Trace Id is missing
Microsofts rapport om digitalt försvar

10 viktiga insikter hämtade ur Microsofts rapport om digitalt försvar 2024

Rosa och vit virvel mot lila bakgrund med vita prickar.

Microsofts unika perspektiv utformar de 10 främsta insikterna om cybersäkerhet

I Microsofts rapport om digitalt försvar 2024, som undersöker det komplexa, utmanande och allt farligare cyberhotlandskapet, används Microsofts unika perspektiv på den ständigt föränderliga cybersäkerhetsmiljön.

Vår expansiva närvaro i det digitala ekosystemet gör att vi kan bearbeta över 78 biljoner säkerhetssignaler varje dag, och ger oss unika insikter om globala cyberhot. Denna unika synvinkel förstärks ytterligare av vårt samarbete med 15 000 specialiserade partner och av expertisen hos 34 000 tekniker som på heltid arbetar målmedvetet med säkerhet.

Vi övervakar över 1 500 unika hotgrupper, både statsunderstödda aktörer och cyberbrottsliga grupper. I den omfattande Microsofts rapport om digitalt försvar undersöks viktiga trender och framväxande utmaningar. Baserat på de senaste analyserna i rapporten har vi identifierat tio betydelsefulla faktorer och har gjort en enkel 10-i-topp-lista över insikter i en kortfattad sammanfattning av det viktigaste under 2024.

Trots en 2,75-faldig ökning av incidenter med utpressningstrojaner har antalet angrepp som når krypteringsfasen minskat trefaldigt på två år, på grund av automatisk attackstörning. Av de angrepp som inte nådde lösensummefasen använde 90 % ohanterade enheter som initial åtkomstpunkt eller för fjärrkryptering. Det beror på att sådana enheter saknar korrekt säkerhetsskydd.

Viktiga insikter: Organisationer måste prioritera hantering av alla nätverksanslutna enheter för att förebygga attacker med utpressningstrojaner. Det är av största vikt att registrera enheter i hanteringssystem eller att undanta alla ohanterade enheter. Att stärka försvaret mot social manipulering och att åtgärda säkerhetsrisker kan dessutom ytterligare skydda nätverk mot försök till initial åtkomst.

Teknikbluff-trafiken har skjutit i höjden sedan 2021 och med råge överträffat ökningen av skadlig kod och nätfiske. De flesta teknikbedrägerierna kommer från skadliga reklamplattformar som utnyttjar användare via fejkade supporttjänster, falsk kryptovaluta och bedrägliga webbläsartillägg.

Viktiga insikter: Organisationer kan skydda sig mot teknikbedrägerier genom att upprätta blockeringslistor över kända skadliga domäner och uppdatera dem löpande, och på så vis ligga steget före framväxande blufftaktiker. Användning av AI-identifieringsmodeller och signaler på klientsidan kan dessutom förbättra hastighet och effektivitet i identifiering och neutralisering av teknikbedrägerier.

Identitetshot domineras av lösenordsbaserade attacker som utnyttjar förutsägbart mänskligt beteende i form av svaga lösenord och återanvändning av lösenord. Införandet av multifaktorautentisering har ökat till 41 % vilket har fått angriparna att byta taktik och rikta in sig på infrastruktur och använda AiTM-nätfiskeattacker (adversary-in-the-middle) och stöld av token.

Viktiga insikter: Övergå till nätfiskeresistenta, lösenordsfria autentiseringsmetoder som inloggningsnycklar. Förbättra övervakningen med AI-baserad hotidentifiering och säkerställ åtkomst endast från hanterade enheter. Skydda identitetsinfrastrukturen genom att styra behörigheter och dra tillbaka program som inte används.

I år har statsunderstödda hotaktörer visat prov på otydlig gränsdragning genom att använda kriminellas verktyg och metoder. Nordkoreanska hackare har stulit över 3 miljarder USD i kryptovaluta sedan 2017, vilket har finansierat statliga initiativ som kärnvapenprogram. Microsoft har identifierat aktiva nordkoreanska hotaktörsgrupper med målet inställt på kryptovaluta och spridning av utpressningstrojaner, vilket visar på det växande samarbetet mellan statsunderstödda aktörer och cyberkriminella. Även iranska och ryska hotaktörsgrupper har visat prov på otydlig gränsdragning.

Viktiga insikter: Organisationer måste stärka försvaret mot både statsunderstödda hotaktörer och cyberkriminella hot. Införande av robusta cybersäkerhetsåtgärder, övervakning av avancerade beständiga hot och information om kommande metoder kan bidra till att begränsa riskerna kopplade till de här sofistikerade aktörerna.

Under 2024 var utbildning och forskning den näst mest drabbade sektorn av statsunderstödda aktörer. De här institutionerna erbjuder värdefull information och fungerar ofta som testområden för nya angreppsmetoder, till exempel QR-kodfiske, vilket användes i stor skala mot dem från och med augusti 2023.

Viktiga insikter: Utbildnings- och forskningsinstitutioner måste stärka sina cybersäkerhetsåtgärder för att skydda känslig information. Införandet att robust e-postsäkerhet, utbildning av personal och elever i nätfisketaktik och övervakning av ovanlig aktivitet kan bidra till att avhjälpa hoten.

Statsunderstödda hotaktörer använder i allt större utsträckning AI för att stärka sina cyberpåverkansoperationer, och använder AI-genererat innehåll för att öka produktivitet och engagemang. Effekten har hittills varit relativ begränsad men det går inte att förneka att AI har stor potential att förstärka sådana kampanjer. Kina leder med AI-genererat bildmaterial med målet inställt på presidentval, Ryssland fokuserar på ljudmanipuleringar och Iran håller på att gradvis integrera AI i sina strategier.

Viktiga insikter: Organisationer och myndigheter måste bygga upp ett försvar mot AI-förstärkta cyberpåverkansoperationer genom att investera i AI-baserade identifieringssystem och förbättra den digitala kompetensen. Internationellt samarbete är av högsta vikt för att upprätta normer som reglerar användningen av AI i cyberpåverkansoperationer, i syfte att skydda mot desinformation och värna demokratiska processer.

I takt med att AI blir alltmer integrerat i cybersäkerheten följer myndigheter världen över olika policyer för att uppmuntra till trygg och ansvarsfull utveckling, distribution och användning av AI. Red team-metoden – som består i att man simulerar fientliga attacker för att identifiera sårbarheter –är på väg att bli en oumbärlig metod. Den här proaktiva metoden bidrar till att hitta potentiella hot innan de utnyttjas av skadliga aktörer.

Viktiga insikter: Organisationer bör införliva red team-metoden i sina AI-säkerhetsrutiner för att enkelt upptäcka och åtgärda säkerhetsluckor. Genom att simulera riktiga angrepp kan man stärka försvaret och garantera säker distribution av AI-teknik. Samarbete med myndighetsinitiativ och efterlevnad av framväxande regelverk kommer ytterligare att stärka AI-säkerheten.

Secure Future Initiative (SFI) som uppstod ur ett akut behov av att försvara mot sofistikerade cyberattacker har fått Microsoft att ta bort 730 000 icke-kompatibla appar och 5,75 miljoner inaktiva klientorganisationer vilket avsevärt har minskat de potentiella attackytorna. Det här initiativet visar vikten av att reglera den tekniska skulden och åtgärda skugg-IT i ett snabbt föränderligt hotlandskap.

Viktiga insikter: Organisationer bör införa proaktiva åtgärder genom att regelbundet övervaka system och eliminera oanvända eller icke-kompatibla program och klientorganisationer. Med Nolltillit-principer och genom att upprätthålla en omfattande tillgångsinventering kan man stärka säkerhetsförsvaret och även förbereda för framtida hot.

En hierarkisk uppställning över cybersäkerhetsbehov har tagits fram som en reaktion på cyberhotens stigande komplexitet och ger ett strukturerat sätt att prioritera säkerhetsåtgärder. Pyramiden är inspirerad av Maslows modell med identitetsskydd som grund och byggs sedan upp genom slutpunktssäkerhet, skydd av digitala tillgångar, hotidentifiering och automatisering. Den nivåindelade strategin säkerställer en omfattande täckning och motståndskraft mot hot.

Viktiga insikter: Med hjälp av den här hierarkiska uppställningen kan organisationer systematiskt åtgärda sårbarheter och börja med de mest kritiska områdena. Genom att understryka vikten av identitetsskydd och använda AI för att optimera varje försvarsskikt, kan organisationer stärka sin genomgripande säkerhetsstatus samt möjligheten att svara på framväxande cyberhot.

I takt med att cyberhoten blir alltmer komplexa blir samarbetet mellan myndigheter och näringsliv mer avgörande. Initiativ som NATO (North Atlantic Treaty Organization), DIANA (Defense Innovation Accelerator for the North Atlantic) och RAISE (Roundtable for AI, Security och Ethics) visar på vikten av samlade krafter för att förbättra digitala försvarsfunktioner. De här partnersamarbetena fokuserar på standardisering, samverkan och etisk styrning av AI för att främja nationell och global säkerhet.

Viktiga insikter: Organisationer bör samarbeta med myndighetsorgan och partner inom näringslivet för att stärka cybersäkerhetsåtgärder. Genom att delta i gemensamma försvarsinitiativ och följa internationella standarder kan de förbättra motståndskraften mot framväxande cyberhot och bidra till global stabilitet.
En kvinna sitter i en stol och håller en mikrofon.

Relaterade artiklar

Microsofts rapport om digitalt försvar 2024

2024 års upplaga av Microsofts rapport om digitalt försvar undersöker de växande cyberhoten från statsunderstödda grupper och cyberkriminella aktörer, ger nya insikter och vägledning för att öka motståndskraften och stärka försvaret, och utforskar generativ AI:s allt större påverkan på cybersäkerheten.

Den amerikanska sjukvården i fara: Stärk motståndskraften mot utpressningstrojaner

När utpressningstrojaner slår till mot sjukvården kan prognosen se dyster ut: försenade behandlingar, skadad medicinsk utrustning och, viktigast av allt, en patientvård i fara. Upptäck hur du kan förhindra de här attackerna och skydda både patienternas säkerhet och sjukhusets drift.

Utbildningssektorn under attack

Läs om de utmaningar inom cybersäkerhet som utbildningssektorn står inför. Upptäck varför utbildningssektorn har blivit den tredje mest drabbade av cyberangrepp och lär dig vad it- och säkerhetsexperter inom utbildningssektorn kan göra för att skapa säkra miljöer.

Följ Microsoft Security