e caros. A Unidade de Crimes Digitais da Microsoft acredita que o aumento do compartilhamento de inteligência entre os setores público e privado possibilitará uma resposta mais rápida e eficaz ao BEC.
Você sabia?
Atores patrocinados por estados-nação têm ampliado o alcance global de suas operações cibernéticas para coletar informações. Organizações ligadas à infraestruturas críticas, educação e elaboração de políticas foram alvos frequentes, alinhando-se aos objetivos geopolíticos e às missões de espionagem desses grupos. Para detectar possíveis invasões ligadas à espionagem, é importante monitorar alterações em caixas de correio e permissões.
As nações mais visadas por região* foram:
Você sabia?
Atores da categoria Blizzard
Atores russos ampliaram suas atividades para além da Ucrânia, visando aliados de Kiev, principalmente membros da OTAN.
Atores da categoria Typhoon
As atividades ampliadas e sofisticadas da China refletem seus objetivos de busca por influência global e coleta de inteligência. Seus alvos incluem a defesa e infraestrutura crítica dos EUA, nações do Mar do Sul da China e parceiros da Belt and Road Initiative (Iniciativa Cinturão e Rota).
Atores da categoria Sandstorm
O Irã ampliou suas atividades cibernéticas para a África, América Latina e Ásia. Com foco em operações de influência, tem promovido narrativas que visam incitar agitação xiita nos países árabes do Golfo e se opor à normalização dos laços árabe-israelenses.
Atores da categoria Sleet
A Coreia do Norte elevou a sofisticação de suas operações cibernéticas no último ano, com destaque para o roubo de criptomoedas e ataques à cadeia de suprimentos.
Você sabia?
Os invasores têm focado cada vez mais nas altas vulnerabilidades da tecnologia da informação e tecnologia operacional (IT-OT), que podem ser difíceis de defender. Por exemplo, dos 78% dos dispositivos de Internet das Coisas (IoT) com vulnerabilidades conhecidas em redes de clientes, 46% não são passíveis de correção. Assim, um sistema robusto de gerenciamento de patches de OT é um elemento essencial da estratégia de segurança cibernética, enquanto o monitoramento de redes em ambientes de OT pode auxiliar na detecção de atividades mal-intencionadas.
Você sabia?
A IA pode melhorar a segurança cibernética ao automatizar e ampliar tarefas de segurança, permitindo que os defensores identifiquem padrões e comportamentos ocultos. LLMs podem ser úteis em inteligência contra ameaças; respostas e recuperação de incidentes; monitoramento e detecção, testes e validação, educação e segurança, governança, riscos e conformidade.
Os pesquisadores e cientistas aplicados da Microsoft estão investigando diversos cenários para a aplicação de LLMs na defesa cibernética, tais como:
Você sabia?
Com a evolução das ameaças cibernéticas, a colaboração entre o setor público e privado é fundamental para enriquecer o conhecimento coletivo, promover a resiliência e fornecer diretrizes de mitigação para o ecossistema de segurança. Neste ano, por exemplo, a Microsoft, a Fortra LLC e a Health-ISAC uniram esforços para diminuir a infraestrutura cibercriminosa que fazia uso indevido do Cobalt Strike. Isso levou a uma redução de 50% dessa infraestrutura nos Estados Unidos.
Você sabia?
A falta mundial de profissionais de segurança cibernética e IA só pode ser solucionada através de parcerias estratégicas entre instituições de ensino, organizações sem fins lucrativos, governos e empresas. Como a IA pode aliviar parte dessa carência, o desenvolvimento de competências em IA é uma alta prioridade nas estratégias de formação empresarial.
Siga a Segurança da Microsoft