This is the Trace Id: 10872f257639956ce6f7e83924648bd0
Microsoft Digitális védelmi jelentés

10 alapvető megállapítás a 2024-es Microsoft Digitális védelmi jelentésből

Rózsaszín és fehér örvény lila, fehér pöttyös háttér előtt.

A Microsoft egyedülálló perspektívája segít kialakítani a 10 legfontosabb kiberbiztonsági megállapítást

A Microsoft egyedülálló perspektívából látja a fejlődő kiberbiztonsági környezetet, és ez teszi lehetővé a 2024-es Microsoft Digitális védelmi jelentés elkészítését, amely felméri a kiberfenyegetések összetett, kihívásokkal teli és egyre veszélyesebb világát.

A digitális ökoszisztéma szinte minden szegletében jelen vagyunk, így több mint 78 billió biztonsági jelzést tudunk feldolgozni naponta, amelyek páratlan betekintést nyújtanak a globális kiberveszélyforrásokba. A nézőpontunkat további lehetőségekkel gyarapítja az együttműködésünk 15 000 specializált partnerrel, valamint a biztonsági kezdeményezéseken dolgozó, 34 000 teljes munkaidős alkalmazottnak megfelelő mérnöki gárdánk szakértelme.

Több mint 1500 egyedi fenyegető szereplői csoportot kísérünk figyelemmel, köztük nemzetállami szereplőket és kiberbűnözői csoportokat. Átfogó Microsoft Digitális védelmi jelentésünkben megvizsgáljuk a legfontosabb trendeket és az új kihívásokat. A jelentésben szereplő legfrissebb elemzések alapján kiemeltünk tíz jelentőségteljes pontot, és kialakítottunk a megállapításainkból egy egyszerűsített 10-es toplistát, amely röviden összefoglalja a legfontosabb 2024-es megfontolásokat.

Annak ellenére, hogy a zsarolóvírusokkal kapcsolatos incidensek száma a 2,75-szorosára nőtt, a titkosítási szakaszig eljutó támadások száma két év alatt a harmadára csökkent az automatikus támadás-megszakításnak köszönhetően. A váltságdíj-követelési szakaszig eljutó támadások több mint 90%-a nem felügyelt eszközöket használt kezdeti hozzáférési pontként vagy a távoli titkosításhoz. Ennek gyakran az az oka, hogy az ilyen eszközökön nem megfelelőek a biztonsági intézkedések.

Legfontosabb tanulság: A szervezeteknek prioritásként kell kezelniük a hálózathoz csatlakozott összes eszköz felügyeletét a zsarolóvírusos támadások megelőzése érdekében. Az eszközök felügyeleti rendszerekbe való bevonása vagy a nem felügyelt eszközök kizárása létfontosságú. Emellett a pszichológiai manipuláció elleni védelem megerősítése és a biztonsági rések kijavítása további védelmet nyújthat a hálózatoknak a kezdeti hozzáférésszerzési kísérletekkel szemben.

A technikai csalásokhoz kapcsolódó forgalom 2021 óta ugrásszerűen nőtt, messze meghaladva a kártevőkkel és adathalászattal kapcsolatos tevékenységek számának növekedését. A legtöbb technikai csalás rosszindulatú hirdetési platformokról ered, és hamis támogatási szolgáltatások, csalárd kriptovalutás konstrukciók és megtévesztő böngészőbővítmények útján próbálja kihasználni a felhasználókat.

Legfontosabb tanulság: A technikai csalások elleni védelem elősegítéséhez a szervezetek bevezethetnek tiltólistákat, amelyekre felveszik az ismert rosszindulatú tartományokat, majd folyamatosan frissítik őket, így lépéselőnyben maradhatnak a fejlődő csalási taktikákkal szemben. Emellett mesterséges intelligencián alapuló észlelési modellekre és ügyféloldali jelzésekre támaszkodva gyorsabban és hatékonyabban azonosíthatják és semlegesíthetik a technikai csalásokra épülő veszélyforrásokat.

A jelszóalapú támadások dominálnak az identitásokat célzó fenyegetések terén, ezek a kiszámítható emberi viselkedést használják ki, például a gyenge, illetve több helyen használt jelszavakat. Miközben a többtényezős hitelesítés adoptációja elérte a 41%-ot, a támadók taktikát váltanak, az infrastruktúrát veszik célba, és az ellenfél közbeékelésén alapuló (AitM) adathalász támadásokat folytatnak, valamint biztonsági jogkivonatokat lopnak el.

Legfontosabb tanulság: Át kell állni adathalászattal szemben ellenálló, jelszó nélküli hitelesítési módszerek, például hozzáférési kulcsok használatára. Javítani kell a megfigyelést mesterséges intelligencián alapuló veszélyforrás-észleléssel, és biztosítani kell, hogy csak a felügyelt eszközök kapjanak hozzáférést. Az engedélyek szabályozásával és a nem használt alkalmazások kivezetésével biztonságossá kell tenni az identitások infrastruktúráját.

Idén az államokhoz köthető fenyegető szereplők bűnözői eszközök és taktikák alkalmazásával elmosták a határvonalakat. Észak-koreai támadók 2017 óta több mint 3 milliárd USD értékű kriptovalutát loptak el, és az összeggel állami kezdeményezéseket, például nukleáris programokat finanszíroznak. A Microsoft olyan aktív észak-koreai fenyegető szereplői csoportokat azonosított, amelyek a kriptovalutákat veszik célba, és zsarolóvírusokat vetnek be, ez is szemlélteti a nemzetállami fenyegető szereplők és a kiberbűnözők közötti egyre fokozódó együttműködést. A Microsoft iráni és orosz fenyegető szereplői csoportoknál is megfigyelt a határvonalak elmosódására utaló viselkedést.

Legfontosabb tanulság: A szervezeteknek a nemzetállami fenyegető szereplők és a kiberbűnözői veszélyforrások elleni védekezést is fokozniuk kell. A robusztus kiberbiztonsági intézkedések bevezetése, a korszerű, folyamatos veszélyforrások figyelemmel kísérése, valamint a fejlődő taktikákról való rendszeres tájékozódás segíthet csökkenteni az ilyen kifinomult támadók jelentette kockázatot.

2024-ben az oktatási és kutatási ágazat lett a nemzetállami fenyegető szereplők második leggyakoribb célpontja. Ezek az intézmények értékes információforrások, és gyakran új támadási technikák tesztelésére használják őket, ilyen volt például a QR-kódos adathalászat, amelyet 2023 augusztusától kezdve széles körben bevetettek ellenük.

Legfontosabb tanulság: Az oktatási és kutatási intézményeknek fokozniuk kell a kiberbiztonsági intézkedéseiket a kényes információk védelme érdekében. A robusztus e-mail-biztonság bevezetése, a személyzet és a tanulók felvilágosítása az adathalászati taktikákról, valamint a szokatlan tevékenységek figyelése segíthet elhárítani az ilyen fenyegetéseket.

A nemzetállami fenyegető szereplők egyre nagyobb mértékben támaszkodnak a mesterséges intelligenciára a kiberbefolyásolási műveleteik továbbfejlesztéséhez, AI által generált tartalommal próbálják fokozni azok hatékonyságát és a velük kapcsolatos aktivitást. Bár ennek hatása egyelőre korlátozott, a mesterséges intelligencia nyilvánvalóan képes az ilyen kampányok jelentős felerősítésére. Kína áll a vezető helyen a választásokat célzó, AI által generált képi anyagokkal, Oroszország a hanganyagok manipulálására összpontosít, Irán pedig fokozatosan integrálja a mesterséges intelligenciát a stratégiáiba.

Legfontosabb tanulság: A szervezeteknek és közigazgatási szerveknek az AI-vezérelt észlelési rendszerekbe való befektetéssel és a digitális tájékozottság növelésével kell fokozniuk a mesterséges intelligenciával támogatott kiberbefolyásolási műveletek elleni védelmi erőfeszítéseiket. Létfontosságú a nemzetközi együttműködés a mesterséges intelligencia kiberbefolyásolási kampányokban való használatát szabályozó normák kialakításához, amelyek segítik a dezinformáció elleni védelmet és a demokratikus folyamatok megóvását.

Ahogy a mesterséges intelligencia a kiberbiztonság szerves részévé válik, a kormányzatok világszerte eltérő szabályozási szemléletmódokat alkalmaznak az AI biztonságos és felelős fejlesztésének, üzembe helyezésének és használatának előmozdításához. A „vörös csapatok” bevetése – ellenséges támadások szimulálása a biztonsági rések azonosításához – egy egyre szélesebb körben használt fontos módszer. Ez a proaktív megközelítésmód segít elhárítani a potenciális veszélyforrásokat, mielőtt rosszindulatú szereplők kihasználhatnák őket.

Legfontosabb tanulság: A szervezeteknek a biztonsági rések korai felfedése és elhárítása érdekében be kell építeniük a „vörös csapatok” bevetését a mesterséges intelligenciával kapcsolatos biztonsági protokolljaikba. Valószerű támadási forgatókönyvek szimulálásával erősíthetik a védelmüket, és gondoskodhatnak az AI-technológiák biztonságos üzembe helyezéséről. A kormányzati kezdeményezésekkel való együttműködés és a kialakulóban lévő szabályozási keretrendszerek tiszteletben tartása tovább fokozhatja a mesterséges intelligenciával kapcsolatos biztonságot.

A kifinomult kibertámadások elleni védelem iránti sürgős igény nyomán megszületett Biztonságos Jövő Kezdeményezés (BJK) eredményeként a Microsoft eltávolított 730 000 nem megfelelő alkalmazást és 5,75 millió inaktív bérlőt, így jelentős mértékben csökkentette a támadási felületet. Ez a kezdeményezés rámutat annak fontosságára, hogy a fenyegetések gyorsan változó világában foglalkozni kell a technikai adósság ledolgozásával és az árnyékinformatikával.

Legfontosabb tanulság: A szervezeteknek proaktív intézkedéseket kell foganatosítaniuk, ezek részeként rendszeresen auditálniuk kell a rendszereiket, és ki kell iktatniuk a nem használt vagy nem megfelelő alkalmazásokat és bérlőket. A Teljes felügyelet elveinek következetes alkalmazása és az átfogó eszközleltár folyamatos karbantartása létfontosságú a biztonsági intézkedések megerősítéséhez és a jövőbeli fenyegetésekre való felkészüléshez.

A kiberbiztonsági igények hierarchiája – amelyet a kiberfenyegetések egyre összetettebb jellegére reagálva alakítottak ki – strukturált megközelítésmódot kínál a biztonsági erőfeszítések fontossági sorrendjének meghatározásához. A Maslow-piramis által ihletett hierarchia az identitásvédelmet tekinti az alapvető szükségletnek, és innen kiindulva halad felfelé a végpontok biztonságán, a digitális eszközök védelmén, a veszélyforrások észlelésén keresztül az automatizálásig. Ez a rétegekből álló stratégia biztosítja a teljes lefedettséget és a veszélyforrásokkal szembeni ellenálló képességet.

Legfontosabb tanulság: Ezt a hierarchiát követve a szervezetek szisztematikusan kiiktathatják a biztonsági réseket, a legkritikusabb területekkel kezdve. Az identitásvédelem hangsúlyos kezelése, valamint a mesterséges intelligencia nyújtotta lehetőségek kihasználása minden egyes réteg tökéletesítéséhez megerősíti az átfogó biztonsági állapotot, és javítja a fejlődő kiberfenyegetésekre való reagálóképességet.

A kiberfenyegetések egyre összetettebbé válásával már elengedhetetlen a kormányzati és iparági szereplők együttműködése. A különféle kezdeményezések – például az Észak-atlanti Szerződés Szervezete (NATO) által indított Észak-atlanti Védelmi Innovációt Ösztönző Mechanizmus (DIANA), valamint az AI-alkalmazási, Biztonsági és Etikai Kerekasztal (RAISE) – rámutatnak a közös erőfeszítések fontosságára a digitális védelmi képességek javítása terén. Ezek a partnerségi programok a szabványosításra, az együttműködési képességekre és az AI etikus szabályozására fókuszálnak a nemzeti és globális biztonság fokozása érdekében.

Legfontosabb tanulság: A szervezeteknek a kiberbiztonsági intézkedéseik megerősítéséhez érdemes részt venniük kormányzati szervekkel és iparági partnerekkel közös erőfeszítésekben. A kollektív védelmi kezdeményezésekben való részvétel és a nemzetközi szabványokhoz való igazodás fokozhatja a fejlődő kiberfenyegetésekkel szembeni ellenálló képességüket, és hozzájárulhat a globális stabilitáshoz.

Kapcsolódó cikkek

Microsoft Digitális védelmi jelentés 2024

A Microsoft Digitális védelmi jelentés 2024-es kiadása megvizsgálja a nemzetállami fenyegető csoportoktól és kiberbűnözőktől eredő, újonnan kialakuló kiberfenyegetéseket, új betekintéseket és útmutatást nyújt az ellenálló képesség növeléséhez és a védelem megerősítéséhez, valamint áttekinti a generatív mesterséges intelligenciának a kiberbiztonságra gyakorolt egyre növekvő hatását.

Veszélyben az amerikai egészségügy: a zsarolóvírusos támadásokkal szembeni ellenálló képesség megerősítése

Ha egy zsarolóvírus az egészségügyet sújtja, a prognózis lesújtó lehet: késedelmes kezelések, feltört orvosi eszközök, és ami a legfontosabb, a teljes betegellátás veszélybe kerül. Ismerje meg, hogyan védekezhet ezekkel a támadásokkal szemben, és hogyan védheti meg mind a betegbiztonságot, mind a kórházi működést.

Ostrom alatt az oktatás

Tájékozódhat arról, hogy milyen kiberbiztonsági kihívásokkal szembesül az oktatási ágazat. Megtudhatja, hogy miért az oktatási iparág a kibertámadások harmadik leggyakoribb célpontja, és arról is tájékozódhat, hogy mit tehetnek az oktatási szektorban dolgozó IT- és biztonsági szakértők a biztonságosabb környezetek kialakítása érdekében.

A Microsoft Biztonság követése