10 viktiga insikter från Microsofts rapport om digitalt försvar 2023
Som ett företag som strävar efter att göra världen till en säkrare plats har Microsoft investerat mycket i säkerhetsforskning, innovation och den globala säkerhetscommunityn. Vi har tillgång till en mängd olika säkerhetsdata som ger oss en unik position för att kunna förstå tillståndet för cybersäkerheten och identifiera indikatorer som kan bidra till att förutsäga angriparnas nästa steg.
Som en del av vårt långvariga engagemang för att skapa en säkrare värld har Microsoft gjort investeringar i säkerhetsforskning, innovation och den globala säkerhetsgemenskapen. Här är några exempel:
De allra flesta lyckade cyberattacker skulle kunna förhindras genom implementering av några grundläggande metoder för säkerhetshygien. Användning av moln i hyperskala gör det enklare att implementera dem genom att antingen aktivera dem som standard eller eliminera behovet för kunderna att implementera dem.
Grunderna i cyberhygien
Aktivera MFA: Detta skyddar mot komprometterade användarlösenord och bidrar till extra motståndskraft för identiteter.
Tillämpa principer för Nolltillit: Hörnstenen i all motståndskraftsplanering är att begränsa påverkan av en attack. Dessa principer är: (1) Verifiera explicit. Säkerställ ett gott tillstånd för användare och enheter innan åtkomst till resurser tillåts. (2) Använd minst privilegierad åtkomst. Tillåt endast de privilegier som krävs för åtkomst till en resurs, inte mer än så. (3) Förutsätt intrång. Utgå från att systemens försvar har komprometterats och att intrång har gjorts. Det innebär att du ständigt måste övervaka miljön och kontrollera möjliga attacker.
Använd utökad identifiering och åtgärd (XDR) och program mot skadlig kod: Implementera programvara för att identifiera och automatiskt blockera attacker och ge insikter till programvaran för säkerhetsåtgärder. Att övervaka insikter från hotidentifieringssystem är ytterst viktigt för att du snabbt ska kunna reagera på cyberhot.
Håll dig uppdaterad: Angripare utnyttjar system som är föråldrade och inte har uppdaterats med korrigeringar. Se till att alla system hålls uppdaterade, inklusive inbyggd programvara, operativsystem och program.
Skydda data: Det är viktigt att du vet vilka dina viktiga data är, var de finns och om rätt försvar har implementerats för att du ska kunna använda rätt skyddsåtgärder.
Microsofts telemetri visar att frekvensen av utpressningstrojanattacker har ökat jämfört med förra året, och att antalet mänskligt styrda utpressningstrojanattacker har tredubblats sedan september 2022. Framöver förväntar vi oss att användare av utpressningstrojaner kommer att försöka utnyttja automation, AI och molnsystem med hyperskala för att skala och maximera effektiviteten av sina attacker.
Landskapet för utpressningstrojaner
De fem grunderna för att förhindra utpressningstrojaner
- Modern autentisering med autentiseringsuppgifter med skydd mot nätfiske
- Minst privilegierad åtkomst tillämpas på hela teknikstacken
- Hot- och riskfria miljöer
- Hantering av status för efterlevnad och hälsotillstånd för enheter, tjänster och tillgångar
- Automatisk molnsäkerhetskopiering och filsynkronisering för användardata och affärskritiska data
Data från Microsoft Entra visar på en mer än tiofaldig ökning av försök till lösenordsattacker jämfört med samma period förra året. Ett sätt att avskräcka potentiella angripare är att använda autentiseringsuppgifter som är skyddade från nätfiske, som Windows Hello för företag eller FIDO-nycklar.
Visste du detta?
Hotaktörer anpassar sina sociala manipuleringstekniker och tekniska metoder för att utföra mer avancerade och kostsamma BEC-attacker. Microsofts Digital Crimes Unit tror på att ökad informationsdelning mellan den offentliga och privata sektorn kommer att möjliggöra snabbare och effektivare åtgärder mot BEC.
Visste du detta?
Nationella statsaktörer har utökat den globala räckvidden för sina cyberoperationer som en del av informationsinsamlingen. Organisationer som är involverade i kritisk infrastruktur, utbildning och beslutsfattande var bland de mest utsatta, i linje med många gruppers geopolitiska mål och spionageinriktade uppdrag. I stegen för att upptäcka eventuella spionagerelaterade intrång ingår bland annat övervakning av ändringar av postlådor och behörigheter.
Nationerna de i huvudsak riktade in sig på var följande, efter region*:
Visste du detta?
Aktörskategorin Blizzard
Ryska statsaktörer utökade sin verksamhet utanför Ukraina för att rikta in sig på Kievs allierade, främst NATO-medlemmar.
Aktörskategorin Typhoon
Kinas utökade och sofistikerade aktiviteter speglar landets dubbla strävan efter globalt inflytande och informationsinsamling. Målen är bland annat USA:s försvar och kritiska infrastruktur, nationer kring Sydkinesiska havet och partner i projektet Nya Sidenvägen (Belt and Road Initiative).
Aktörskategorin Sandstorm
Iran har utökat sina cyberaktiviteter till Afrika, Latinamerika och Asien. Ett stort fokus ligger på påverkansoperationer och spridning av narrativ som syftar till att underblåsa shiitisk oro i de arabiska gulfstaterna och motverka normaliseringen av arabisk-israeliska band.
Aktörskategorin Sleet
Nordkorea har utfört mer sofistikerade cyberoperationer under det senaste året, särskilt inom stöld av kryptovaluta och attacker mot försörjningskedjan.
Visste du detta?
Angripare har i allt högre grad riktat in sig mot säkerhetsriskerna inom informationsteknik och driftteknik (IT och DT), som kan vara svåra att försvara. Ett exempel: Av de 78 % av IoT-enheter (Sakernas Internet) med kända säkerhetsrisker i kundnätverk kan 46 % inte korrigeras. Ett robust hanteringssystem för korrigering av DT är därför en viktig komponent i cybersäkerhetsstrategin, medan nätverksövervakning i DT-miljöer kan bidra till att skadlig aktivitet identifieras.
Visste du detta?
AI kan förbättra cybersäkerheten genom att automatisera och utöka cybersäkerhetsuppgifter, vilket gör det möjligt för försvarare att upptäcka dolda mönster och beteenden. Stora språkmodeller (large language model, LLM) kan stöda hotinformation, svar på incident och återställning, övervakning och identifiering, testning och validering, utbildning samt säkerhet, styrning, risk och efterlevnad.
Microsofts forskare och experter inom tillämpad vetenskap undersöker många scenarier för implementering av stora språkmodeller inom cyberförsvar, till exempel:
Visste du detta?
I takt med att cyberhoten utvecklas kommer samarbetet mellan den offentliga och privata sektorn vara avgörande för att förbättra den samlade kunskapen, öka motståndskraften och vägleda riskreduceringen i hela säkerhetsekosystemet. I år samarbetade till exempel Microsoft, Fortra LLC och Health-ISAC för att minska cyberkriminell infrastruktur för otillåten användning av Cobalt Strike. Det här ledde till en minskning på 50 % av den här typen av infrastruktur i USA.
Visste du detta?
Den globala bristen på experter inom cybersäkerhet och AI kan bara åtgärdas genom strategiska samarbeten mellan utbildningsinstitutioner, ideella organisationer, myndigheter och företag. Eftersom AI kan hjälpa till att lätta på en del av bördan är utvecklingen av AI-färdigheter en viktig prioritering för företagsutbildningsstrategier.
Följ Microsoft Security