10 основних аналітичних висновків зі Звіту про цифровий захист Microsoft 2023
У своєму прагненні зробити світ безпечнішим корпорація Майкрософт вкладає значні кошти в дослідження й інновації в галузі безпеки, а також розвиток глобальної спільноти фахівців. У нас є доступ до різноманітних даних із безпеки, тому ми маємо унікальну можливість зрозуміти стан кібербезпеки й визначити показники, завдяки яким можна передбачити подальші дії зловмисників.
Узявши на себе довгострокові зобов’язання підтримувати безпеку у світі, корпорація Майкрософт інвестує в дослідження й новітні технології в галузі безпеки та розвиток глобальної спільноти фахівців. Це дало свої плоди.
Переважну більшість успішних кібератак можна було б відвернути, упровадивши лише кілька фундаментальних заходів кібергігієни. Це легше зробити за допомогою гіпермасштабованої хмари, адже ви можете ввімкнути потрібні параметри за замовчуванням або позбавити клієнтів необхідності самостійно все налаштовувати.
Основи кібергігієни
Увімкніть БФА. Вона захищає від ураження паролів користувачів і забезпечує кращу стійкість ідентичностей.
Дотримуйтеся принципів моделі нульової довіри. Головне для будь-якого плану із забезпечення стійкості – передбачити, як обмежити вплив атак. Нижче наведено ці принципи. (1) Явна перевірка. Вона дає змогу переконатися в належному стані користувачів і пристроїв, перш ніж надавати їм доступ до ресурсів. (2) Налаштування доступу з мінімальними правами. Надайте тільки ті права, які потрібні для доступу до певного ресурсу, і жодних інших. (3) Розгляд кожного запиту як порушення безпеки. Під час кожного входу вважається, що систему може бути зламано. Ці принципи дають змогу постійно перевіряти середовище на можливі атаки.
Використовуйте засоби розширеного виявлення й реагування (XDR), а також захисту від шкідливих програм. Застосовуйте програмне забезпечення, яке відстежує й автоматично блокує атаки, а також надає аналітичні висновки для програм забезпечення захисту. Відстеження аналітичних висновків, які надходить із систем виявлення загроз, украй важливе для їх швидкого усунення.
Своєчасно оновлюйте рішення. Зловмисники націлені на застарілі системи із несправностями. Переконайтеся, що всі ваші системи, зокрема мікропрограми, операційна система й програми, актуальні.
Захищайте дані. Щоб забезпечити належний захист, необхідно знати, які дані важливі, де вони розташовані й чи використовуються належні заходи захисту.
Телеметрія корпорації Майкрософт указує на частіші випадки атак зловмисних програм із вимогою викупу порівняно з минулим роком, водночас кількість атак, керованих людьми, зросла втричі з вересня 2022 року. Ми очікуємо, що для підвищення результативності таких атак зловмисники дедалі більше використовуватимуть автоматизовані засоби, можливості ШІ й гіпермасштабовані хмарні системи.
Тенденції застосування зловмисних програм із вимогою викупу
Захист від зловмисних програм із вимогою викупу і п’ять базових рішень
- Сучасна автентифікація зі стійкими до фішингу обліковими даними
- Надання найменш привілейованого доступу до всього стека технологій
- Середовище без загроз і ризиків
- Керування захищеністю задля відповідності вимогам і справності пристроїв, служб і ресурсів
- Автоматичне хмарне резервне копіювання та синхронізація файлів для важливих даних окремих користувачів і всієї організації
Згідно з даними Microsoft Entra кількість атак на паролі зросла вдесятеро порівняно з тим самим періодом минулого року. Одним зі способів запобігти атакам – використовувати стійкі до фішингу облікові дані, наприклад за допомогою рішення Windows Hello для бізнесу або ключів безпеки стандарту FIDO.
Цікавий факт.
Джерела загроз, не шкодуючи коштів, адаптують прийоми соціотехніки й використовують новітні розробки у своїх майстерних спробах порушення безпеки корпоративної електронної пошти. Фахівці підрозділу корпорації Майкрософт із боротьби з кіберзлочинністю вважають, що обмін аналітичними відомостями про загрози між приватним і державним сектором забезпечить швидке й ефективне реагування на порушення безпеки корпоративної електронної пошти.
Цікавий факт.
Ці суб’єкти збільшили обсяги глобальних операцій для збору інформації. Найчастіше хакери націлюються на підприємства критичної інфраструктури, заклади освіти й політичні установи відповідно до геополітичних цілей суб’єктів загроз, діяльність яких спрямована на шпіонаж. Щоб виявити порушення безпеки, пов’язані зі шпіонажем, потрібно відстежувати зміни в поштових скриньках і дозволах.
Держави, які найчастіше зазнають атак (за регіоном): *
Цікавий факт.
Група Blizzard
Джерела загроз, які фінансує Росія , поширили свою діяльність за межі України й атакують союзників Києва, зокрема членів НАТО.
Група Typhoon
Заплутані й майстерні дії китайського уряду відображають прагнення, з одного боку, впливати на глобальну політику, а з іншого – збирати розвідувальні дані. Цілями є підприємства оборонної та критичної інфраструктури США, держави в регіоні Південнокитайського моря, партнери по ініціативі "Один пояс, один шлях".
Група Sandstorm
Іран розгорнув свою кібердіяльність в Африці, Латинській Америці й Азії. Покладаючись переважно на операції з кібервпливу, Іран просуває наративи, які підживлюють шиїтські настрої в арабських країнах Перської затоки й саботують нормалізацію арабо-ізраїльських відносин.
Група Sleet
За останній рік операції Північної Кореї з кібервпливу стали майстернішими, особливо крадіжки криптовалюти й атаки на ланцюги постачання.
Цікавий факт.
Зловмисники частіше атакують вразливі елементи інформаційних і операційних технологій, які досить важко захищати. Наприклад, неможливо виправити 46% із 78% пристроїв Інтернету речей (IoT) з відомими вразливими елементами в клієнтських мережах. Тому надійна система керування виправленнями операційних технологій є важливим компонентом стратегії кібербезпеки, а моніторинг мереж у середовищах OT може допомогти виявляти зловмисні дії.
Цікавий факт.
ШІ може покращити кібербезпеку, оскільки допоможе фахівцям із безпеки автоматизувати виконання завдань, збільшити їх обсяг, а також виявляти приховані шаблони й поведінку. Великі мовні моделі стануть в пригоді для аналізу кіберзагроз; реагування на інциденти й відновлення; відстеження та виявлення загроз; тестування та перевірки; навчання; захисту, керування, усунення ризиків і дотримання вимог.
Дослідники й науковці вивчають різні сценарії застосування великих мовних моделей у кібербезпеці, наприклад:
Цікавий факт.
Оскільки кіберзагрози постійно еволюціонують, співпраця між державним і приватним сектором украй важлива для того, щоб поглибити колективні знання, посилити стійкість й інформувати про шляхи усунення загроз в екосистемі безпеки. Наприклад, цього року корпорація Майкрософт, компанії Fortra LLC та Health-ISAC спільно працювали над тим, щоб обмежити інфраструктуру кіберзлочинців для незаконного використання ресурсів Cobalt Strike. Як наслідок, у США цю інфраструктуру було скорочено на 50%.
Цікавий факт.
Нестачу професіоналів у сферах кібербезпеки й розвитку ШІ можна подолати, лише налагодивши стратегічні партнерські зв’язки між освітніми установами, неприбутковими організаціями, урядами й приватними компаніями. Оскільки в кібербезпеці активно застосовують технології ШІ, розвиток навичок їх використання має стати пріоритетом у навчальних стратегіях компаній.
Підпишіться на новини про Захисний комплекс Microsoft