Trace Id is missing
Relatório de defesa digital da Microsoft

10 informações essenciais do Relatório de defesa digital da Microsoft de 2024

Um turbilhão rosa e branco num fundo roxo com pontos brancos.

Perspetiva única da Microsoft dá forma às 10 principais informações de cibersegurança

O Relatório de defesa digital da Microsoft de 2024, que estuda o panorama complexo, desafiante e cada vez mais perigoso de ciberameaças, é possibilitado pela perspetiva única da Microsoft sobre o ambiente de cibersegurança em evolução.

A nossa presença vasta no ecossistema digital permite-nos processar mais de 78 biliões de sinais de segurança diariamente, fornecendo informações sem igual sobre ciberameaças globais. Este ponto de vista privilegiado é melhorado pela nossa colaboração com 15 mil parceiros especializados e os conhecimentos de 34 mil engenheiros equivalentes a tempo inteiro dedicados a iniciativas de segurança.

Monitorizamos mais de 1500 grupos de ameaças únicos, incluindo atores de estados-nações e grupos de cibercrime. O nosso Relatório de defesa digital da Microsoft exaustivo examine tendências essenciais e desafios emergentes. Com base na análise mais recente neste relatório, identificámos dez destaques significativos e criámos uma lista simplificada de Principais 10 Informações que fornece um resumo conciso das considerações mais importantes para 2024.

Apesar de um aumento de 2,75 vezes em recontros ligados a ransomware, os ataques que chegam à fase de encriptação diminuíram três vezes ao longo de dois anos devido à interrupção automática de ataques. Desses ataques que progrediram para a fase de resgate, mais de 90% utilizaram dispositivos não gerido como ponto de acesso inicial ou para encriptação remota. Isto deve-se muitas vezes a estes dispositivos não terem medidas de segurança adequadas.

Conclusão Essencial: As organizações têm de priorizar a gestão de todos os dispositivos ligados à rede para prevenir ataques de ransomware. Inscrever dispositivos em sistemas de gestão ou excluir dispositivos não geridos é essencial. Adicionalmente, fortalecer defesas contra engenharia social e aplicar patches a vulnerabilidades pode proteger ainda mais as redes contra tentativas de acesso inicial.

O tráfego de fraude tecnológica disparou desde 2021, ultrapassando o crescimento das atividades de malware e phishing. A maioria das fraudes tecnológicas originam de plataformas de anúncios maliciosas, explorando os utilizadores através de serviços de suporte falsos, esquemas de criptomoedas fraudulentos e extensões de browser enganadoras.

Conclusão Essencial: Para ajudar a proteger contra fraude tecnológica, as organizações podem implementar listas de bloqueio para domínios maliciosos conhecidos e atualizá-las continuamente pode ajudar a manterem-se um passo à frente das táticas de fraude em evolução. Além disso, tirar partido de modelos de deteção de IA e sinais do lado do cliente pode melhorar a velocidade e a eficiência da identificação e neutralização das ameaças de fraude tecnológica.

Os ataques baseados em palavra-passe dominam as ameaças de identidade, explorando comportamentos humanos previsíveis, como palavras-passe fracas e reutilização. Embora a adoção da autenticação multifator esteja a aumentar para 41%, os atacantes estão a mudar de táticas, visando infraestrutura e recorrendo a ataques de phishing adversary-in-the-middle (AiTM) e roubo de tokens.

Conclusão Essencial: Faça a transição para métodos de autenticação resistentes a phishing sem palavra-passe, como chaves de acesso. Melhore a monitorização com deteção de ameaças impulsionada por IA e garanta o acesso apenas de dispositivos geridos. Proteja a sua infraestrutura de identidade ao governar permissões e descontinuar aplicações não utilizadas.

Este ano, atores de ameaças atribuídos a estados tornaram as coisas menos claras ao utilizar ferramentas e táticas criminosas. Hackers norte coreanos roubaram mais de 3 mil milhões USD em criptomoedas desde 2017, financiando iniciativas do estado como programas nucleares. A Microsoft identificou grupos atores de ameaças norte-coreanos ativos a visar criptomoedas e a implementar ransomware, demonstrando a colaboração crescente entre atores de ameaças de estados-nações e cibercriminosos. A Microsoft também observou comportamento pouco claro de grupos de atores de ameaças iranianos e russos.

Conclusão Essencial: As organizações têm de melhorar as defesas contra atores de ameaças de estados-nações e ameaças cibercriminosas. Implementar medidas de cibersegurança robustas, monitorizar ameaças persistentes avançadas e manter-se informado sobre táticas em evolução pode ajudar a mitigar riscos destes atores sofisticados.

Em 2024, o setor da educação e investigação tornou-se o segundo mais visado por atores de ameaças de estados-nações. Estas instituições oferecem informações valiosas e servem frequentemente de teste para novas técnicas de ataque, como phishing de código QR, que foi utilizado extensamente contra as mesmas a partir de agosto de 2023.

Conclusão Essencial: As instituições educativas e de investigação têm de fortalecer as medidas de cibersegurança para proteger informações confidenciais. A implementação de segurança de e-mail robusta, a educação de pessoal e estudantes sobre táticas de phishing e a monitorização de atividade inusitada pode ajudar a mitigar estas ameaças.

Atores de ameaças de estados-nações tiram cada vez mais partido de IA para melhorar as suas operações de ciberinfluência, ao utilizar conteúdos gerados por IA para melhorar a produtividade e a interação. Embora o impacto tenha sido limitado até agora, o potencial para a IA amplificar significativamente estas campanhas é evidente. A China lideram com imagens geradas por IA a visar eleições, a Rússia concentra-se em manipulações de áudio e o Irão está gradualmente a integrar a IA nas suas estratégias.

Conclusão Essencial: As organizações e os governos têm de reforçar as defesas contra operações de ciberinfluência melhoradas por IA ao investir em sistemas de deteção impulsionados por IA e melhorar a literacia digital. A colaboração internacional é crucial para estabelecer normas que regulem a utilização de IA em campanhas de ciberinfluência, ajudando a garantir a proteção contra má informação a e salvaguardar processos democráticos.

À medida que a IA se torna integrante da cibersegurança, os governos de todo o mundo procuram diferentes abordagens de políticas para incentivar o desenvolvimento, a implementação e a utilização seguros e responsáveis da IA. Equipa vermelha, simular ataques adversários para identificar vulnerabilidades, está a emergir como prática essencial. Esta abordagem proativa ajuda a abordar ameaças potenciais antes de poderem ser exploradas por atores maliciosos.

Conclusão Essencial: As organizações devem incorporar equipa vermelha nos seus protocolos de segurança de IA para desvendar e mitigar vulnerabilidades cedo. Ao simular cenários de ataque reais, podem fortalecer as suas defesas e garantir a implementação segura de tecnologias de IA. A colaboração com iniciativas governamentais e a aderência a quadros de políticas reguladores em evolução melhorará ainda mais a segurança de IA.

Criada devido à necessidade urgente de defender contra ciberataques sofisticados, a Iniciativa Futuro Seguro (SFI) levou a Microsoft a remover 730 mil aplicações não conformes e 5,75 milhões de inquilinos inativos, reduzindo significativamente potenciais superfícies de ataque. Esta iniciativa realça a importância de abordar dívida técnica e TI sombra num panorama de ameaças em rápida evolução.

Conclusão Essencial: As organizações devem adotar medidas proativas ao auditar regularmente sistemas e liminar aplicações e inquilinos não utilizados ou não conformes. Adotar princípios de Confiança Zero e manter um inventário de recursos exaustivo são passos cruciais na fortificação de defesas de segurança e preparação para ameaças futuras.

Desenvolvida em resposta à complexidade crescente das ciberameaças, a hierarquia de necessidades de cibersegurança oferece uma abordagem estruturada à priorização de iniciativas de segurança. Inspirada no modelo de Maslow, começa por proteção de identidade como base e aumenta com segurança de pontos finais, proteção de recursos digitais, deteção de ameaças e automatização. Esta estratégia em camadas garante cobertura e resiliência abrangentes contra ameaças.

Conclusão Essencial: Ao seguir esta hierarquia, as organizações podem abordar vulnerabilidades sistematicamente, começando pelas áreas mais críticas. Realçar a proteção de identidade e tirar partido da IA para melhorar cada camada fortalecerá a postura de segurança geral e melhorará a capacidade de resposta a ciberameaças em evolução.

À medida que as ciberameaças se tornam mais complexas, a colaboração entre governos e indústrias é crucial. Iniciativas como a Aceleradora de Inovação em Defesa para o Atlântico Norte (DIANA) da Organização do Tratado do Atlântico Norte (NATO) e a Mesa-redonda para IA, Segurança e Ética (RAISE) realçam a importância das iniciativas conjuntas na melhoria das capacidades de defesa digital. Estas parcerias concentram-se na uniformização, na interoperabilidade e na governação de IA ética para reforçar a segurança nacional e global.

Conclusão Essencial: As organizações devem participar em iniciativas colaborativas com administrações públicas e parceiros industriais para fortalecer as medidas de cibersegurança. Ao participar em iniciativas de defesa coletivas e seguir normas internacionais, podem melhorar a respetiva resiliência contra ciberameaças em evolução e contribuir para a estabilidade global.

Artigos relacionados

Relatório de defesa digital da Microsoft 2024

A edição de 2024 do Relatório de defesa digital da Microsoft examina as ciberameaças em evolução de grupos de ameaças de estados-nações e atores cibercriminosos, fornece novas informações e orientação para melhorar a resiliência e fortalecer as defesas e explora o impacto crescente da IA generativa na cibersegurança.

Cuidados de Saúde dos EUA em risco: Fortalecer a resiliência contra ataques de ransomware

Quando o ransomware ataca os cuidados de saúde, o prognóstico pode ser triste: tratamentos atrasados, dispositivos médicos comprometidos e, acima de tudo, o cuidado de pacientes em risco. Descubra como proteger contra estes ataques e salvaguardar tanto a segurança dos pacientes como as operações do hospital.

Educação ameaçada

Estude os desafios de cibersegurança que o setor da educação enfrenta. Descubra por que razão a educação se tornou o terceiro setor mais visado por ciberataques e saiba o que os profissionais de TI e de segurança no setor da educação podem fazer para ajudar a criar ambientes mais seguros.

Siga o Microsoft Security