Trace Id is missing

Deset najvažnijih uvida iz Microsoft izveštaju o digitalnoj bezbednosti za 2023.

 10 najvažnijih uvida
Kako otkriva Microsoft izveštaj o digitalnoj bezbednosti za 2023. godinu, kibernetičke pretnje su sve sofisticiranije, brže i veće, što ugrožava sve veći broj usluga, uređaja i korisnika. Kako se suočavamo sa tim izazovima i pripremamo za budućnost gde AI može da pomogne u premošćavanju jaza, važno je da se postupa odlučno u pogledu svih deset uvida.

Kao kompanija posvećena povećanju bezbednosti u svetu, Microsoft je uložio mnogo u bezbednosna istraživanja, inovacije i globalnu bezbednosnu zajednicu. Imamo pristup raznovrsnim bezbednosnim podacima što nas stavlja u jedinstvenu poziciju da razumemo stanje kibernetičke bezbednosti i da identifikujemo indikatore koji nam mogu pomoći da predvidimo sledeće poteze napadača.

 

U sklopu naše dugogodišnje posvećenosti stvaranju bezbednijeg sveta, ulaganja kompanije Microsoft u bezbednosna istraživanja, inovacije i globalnu bezbednosnu zajednicu obuhvataju sledeće:

Snimak ekrana mobilnog telefona
Saznajte više o ovoj slici na stranici 6 u kompletnom izveštaju

Velika većina uspešnih kibernetičkih napada može se osujetiti primenom nekoliko osnovnih praksi bezbednosne higijene. Korišćenjem oblaka velikih razmera olakšava se njihova primena bilo podrazumevanom aktivacijom ili otklanjanjem obaveze klijenata da ih primene.

Osnovna bezbednosna higijena i dalje pruža zaštitu od 99% napada
Krivulja kibernetičke higijene preuzeta iz Microsoft izveštaja o digitalnoj bezbednosti (MDDR) za 2023. godinu. Saznajte više o ovoj slici na stranici 7 u kompletnom izveštaju

Osnove kibernetičke higijene

Aktivirajte MFA: To vas štiti od ugrožavanja korisničkih lozinki i pomaže u pružanju dodatne otpornosti za identitete.

 

Primenite principe modela Nulta pouzdanost: Osnova svakog plana otpornosti je ograničenje uticaja napada. Ovi principi su: (1) Eksplicitna verifikacija. Proverite da li su korisnici i uređaji u ispravnom stanju pre odobravanja pristupa resursima. (2) Koristite pristup sa najnižim nivoom privilegija. Dozvolite samo privilegiju koja je potrebna za pristup resursu, ali ne više od toga. (3) Pretpostavka proboja. Pretpostavite da je odbrana sistema probijena i da sistem može biti ugrožen. To znači stalno praćenje okoline u potrazi za mogućim napadima.

 

Koristite prošireno otkrivanje i reagovanje (XDR) i zaštitu od malvera: Primenite softver da biste otkrili i automatski blokirali napade i pružili uvide u softver za bezbednosne operacije. Praćenje uvida sistema za otkrivanje pretnji od suštinskog je značaja za brzo reagovanje na kibernetičke pretnje.

 

Budite u toku: Napadači iskorišćavaju nezakrpljene i zastarele sisteme. Postarajte se da svi sistemi budu ažurirani, uključujući firmver, operativni sistem i aplikacije.

 

Zaštitite podatke: Poznavanje važnih podataka, njihove lokacije i da li su primenjeni pravi sistemi odbrane ključno je za primenu odgovarajuće zaštite.

Telemetrija kompanije Microsoft ukazuje na povećanu stopu napada ransomvera u odnosu na prošlu godinu, pri čemu je broj napada ransomvera kojim upravljaju ljudi tri puta veći od septembra 2022. U budućnosti očekujemo da će se napadači ransomverom truditi da iskoriste automatizaciju, AI i sisteme oblaka velikih razmera kako bi prilagodili i uvećali efikasnost napada.

Pejzaž ransomvera

Statistika o ransomveru: 123 povezana lica sa ransomverom kao uslugom, 60% koristi udaljeno šifrovanje, 70% targetira <500 zaposlenih
Saznajte više o ovoj slici na stranici 2 u kompletnom izveštaju

Otklanjanje ransomvera i pet osnovnih principa

Identifikovali smo pet osnovnih principa koje bi svako preduzeće trebalo da primeni kako bi se odbranilo od ransomvera u pogledu identiteta, podataka i krajnjih tačaka.  
  1. Moderna potvrda identiteta sa akreditivima otpornim na phishing
  2. Pristup sa najnižim nivoom privilegija primenjen na ceo komplet tehnologije
  3. Okruženja bez pretnji i rizika
  4. Upravljanje stanjem za usaglašenost i ispravnost uređaja, usluga i resursa
  5. Automatsko pravljenje rezervne kopije u oblaku i sinhronizovanje datoteka za podatke od ključne važnosti za korisnike i preduzeća

Podaci iz usluge Microsoft Entra otkrivaju da su se pokušaji napada lozinki povećali deset puta u poređenju sa istim periodom prošle godine. Jedan način da se odvrate napadači u pokušaju jeste korišćenje akreditiva koji nisu podložni phishingu, kao što su Windows Hello za posao ili FIDO ključevi.

Dijagram sa podacima iz usluge Microsoft Entra izraženim u milijardama po godini
Grafikon prikazuje broj napada lozinki u poređenju sa prošlom godinom u isto vreme. Saznajte više o ovoj slici na stranici 16 u kompletnom izveštaju

Da li ste znali?

Jedan od glavnih razloga zašto su napadi lozinka tako rasprostranjeni jeste loše stanje bezbednosti. Mnoge organizacije nisu omogućile MFA svojim korisnicima, pa su oni podložni phishingu, korišćenju istih akreditiva u drugoj usluzi i napadima grubom silom.

Zlonamerni akteri prilagođavaju tehnike društvenog inženjeringa i korišćenje tehnologije kako bi izvršili složenije i skuplje BEC napade. Microsoft jedinica za digitalni kriminal veruje da će veće deljenje informacija u javnom i privatnom sektoru omogućiti brže i delotvornije reakcije na BEC.

156.000 pokušaja ugrožavanja poslovne e-pošte (BEC) svakog dana od aprila 2022. do April 2023.
Broj svakodnevnih pokušaja ugrožavanja poslovne e-pošte uočenih od aprila 2022. do aprila 2023. Saznajte više o ovoj slici na stranici 33 u kompletnom izveštaju

Da li ste znali?

Microsoft jedinica za digitalni kriminal je zauzela proaktivan stav tako što aktivno prati i nadgleda 14 veb-sajtova za iznajmljivanje DDoS napada, od kojih se jedan nalazi na mračnoj mreži, u sklopu svoje posvećenosti uočavanju potencijalnih kibernetičkih pretnji i bivanju korak ispred kibernetičkih kriminalaca.

Državni akteri su povećali globalni opseg svojih kibernetičkih operacija u sklopu prikupljanja informacija. Najčešće mete su bile organizacije u okviru ključnih infrastruktura, obrazovanja i kreiranja politika, što je u skladu sa geopolitičkim ciljevima i sferama mnogih grupa fokusiranim na špijunažu. Mere za otkrivanje mogućih proboja u vezi sa špijunažom obuhvataju nadgledanje promena u poštanskim sandučićima i dozvolama.

 

Zemlje koje su bile najčešće mete napada po regionu*:

1-Geografski podaci: Evropa – 4, Poljska – 4, Bliski istok i Severna Afrika – 2,2, Azijsko-pacifički region – 2, Wenc – 61
Prikaz globalnih zlonamernih državnih aktera. Detaljnija analiza podataka može se naći u izveštaju. Saznajte više o ovoj slici na stranici 12 u kompletnom izveštaju

Da li ste znali?

Ove godine Microsoft je objavio novu klasifikaciju imenovanja zlonamernih aktera. Nova klasifikacija će biti jasnija klijentima i istraživačima o bezbednosti zahvaljujući organizovanijem sistemu upućivanja na zlonamerne aktere, koji je i lakši za korišćenje.
Državni akteri češće koriste operacije uticaja zajedno sa kibernetičkim operacijama kako bi širili poželjne propagandne narative, raspirivali tenzije u društvu i jačali sumnju i zabunu. Te operacije se često sprovode u kontekstu oružanih sukoba i državnih izbora.

Kategorija aktera „mećava“

Ruski državni akteri su proširili svoje polje delovanja van Ukrajine kako bi napadali saveznike Kijeva, pre svega članice NATO-a.

Kategorija aktera „tajfun“

 Proširene i sofisticirane aktivnosti Kine odražavaju njenu dvostruku težnju ka svetskim uticajem i prikupljanjem informacija. Njene mete su odbrambena i ključna infrastruktura SAD, zemlje koje izlaze na Južnokinesko more i partneri u inicijativi Jedan pojas, jedan put.

Kategorija aktera „peščana oluja“

Iran je proširio kibernetičke aktivnosti na Afriku, Latinsku Ameriku i Aziju. Kroz pozamašne operacije uticaja, promoviše narative čiji je cilj potpirivanje šiitskih nemira u arapskim zemljama Persijskog zaliva i sprečavanje normalizacije odnosa između arapskih zemalja i Izraela.

Kategorija aktera „susnežica“

Severna Koreja je povećala sofisticiranost svojih kibernetičkih operacija prošle godine, pogotovu u pogledu krađe kriptovaluta i napada na lanac snabdevanja.

Da li ste znali?

Premda su slike profila koje generiše AI već odavno deo operacija uticaja pod sponzorstvom države, korišćenje sofisticiranijih alatki veštačke inteligencije za stvaranje još upečatljivijeg multimedijalnog sadržaja predstavlja trend koji će se, prema našim očekivanjima, održati usled šire dostupnosti takve tehnologije.

Napadači sve više targetiraju veliku ranjivost informacione tehnologije i operativne tehnologije (IT-OT), čija odbrana može biti teška. Na primer, od 78% uređaja interneta stvari (IoT) čije su ranjivosti na mrežama klijenata poznate, 46% ne može da se zakrpi. Zato je robusni sistem operativne tehnologije za upravljanje zakrpama važan element strategije kibernetičke bezbednosti, dok nadgledanje mreže u okruženjima OT može da pomogne u otkrivanju zlonamernih aktivnosti.

Microsoft izveštaj o digitalnoj bezbednosti za 2023, ranjivo 78%
Saznajte više o ovoj slici na stranici 61 u kompletnom izveštaju

Da li ste znali?

Dvadeset i pet posto OT uređaja na mrežama klijenata koriste nepodržane operativne sisteme, zbog čega su podložniji kibernetičkim napadima usled nedostatka ključnih ažuriranja i zaštita od sve naprednijih kibernetičkih pretnji.

AI može da poboljša kibernetičku bezbednost tako što će automatizovati i povećati zadatke kibernetičke bezbednosti, što će omogućiti da branioci uoče skrivene obrasce i ponašanja. LLM mogu da doprinesu informacijama o pretnjama, reagovanju na incidente i oporavku nakon incidenata, nadgledanju i uočavanju, testiranju i proveri valjanosti, obrazovanju, kao i bezbednosti, upravljanju, riziku i usaglašenosti.

 

 

Istraživači i primenjeni naučnici kompanije Microsoft istražuju brojne scenarije za primenu LLM u kibernetičkoj odbrani, na primer:

Microsoft izveštaj o digitalnoj bezbednosti za 2023.
Saznajte više o ovoj slici na stranici 98 u kompletnom izveštaju

Da li ste znali?

Crveni tim kompanije Microsoft za AI sačinjen od interdisciplinarnih stručnjaka pomaže u izgradnji budućnosti bezbednije veštačke inteligencije. Naš Crveni tim za AI emulira taktike, tehnike i postupke (TTP) stvarnih napadača kako bi uočio rizike, propuste, potvrdio pretpostavke i poboljšao opšte stanje bezbednosti sistema veštačke inteligencije.   Saznajte više o stvaranju Crvenog tima kompanije Microsoft za AI u članku Crveni tim kompanije Microsoft za AI gradi budućnost bezbednije veštačke inteligencije | Blog Microsoft bezbednosti.

Kako kibernetičke pretnje napreduju, javno-pravna saradnja će biti ključna za poboljšanje kolektivnog znanja, pokretanje otpornosti i informisanje o smernicama za ublažavanje širom bezbednosnog ekosistema. Na primer, ove godine su Microsoft, Fortra LLC i Health-ISAC zajedno radili na smanjenju infrastrukture kibernetičkog kriminala za nedozvoljeno korišćenje alatke Cobalt Strike. To je dovelo do smanjenja te infrastrukture za 50% u Sjedinjenim Američkim Državama.

Grafika pokazuje smanjenje broja aktivnih krekovanih servera Cobalt Strike za 50% u Sjedinjenim Američkim Državama.
Grafikon pokazuje smanjenje broja krekovanih servera Cobalt Strike za 50% u Sjedinjenim Američkim Državama. Saznajte više o ovoj slici na stranici 115 u kompletnom izveštaju

Da li ste znali?

Svetski Atlas kibernetičkog kriminala okuplja raznovrsnu zajednicu od više od 40 članova privatnog i javnog sektora radi centralizovanja deljenja znanja, saradnje i istraživanja o kibernetičkom kriminalu. Cilj je ometanje kibernetičkih kriminalaca pružanjem informacija koje pomažu akcijama policije i privatnog sektora, što rezultira hapšenjima i razaranju kriminalne infrastrukture.

Globalni manjak stručnjaka za kibernetičku bezbednost i AI može da se reši samo strateškim partnerstvima između obrazovnih ustanova, neprofitnih organizacija, vlada i preduzeća. Pošto deo tog tereta može da se prenese na AI, razvoj AI veština je glavni prioritet kod strategija kompanija za obuku.

Grafikon opisuje porast od 35% u potražnji prošle godine.
Porast od 35% u potražnji za stručnjacima za kibernetičku bezbednost u prošloj godini. Saznajte više o ovoj slici na stranici 120 u kompletnom izveštaju

Da li ste znali?

 Inicijativa kompanije Microsoft za AI veštine obuhvata novi, besplatan kurs napravljen u saradnji sa kompanijom LinkedIn. To omogućava radnicima da uče uvodne pojmove iz AI, uključujući i okvire za odgovorni AI i da dobiju sertifikat iz programa Career Essentials nakon završetka.

Srodni članci

Microsoft izveštaj o digitalnoj bezbednosti za 2023: Izgradnja kibernetičke otpornosti

Najnovije izdanje Microsoft izveštaja o digitalnoj bezbednosti istražuje sve napredniji pejzaž pretnji i prikazuje prilike i izazove na putu ka kibernetičkoj otpornosti.

Kibernetičke pretnje sve više targetiraju najveće svetske događaje

Veliki sportski događaji i svetski poznate aktivnosti, koji su složeni i prepuni meta, predstavljaju priliku za zlonamerne aktere da ometaju putovanja, trgovinu, komunikaciju i hitne službe i još mnogo toga. Saznajte kako da upravljate velikim spoljnim površinama napada i branite infrastrukture svetskih događaja.

Osnovna kibernetička higijena sprečava 99% napada

Osnovna kibernetička higijena i dalje je najbolji način za odbranu identiteta, uređaja, podataka, aplikacija, infrastrukture i mreža organizacije od 99% svih kibernetičkih pretnji. Pronađite praktične savete u sveobuhvatnom vodiču.

Pratite Microsoft bezbednost