10 thông tin chuyên sâu thiết yếu từ Báo cáo Phòng vệ số Microsoft 2023
Là một công ty cam kết biến thế giới thành một nơi an toàn hơn, Microsoft đã đầu tư rất nhiều vào nghiên cứu bảo mật, đổi mới và cộng đồng bảo mật toàn cầu. Chúng tôi có quyền truy nhập vào nhiều loại dữ liệu bảo mật, điều giúp chúng tôi có được vị thế đặc biệt để hiểu được tình trạng an ninh mạng và xác định các chỉ số có thể giúp dự đoán động thái tiếp theo của kẻ tấn công.
Như một phần trong cam kết lâu dài của chúng tôi nhằm tạo ra một thế giới an toàn hơn, các khoản đầu tư của Microsoft vào các hoạt động nghiên cứu bảo mật, đổi mới và cộng đồng bảo mật toàn cầu bao gồm:
Việc triển khai một số biện pháp bảo vệ bảo mật cơ bản có thể cảnh báo phần lớn các cuộc tấn công mạng thành công. Việc sử dụng đám mây siêu quy mô giúp dễ dàng triển khai các biện pháp bảo vệ bảo mật hơn nhờ bật chúng theo mặc định hoặc rút ra nhu cầu để khách hàng triển khai chúng.
Các nguyên tắc cơ bản về an toàn mạng
Bật MFA: Điều này giúp bảo vệ trước tình trạng mật khẩu người dùng bị xâm phạm và giúp mang tới khả năng phục hồi tốt hơn cho danh tính.
Áp dụng nguyên tắc Zero Trust: Nền tảng của mọi kế hoạch phục hồi là nhằm hạn chế tác động của cuộc tấn công. Những nguyên tắc này gồm: (1) Xác minh rõ ràng. Đảm bảo người dùng và thiết bị đều ở trạng thái tốt trước khi cho phép truy nhập vào tài nguyên. (2) Sử dụng quyền truy nhập đặc quyền tối thiểu. Chỉ cấp đặc quyền cần thiết để truy nhập vào tài nguyên, không hơn. (3) Giả định vi phạm. Giả định hệ thống phòng thủ đã bị vi phạm và các hệ thống có thể bị xâm phạm. Tức là liên tục giám sát môi trường để phát hiện các cuộc tấn công có thể xảy ra.
Sử dụng tính năng phát hiện và phản hồi mở rộng (XDR) và phần mềm chống phần mềm xấu: Triển khai phần mềm để phát hiện và tự động chặn các cuộc tấn công, đồng thời cung cấp thông tin chuyên sâu cho các phần mềm về hoạt động bảo mật. Việc giám sát thông tin chuyên sâu từ hệ thống phát hiện mối đe dọa là việc thiết yếu để có thể nhanh chóng ứng phó trước các mối đe dọa trên mạng.
Luôn cập nhật: Kẻ tấn công lợi dụng các hệ thống chưa được vá và đã lỗi thời. Đảm bảo mọi hệ thống luôn cập nhật, trong đó có vi chương trình, hệ điều hành và ứng dụng.
Bảo vệ dữ liệu: Để triển khai biện pháp bảo vệ thích hợp, bạn cần nắm rõ về dữ liệu quan trọng của mình, vị trí của dữ liệu và liệu các biện pháp phòng thủ phù hợp đã được triển khai hay chưa.
Dữ liệu đo từ xa của Microsoft cho thấy tỷ lệ cuộc tấn công bằng mã độc tống tiền gia tăng so với năm ngoái, với lượng cuộc tấn công dùng mã độc tống tiền do con người thực hiện tăng gấp 3 lần kể từ tháng 9 năm 2022. Trong tương lai, chúng tôi dự liệu rằng những kẻ khai thác mã độc tống tiền sẽ tìm cách tận dụng hệ thống tự động hóa, AI và đám mây siêu quy mô để mở rộng quy mô và tối đa hóa hiệu quả của các cuộc tấn công.
Bối cảnh mã độc tống tiền
Loại bỏ mã độc tống tiền và 5 nguyên tắc cơ bản
- Xác thực hiện đại với thông tin xác thực chống lừa đảo
- Áp dụng quyền truy nhập đặc quyền thấp nhất cho toàn bộ nền tảng công nghệ
- Môi trường không có mối đe dọa và rủi ro
- Quản lý vị thế tuân thủ cùng tình trạng của thiết bị, dịch vụ và tài sản
- Tự động sao lưu lên đám mây và đồng bộ tệp đối với dữ liệu quan trọng của người dùng và doanh nghiệp
Dữ liệu của Microsoft Entra cho thấy rằng số cuộc tấn công cố ý vào mật khẩu đã tăng gấp 10 lần so với cùng kỳ năm ngoái. Một cách để ngăn chặn những kẻ tấn công sau này là sử dụng thông tin xác thực không thể lừa đảo như khóa Windows Hello cho Doanh nghiệp hoặc khóa FIDO.
Bạn có biết?
Các tác nhân đe dọa đang điều chỉnh kỹ thuật lừa đảo phi kỹ thuật và sử dụng công nghệ để thực hiện các cuộc tấn công BEC phức tạp và tốn kém hơn. Đơn vị chuyên về Tội phạm số của Microsoft cho rằng việc chia sẻ thông tin giữa các khu vực công và tư sẽ cho phép ứng phó nhanh hơn và hiệu quả hơn đối với BEC.
Bạn có biết?
Các tác nhân do nhà nước hậu thuẫn đã gia tăng quy mô hoạt động mạng trên toàn cầu như một phần trong việc thu thập thông tin. Những tổ chức liên quan đến hạ tầng, giáo dục và hoạch định chính sách quan trọng đều nằm trong số các mục tiêu được nhắm tới nhiều nhất, phù hợp với các mục tiêu địa chính trị và hoạt động gián điệp của nhiều nhóm. Các bước để phát hiện vi phạm có thể xảy ra liên quan đến gián điệp bao gồm việc giám sát các thay đổi đối với hộp thư và quyền.
Những quốc gia bị nhắm mục tiêu nhiều nhất theo khu vực* là:
Bạn có biết?
Danh mục tác nhân Blizzard
Tác nhân do Nga hậu thuẫn đã mở rộng phạm vi hoạt động ra ngoài Ukraina để nhắm vào các đồng minh của Kyiv, chủ yếu là các thành viên NATO.
Danh mục tác nhân Typhoon
Các hoạt động mở rộng và tinh vi của Trung Quốc phản ánh mục tiêu theo đuổi kép về tác động toàn cầu và thu thập thông tin. Mục tiêu bao gồm hạ tầng quốc phòng và quan trọng của Hoa Kỳ, các quốc gia Biển Đông và đối tác Sáng kiến Vành đai và Con đường.
Danh mục tác nhân Sandstorm
Iran đã mở rộng các hoạt động mạng sang châu Phi, châu Mỹ La-tinh và châu Á. Chủ yếu dựa vào các hoạt động gây ảnh hưởng, Iran đã thúc đẩy các câu chuyện tìm cách kích động tình trạng bất ổn của Hồi giáo Shia tại các quốc gia Ả Rập vùng Vịnh và việc bình thường hóa quan hệ Ả Rập – Israel.
Danh mục tác nhân Sleet
Triều Tiên đã tăng mức độ phức tạp của các hoạt động mạng vào năm ngoái, đặc biệt trong các vụ trộm tiền mã hóa và các cuộc tấn công vào chuỗi cung ứng.
Bạn có biết?
Kẻ tấn công đã gia tăng việc nhắm mục tiêu vào lỗ hổng lớn của công nghệ thông tin và công nghệ vận hành (IT-OT), vốn rất khó bảo vệ. Ví dụ: Trong số 78% thiết bị vật dụng kết nối internet (IoT) có lỗ hổng đã biết trên mạng khách hàng, 46% trong số đó không thể vá được. Do vậy, hệ thống quản lý bản vá OT mạnh mẽ là một thành phần thiết yếu của chiến lược an ninh mạng, trong khi việc giám sát mạng trong môi trường OT có thể giúp phát hiện hoạt động độc hại.
Bạn có biết?
AI có thể tăng cường an ninh mạng bằng cách tự động hóa và tăng cường các nhiệm vụ an ninh mạng, giúp bộ bảo vệ phát hiện ra các mô hình và hành vi tiềm ẩn. LLM có thể đóng góp vào thông tin về mối đe dọa, ứng phó sự cố và phục hồi; giám sát và phát hiện; kiểm tra và xác thực; giáo dục; bảo mật, quản trị, rủi ro và tuân thủ.
Các nhà nghiên cứu của Microsoft và nhà khoa học ứng dụng đang khám phá nhiều kịch bản cho ứng dụng LLM trong phòng vệ mạng, như:
Bạn có biết?
Khi mối đe dọa trên mạng gia tăng, việc cộng tác giữa khu vực công và tư sẽ đóng vai trò quan trọng trong việc cải thiện kiến thức tập thể, thúc đẩy khả năng phục hồi và cung cấp thông tin về hướng dẫn giảm thiểu trên hệ sinh thái bảo mật. Ví dụ: Năm nay, Microsoft, Fortra LLC và Health-ISAC đã cộng tác với nhau nhằm giảm bớt hạ tầng của kẻ phạm tội trên mạng để sử dụng trái phép Cobalt Strike. Điều này đã giúp giảm 50% hạ tầng này tại Hoa Kỳ.
Bạn có biết?
Sự thiếu hụt chuyên gia AI và an ninh mạng trên toàn cầu chỉ giải quyết được thông qua quan hệ đối tác chiến lược giữa các tổ chức giáo dục, tổ chức phi lợi nhuận, chính phủ và doanh nghiệp. Vì AI có thể giúp giảm bớt phần nào gánh nặng này nên việc phát triển các kỹ năng AI là ưu tiên hàng đầu trong các chiến lược đào tạo của công ty.
Theo dõi Microsoft Security