Trace Id is missing
Pereiti prie pagrindinio turinio
Security Insider
„Microsoft“ skaitmeninės gynybos ataskaita

10 svarbiausių įžvalgų iš 2024 m. „Microsoft“ skaitmeninės gynybos ataskaitos

Rožinės ir baltos spalvos sūkurys violetiniame fone su baltais taškiukais.

10 populiariausių kibernetinės saugos įžvalgų paremtos unikalia „Microsoft“ perspektyva

2024 m. „Microsoft“ skaitmeninės gynybos ataskaita, kurioje apžvelgiama sudėtinga, iššūkių kelianti ir vis pavojingesnė kibernetinių grėsmių aplinka, yra parengta remiantis unikalia „Microsoft“ perspektyva apie besikeičiančią kibernetinės saugos aplinką.

Dėl mūsų dalyvavimo skaitmeninėje ekosistemoje plačiu mastu galime kasdien apdoroti daugiau nei 78 trilijonus saugos signalų, o tai suteikia beprecedenčių įžvalgų apie pasaulines kibernetines grėsmes. Šią perspektyvą praturtina mūsų bendradarbiavimas su 15 000 specializuotų partnerių ir 34 000 visą darbo dieną dirbančių inžinierių, atsidavusių saugos iniciatyvoms.

Stebime daugiau nei 1 500 unikalių grėsmes keliančių grupių, įskaitant nacionalinių valstybių veikėjus ir kibernetinių nusikaltimų grupes. Mūsų išsamioje „Microsoft“ skaitmeninės gynybos ataskaitoje nagrinėjamos pagrindinės tendencijos ir kylantys iššūkiai. Remdamiesi naujausia šios ataskaitos analize, išskyrėme dešimt reikšmingiausių dalykų ir sukūrėme supaprastintą 10 populiariausių įžvalgų sąrašą, kuriame pateikiama glausta svarbiausių 2024 m. aspektų santrauka.

Nepaisant to, kad su išpirkos reikalaujančiomis programomis susijusių atakų skaičius padidėjo 2,75 karto, dėl automatinio atakų nutraukimo atakų, pasiekusių šifravimo etapą, skaičius per dvejus metus sumažėjo tris kartus. Iš tų atakų, kurios pasiekė išpirkos etapą, daugiau nei 90 % kaip pradinis prieigos taškas arba nuotoliniam šifravimui buvo naudojami nevaldomi įrenginiai. Dažnai taip yra todėl, kad šiuose įrenginiuose nėra tinkamų saugos priemonių.

Pagrindinės išvados: Norėdamos išvengti išpirkos reikalaujančių programų atakų, organizacijos turi teikti pirmenybę visų prie tinklo prijungtų įrenginių valdymui. Labai svarbu įtraukti įrenginius į valdymo sistemas arba pašalinti nevaldomus. Be to, stiprinant apsaugą nuo socialinės inžinerijos pažeidžiamumų ir juos šalinant, galima dar labiau apsaugoti tinklus nuo pradinių bandymų įsilaužti.

Techninio sukčiavimo srautas nuo 2021 m. smarkiai išaugo ir aplenkė su kenkėjiškomis programinėmis įrangomis ir sukčiavimais apsimetant susijusios veiklos augimą. Dauguma techninio sukčiavimo atakų pradedamos kenkėjiškų reklamų platformose, kur vartotojai išnaudojami siūlant jiems netikras palaikymo paslaugas, apgaulingas kriptovaliutų schemas ir naršyklių plėtinius.

Pagrindinės išvados: Siekiant apsisaugoti nuo techninių sukčiavimų, organizacijos gali įtraukti žinomus kenkėjiškus domenus į blokavimo sąrašus ir nuolat juos atnaujinti, taip užtikrinant, kad visuomet išliks besikeičiančių sukčiavimo taktikų priešakyje. Be to, pasitelkus AI aptikimo modelius ir kliento signalus, su techniniais sukčiavimais susijusias grėsmes galima identifikuoti ir neutralizuoti greičiau bei efektyviau.

Tarp tapatybės grėsmių vyrauja su slaptažodžiais susijusios atakos, kurių metu išnaudojamas nuspėjamas žmonių elgesys, pvz., silpni slaptažodžiai ir pakartotinis jų naudojimas. Nors kelių dalių autentifikavimo naudojimas išaugo iki 41 %, užpuolikai keičia taktikas, taikydamiesi į infrastruktūrą ir rengdami priešininkas viduryje (AiTM) tipo sukčiavimo apsimetant atakas bei atpažinimo ženklų vagystes.

Pagrindinės išvados: Perėjimas prie sukčiavimams apsimetant atsparių, slaptažodžių nereikalaujančių autentifikavimo būdų, tokių kaip prieigos raktai. Patobulinkite stebėjimą pasitelkdami DI pagrįstą grėsmių aptikimą ir užtikrinkite, kad prieiga galima tik iš valdomų įrenginių. Valdydami leidimus ir pašalindami nenaudojamas programas, apsaugokite savo tapatybės infrastruktūrą.

Šiais metais valstybių remiami grėsmių sukėlėjai, nusikalstamai veikai pasitelkdami įrankius ir taktikas, ištrynė ribas. Šiaurės Korėjos įsilaužėliai nuo 2017 m. pavogė daugiau nei 3 milijardų JAV dolerių vertės kriptovaliutų, finansuodami tokias valstybės iniciatyvas kaip branduolinės programos. „Microsoft“ nustatė aktyviai veikiančias Šiaurės Korėjos grėsmių sukėlėjų grupes, kurios taikosi į kriptovaliutas ir diegia išpirkos reikalaujančias programas, o tai rodo augantį bendradarbiavimą tarp nacionalinių valstybių grėsmių sukėlėjų ir kibernetinių nusikaltėlių. „Microsoft“ taip pat stebėjo dviprasmišką Irano ir Rusijos grėsmių sukėlėjų grupių elgesį.

Pagrindinės išvados: Organizacijos turi stiprinti apsaugą tiek nuo nacionalinių valstybių grėsmių sukėlėjų, tiek nuo kibernetinių nusikaltėlių keliamų grėsmių. Įdiegus patikimas kibernetinės saugos priemones, stebint pažangias nuolatines grėsmes ir nuolat sekant besikeičiančias taktikas, galima sumažinti šių sudėtingų veikėjų sukeliamas rizikas.

2024 m. švietimo ir tyrimų sektorius tapo antruoju pagal dažnumą nacionalinių valstybių grėsmių sukėlėjų taikiniu. Šios įstaigos teikia vertingą žvalgybinę informaciją ir dažnai pasitelkiamos naujų atakų technikų, pvz., sukčiavimų apsimetant naudojant QR kodą, kuris buvo plačiai naudojamas prieš jas nuo 2023 m. rugpjūčio mėn., bandymams.

Pagrindinės išvados: Švietimo ir tyrimų įstaigos turi stiprinti kibernetinio saugumo priemones, kad apsaugotų slaptą informaciją. Užtikrinus patikimą el. pašto apsaugą, šviečiant darbuotojus ir mokinius apie sukčiavimo apsimetant taktikas ir stebint neįprastas veiklas, šias grėsmes galima sumažinti.

Siekdami sustiprinti savo kibernetinės įtakos operacijas, nacionalinių valstybių grėsmių sukėlėjai vis dažniau pasitelkia dirbtinį intelektą ir produktyvumui bei įsitraukimui padidinti naudoja jo sukurtą turinį. Nors poveikis kol kas ribotas, DI potencialas ženkliai sustiprinti šias kampanijas yra akivaizdus. Kinija pirmauja dirbtinio intelekto pagalba sukurtų, į rinkimus nukreiptų vaizdų srityje, Rusija daugiausia dėmesio skiria garso manipuliacijoms, o Iranas palaipsniui integruoja dirbtinį intelektą į savo strategijas.

Pagrindinės išvados: Organizacijos ir vyriausybės turi stiprinti apsaugą nuo dirbtinio intelekto pagalba patobulintų kibernetinės įtakos operacijų, investuodamos į DI pagrįstas aptikimo sistemas ir gerindamos skaitmeninį raštingumą. Nustatant normas, reglamentuojančias DI naudojimą kibernetinės įtakos kampanijose, kurios padeda užtikrinti apsaugą nuo dezinformacijos ir apsaugoti demokratinius procesus, labai svarbus tarptautinis bendradarbiavimas.

Kadangi dirbtinis intelektas tampa neatsiejama kibernetinio saugumo dalimi, vyriausybės visame pasaulyje taiko skirtingas strategijas, taip skatindamos saugų ir atsakingą DI vystymąsi, diegimą ir naudojimą. Pagrindine praktika tampa „raudonoji komanda“ – priešiškų atakų imitavimas, siekiant nustatyti pažeidžiamumus. Šis iniciatyvus požiūris padeda spręsti galimas grėsmes prieš jomis pasinaudojant piktybiškai nusiteikusiems veikėjams.

Pagrindinės išvados: Organizacijos turėtų į savo DI saugumo protokolus įtraukti „raudonąją komandą“, kad iš anksto nustatytų ir sumažintų pažeidžiamumus. Imituodamos realius atakų scenarijus, jos gali sustiprinti gynybą ir užtikrinti saugų DI technologijų diegimą. Bendradarbiavimas grindžiamas vyriausybės iniciatyvomis ir besikeičiančių reguliavimo sistemų laikymasis dar labiau padidins DI saugumą.

Atsiradusi iš skubaus poreikio gintis nuo sudėtingų kibernetinių atakų, Saugios ateities iniciatyva (SAI) paskatino „Microsoft“ pašalinti 730 000 reikalavimų neatitinkančių programų ir 5,75 mln. neaktyvių nuomininkų, kas leido ženkliai sumažinti atakų metu galimas pažeisti sritis. Ši iniciatyva pabrėžia techninių skolų ir šešėlinių IT problemų svarbą sparčiai besikeičiančioje grėsmių aplinkoje.

Pagrindinės išvados: Organizacijos turėtų imtis aktyvių priemonių, reguliariai tikrindamos sistemas ir pašalindamos nenaudojamas ar reikalavimų neatitinkančias programas ir nuomininkus. Nulinio pasitikėjimo principų taikymas ir išsamaus turto inventoriaus palaikymas yra esminiai veiksmai stiprinant apsaugą ir ruošiantis būsimoms grėsmėms.

Sukurta reaguojant į vis sudėtingesnėmis tampančias kibernetines grėsmes, kibernetinio saugumo poreikių hierarchija kuria struktūrizuotą požiūrį į pastangas prioritetą teikti saugumui. Įkvėptos Maslow modelio, jos pagrindas yra tapatybės apsauga ir toliau ji apima galinių punktų apsaugą, skaitmeninio turto apsaugą, grėsmių aptikimą ir automatizavimą. Ši daugiasluoksnė strategija užtikrina visapusę aprėptį ir atsparumą grėsmėms.

Pagrindinės išvados: Laikantis šios hierarchijos, organizacijos gali sistemingai spręsti pažeidžiamumus, pradedant nuo svarbiausių sričių. Didinant tapatybės apsaugą ir pasitelkiant dirbtinį intelektą, siekiant sustiprinti kiekvieną sluoksnį, bus pagerinta bendra saugos būsena ir gebėjimas reaguoti į besikeičiančias kibernetines grėsmes.

Kadangi kibernetinės grėsmės tampa vis sudėtingesnės, itin svarbus yra bendradarbiavimas tarp vyriausybių ir sektorių. Tokios iniciatyvos kaip Šiaurės Atlanto sutarties organizacija (NATO), gynybos inovacijų akceleratorius Šiaurės Atlanto regionui (DIANA) ir DI, saugumo ir etikos apskritasis stalas (RAISE) pabrėžia bendrų pastangų stiprinant skaitmeninės gynybos pajėgumus svarbą. Šiose partnerystėse pagrindinis dėmesys skiriamas standartizavimui, veikimo suderinamumui ir etiškam DI valdymui, siekiant sustiprinti nacionalinį ir pasaulinį saugumą.

Pagrindinės išvados: Norėdamos sustiprinti kibernetinio saugumo priemones, organizacijos turėtų bendradarbiauti su vyriausybinėmis organizacijomis ir sektorių partneriais. Dalyvaudamos kolektyvinės gynybos iniciatyvose ir laikydamosis tarptautinių standartų, jos gali sustiprinti savo atsparumą besikeičiančioms kibernetinėms grėsmėms ir prisidėti prie pasaulinio stabilumo.
Moteris sėdi ant kėdės ir laiko mikrofoną.

Susiję straipsniai

2024 m. „Microsoft“ skaitmeninės gynybos ataskaita

2024 m. „Microsoft“ skaitmeninės gynybos ataskaitos leidime nagrinėjamos nacionalinių valstybių grėsmių grupių ir kibernetinių nusikaltėlių sukeliamos besikeičiančios kibernetinės grėsmės, pateikiamos naujos įžvalgos ir gairės, kaip padidinti atsparumą ir sustiprinti gynybą, ir nagrinėjamas augantis generuojamojo dirbtinio intelekto poveikis kibernetiniam saugumui.

Kyla pavojus Jungtinių Amerikos Valstijų sveikatos priežiūros sektoriui: Atsparumo nuo išpirkos reikalaujančių programų atakų stiprinimas

Kai išpirkos reikalaujančios programos taikosi į sveikatos priežiūros sektorių, prognozės gali būti niūrios: uždelstas gydymas, pažeisti medicininiai prietaisai ir, svarbiausia, kyla pavojus pacientų priežiūrai. Sužinokite, kaip apsisaugoti nuo šių atakų ir užtikrinti pacientų bei ligoninės operacijų saugumą.

Švietimo sektorius pavojuje

Išstudijuokite kibernetinio saugumo iššūkius, su kuriais susiduria švietimo sektorius. Sužinokite, kodėl švietimas tapo trečiu dažniausiai kibernetines atakas patiriančiu sektoriumi ir, ką švietimo sektoriaus IT ir saugos specialistai gali padaryti, kad padėtų kurti saugesnę aplinką.

Stebėkite „Microsoft“ saugą