Trace Id is missing
Microsoftin digitaalisen suojauksen raportti

10 merkityksellistä tietoa Microsoftin digitaalisen suojauksen raportista 2024

Valko-vaaleanpunainen pyörre purppuraisella taustalla ja valkoisilla pisteillä.

Microsoftin ainutlaatuinen perspektiivi 10 kyberturvallisuuden huomioon

Vuoden 2024 Microsoftin digitaalisen suojauksen raportti kartoittaa kyberuhkien monimutkaista, haastavaa ja yhä vaarallisempaa kenttää. Sen on mahdollistanut Microsoftin ainutlaatuinen näkökulma jatkuvasti muuntautuvaan kyberturvallisuuden ympäristöön.

Microsoftin läsnäolo digitaalisessa ekosysteemissä on niin mittava, että prosessoimme yli 78 triljoonaa tietoturvasignaalia joka päivä, mikä tarjoaa ainutlaatuisia näkemyksiä maailmanlaajuisiin kyberuhkiin. Tämän aitiopaikan lisäksi teemme yhteistyötä 15 000 asiantuntijakumppanin kanssa ja työllistämme 34 000 kokopäiväistä insinööriä, jotka ovat erikoistuneet tietoturvahankkeisiin.

Tarkkailemme yli 1 500 yksittäistä uhkaryhmää, joihin sisältyy sekä kansallisvaltioiden tukemia toimijoita että kyberrikollisten ryhmittymiä. Kattava Microsoftin digitaalisen suojauksen raportti käsittelee keskeisiä trendejä ja uusia haasteita. Tämän raportin viimeisimpien analyysien perusteella olemme tunnistaneet kymmenen merkittävää avainkohtaa ja olemme laatineet yksinkertaistetun top-10-listan, joka antaa tiivistelmät tärkeimmistä aiheista vuodelta 2024.

Vaikka kohtaamiset kiristysohjelmien kanssa lisääntyivät 2,75-kertaisesti, ovat salausvaiheeseen edenneet hyökkäykset vähentyneet kolmasosaan viimeisen kahden vuoden aikana automaattisen hyökkäyksen torjunnan ansiosta. Niistä kohtaamisista, jotka etenivät lunnasvaatimuksiin, yli 90%:ssa ensimmäinen kohtaaminen tai etäsalaus tapahtui ei-hallitun laitteen kautta. Tämä johtui yleensä siitä, että näiltä laitteilta puuttui asiaankuuluva suojaus.

Olennainen tieto: Organisaatioiden tulee hallinnoida kaikkia verkkoon yhdistettyjä laitteitaan estääkseen kiristysohjelmahyökkäykset. On ensiarvoisen tärkeää, että laitteet liitetään hallintajärjestelmiin tai lukitaan ulos verkkoyhteyksistä. Tämän lisäksi parempi suojautuminen käyttäjän manipulointia vastaan ja haavoittuvaisuuksien korjaaminen voivat suojella verkkoja ensimmäisiltä yhteysyrityksiltä.

Teknologiahuijausliikenne on kasvanut räjähdysmäisesti vuodesta 2021, merkittävästi enemmän kuin haittaohjelmaliikenne ja tietojenkalastelu. Suurin osa huijauksista alkaa haitallisilta mainosalustoilta, jotka erehdyttävät käyttäjiä väärennetyillä tukipalveluilla, kryptovaluuttahuijauksilla ja petollisilla selaimen lisäosilla.

Olennainen tieto: Pysyäkseen jatkuvasti muuntautuvien huijaustaktiikoiden tasalla organisaatiot voivat suojautua teknologiahuijauksia vastaan käyttämällä estoluetteloita, jotka listaavat tunnettuja haittasivustoja, ja päivittämällä niitä jatkuvasti. Tämän lisäksi tekoälypohjaiset tunnistamismallit ja asiakaspuolen signaalit voivat nopeuttaa ja tehostaa teknologiahuijausuhkien tunnistamista ja neutralointia.

Salasanapohjaiset hyökkäykset ovat yleisin käyttäjätietoihin liittyvä uhka. Ne käyttävät hyväkseen helposti ennakoitavaa inhimillistä käytöstä, kuten heikkoja tai toistuvasti käytettyjä salasanoja. Nyt kun monimenetelmäisten todentamistapojen käyttö on noussut 41 prosenttiin, ovat hyökkääjät vaihtaneet lähestymistapaansa. Hyökkäykset kohdistuvat useammin infrastruktuuriin ja ne käyttävät hyökkääjä-keskellä (AiTM) -pohjaisia tietojen kalasteluhyökkäyksiä ja tunnusten varastamista.

Olennainen tieto: Kannattaa siirtyä tietojen kalastelulta suojattuihin, salasanattomiin todentamismetodeihin, kuten todentamisavaimiin. Seurantaa voi tehostaa käyttämällä tekoälypohjaista uhkien tunnistusta. Samalla tulee pitää huoli siitä, että vain hallituilla laitteilla on pääsy organisaation verkkoon. Suojaa käyttäjätietoinfrastruktuurisi hallinnoimalla käyttöoikeuksia ja poistamalla käyttämättömät sovellukset käytöstä.

Tänä vuonna kansallisvaltioiden tukemat uhkatoimijat ovat hämärtäneet toiminnan rajoja käyttämällä rikollisia työkaluja ja taktiikoita. Vuodesta 2017 lähtien pohjoiskorealaiset hakkerit ovat varastaneet yli 3 miljardia Yhdysvaltain dollaria (USD) vastaavan summan kryptovaluuttaa ja tukeneet niillä valtion hankkeita, kuten ydinohjelmia. Microsoft on tunnistanut aktiivisia pohjoiskorealaisia uhkaavien toimijoiden ryhmiä, jotka keskittyivät kryptovaluuttaan ja kiristysohjelmiin. Tämä kuvastaa sitä, kuinka kansallisvaltioiden tukevien uhkaavien toimijoiden ja kyberrikollisten välinen yhteistyö on lisääntynyt. Microsoft on myös havainnut valtiollisen ja rikollisen toiminnan rajojen hämärtymistä iranilaisten ja venäläisten uhkaavien toimijoiden parissa.

Olennainen tieto: Organisaatioiden tulee parantaa suojautumistaan sekä kansallisvaltioiden tukemia uhkaavia toimijoita että kyberrikollisia vastaan. Vahvat kyberturvallisuustoimet, kehittyneiden jatkuvien uhkien tarkkailu sekä muuttuvien taktiikoiden tutkiminen auttavat vähentämään näiden kehittyneiden toimijoiden muodostamaa uhkaa.

Vuonna 2024 koulutus- ja tutkimuslaitokset olivat toiseksi useimmiten valtiollisten uhkaavien toimijoiden kohteena. Nämä laitokset voivat tarjota tärkeää tietoa, ja niitä käytetään usein uusien hyökkäystekniikoiden koekaniineina. Tällainen on esimerkiksi QR-koodipohjainen tietojen kalastelu, jota alettiin käyttää laajasti elokuusta 2023 lähtien.

Olennainen tieto: Koulutus- ja tutkimuslaitosten tulee parantaa kyberturvallisuustoimiaan, jotta ne voivat suojata arkaluonteisia tietoja. Vahva sähköpostiturvallisuus, henkilöstön ja opiskelijoiden kouluttaminen tietojen kalastelutaktiikoista sekä epätavallisen toiminnan seuraaminen voivat vähentää näitä uhkia.

Kansallisvaltioiden uhkaavat toimijat käyttävät yhä enemmän tekoälyä tehostamaan kybervaikuttamistaan. Ne käyttävät tekoälyn tuottamaa sisältöä, jolla ne voivat lisätä tuottavuutta ja käyttäjien osallistumista. Vaikka näiden uhkien vaikutus on toistaiseksi ollut rajallinen, on selvää, että tekoäly voi merkittävästi voimistaa näitä kampanjoita. Kiina on käyttänyt eniten tekoälykuvastoa vaikuttaakseen vaaleihin, Venäjä keskittyy audiomanipulointiin ja Iran on alkanut integroida tekoälyä strategioihinsa.

Olennainen tieto: Organisaatioiden ja valtioiden tulee vahvistaa suojaustaan tekoälyn tukemia kybervaikuttamiskampanjoita vastaan käyttämällä tekoälypohjaisia tunnistusjärjestelmiä ja parantamalla digilukutaitoa. Kansainvälinen yhteistyö on välttämätöntä, jotta tekoälyn käytölle kybervaikuttamiskampanjoissa voidaan säätää normit. Tämä auttaa suojautumaan väärän tiedon leviämistä vastaan ja turvaamaan demokraattisia prosesseja.

Kun tekoälystä tulee yhä olennaisempi osa kyberturvallisuutta, yrittävät valtiot ympäri maailman löytää erilaisia poliittisia lähestymistapoja, joilla voidaan taata tekoälyn turvallinen ja vastuullinen kehitys, käyttöönotto ja käyttö. Yhä tärkeämmäksi käytännöksi on nousemassa red-teaming, jossa haavoittuvaisuuksia etsitään simuloimalla hyökkäyksiä. Tämä ennakoiva lähestymistapa auttaa organisaatioita käsittelemään mahdollisia uhkia ennen kuin uhkaavat toimijat voivat käyttää niitä hyväkseen.

Olennainen tieto: Organisaatioiden kannattaa ottaa red-teaming käyttöön tekoälyyn liittyvissä tietoturvakäytännöissään, jotta ne voivat paljastaa ja korjata haavoittuvuudet varhaisessa vaiheessa. Todellisia hyökkäysskenaarioita simuloimalla ne voivat vahvistaa turvatoimiaan ja taata, että tekoäly otetaan käyttöön turvallisesti. Valtiollisten hankkeiden kanssa työskentely ja kehittyvien säädöskehysten puitteissa toimiminen lisää tekoälyn tietoturvallisuutta entisestään.

Secure Future Initiative (SFI) on luotu vastaamaan kiireelliseen tarpeeseen puolustautua kehittyneiltä kyberhyökkäyksiltä. Sen johdosta Microsoft on poistanut 730 000 epäyhteensopivaa sovellusta ja 5,75 miljoonaa epäaktiivista vuokraajaa, mikä on merkittävästi vähentänyt mahdollisten hyökkäysten toiminta-alaa. Tämä hanke korostaa sitä, kuinka tärkeää on korjata tekninen velka ja varjo-IT, kun uhkien luonne muuntautuu nopeasti.

Olennainen tieto: Organisaatioiden tulee toimia ennakoivasti, valvoa järjestelmiään säännöllisesti sekä poistaa käyttämättömät tai ei-yhteensopivat sovellukset ja vuokraajat. Zero Trust -suojausmallin periaatteet ja kattavan resurssivaraston ylläpitäminen ovat ensiarvoisen tärkeitä, kun vahvistetaan tietoturvaa ja valmistaudutaan tulevia uhkia vastaan.

Yhä monimutkaisempia kyberuhkia varten kehitetty kyberturvallisuustarpeiden hierarkia auttaa asettamaan tietoturvatoimet tärkeysjärjestykseen. Maslow’n tarvehierarkiaan pohjaavan mallin perustana on käyttäjätietojen suojaus, jonka päälle sijoittuvat päätepisteiden tietoturva, digitaalisten resurssien suojaus, uhkien tunnistaminen ja automaatio. Tämä kerroksittainen strategia takaa erinomaisen kattavuuden ja kriisinkestävyyden.

Olennainen tieto: Tätä hierarkiaa noudattamalla organisaatiot voivat järjestelmällisesti korjata haavoittuvuudet kaikkein tärkeimmistä alueista lähtien. Käyttäjätietojen suojaukseen keskittyminen ja tekoälyn käyttö jokaisessa kerroksessa vahvistaa organisaation yleistä suojaustasoa ja parantaa sen kykyä vastata yhä muuntautuviin kyberuhkiin.

Kyberuhkien muuttuessa yhä monimutkaisemmiksi on valtioiden ja yksityisen sektorin yhteistyö ensiarvoisen tärkeää. Yhteistyön tärkeyttä digitaalisen puolustuksen kehittämisessä korostavat hankkeet kuten Naton Defence Innovation Accelerator for the North Atlantic (DIANA) tai YK:n Roundtable for AI, Security and Ethics (RAISE). Nämä kumppanuushankkeet keskittyvät standardointiin, yhteentoimivuuteen ja eettiseen tekoälyhallintoon, joilla voidaan tukea turvallisuutta niin kansallisella kuin maailmanlaajuisellakin tasolla.

Olennainen tieto: Organisaatioiden tulee osallistua yhteistyöhön valtiollisten toimijoiden ja yksityisen sektorin organisaatioiden kanssa vahvistaakseen kyberturvallisuutta. Kollektiivisiin puolustushankkeisiin osallistumalla ja kansainvälisiin standardeihin sitoutumalla organisaatiot kohentavat myös omaa kriisinkestävyyttään muuntautuvia kyberuhkia vastaan ja tukevat samalla poliittista vakautta.

Aiheeseen liittyviä artikkeleita

Microsoftin digitaalisen suojauksen raportti 2024

Vuoden 2024 Microsoftin digitaalisen suojauksen raportti tarkastelee kehittyviä kyberuhkia, joita kansallisvaltioiden tukemat uhkaryhmät ja kyberrikolliset tekevät, tarjoaa uusia merkityksellisiä tietoja ja ohjeita resilienssin ja puolustuksen vahvistamiseksi sekä tutkii generatiivisen tekoälyn kasvavaa vaikutusta kyberturvallisuuteen.

Yhdysvaltojen terveydenhuolto vaarassa: Resilienssin vahvistaminen kiristysohjelmahyökkäyksiä vastaan

Kun kiristysohjelmat iskevät terveydenhuoltoon, ennuste voi olla huono: hoidon myöhästyminen, lääketieteellisten laitteiden vaarantuminen sekä mikä tärkeintä, vaarantunut potilasturvallisuus. Tutustu siihen, miten hyökkäyksiltä voi suojautua ja turvata sekä potilaita että sairaalan toimintaa.

Koulutus hyökkäyksen kohteena

Tutustu kyberturvallisuushaasteisiin, joita koulutussektori kohtaa. Selvitä, miksi koulutusalasta on tullut kolmanneksi yleisin kyberhyökkäysten kohde ja miten koulutussektorin IT- ja tietoturva-ammattilaiset voivat toimia entistä turvallisempien ympäristöjen luomiseksi.

Seuraa Microsoft Securitya