This is the Trace Id: a8e6b681c9039140455f9c4829a0f0e5
Przejdź do głównej zawartości
Raport firmy Microsoft na temat ochrony zasobów cyfrowych

10 najważniejszych wniosków z Raportu firmy Microsoft na temat ochrony zasobów cyfrowych za 2024 r.

Różowo-biały wir na fioletowym tle z białymi kropkami.

Unikatowa perspektywa Microsoft wyłania 10 najważniejszych wniosków dotyczących cyberbezpieczeństwa

Raport firmy Microsoft na temat ochrony zasobów cyfrowych za 2024 r., który bada złożone, stawiające wyzwania i coraz bardziej niebezpieczne zagrożenia związane z cyberbezpieczeństwem, powstał dzięki unikatowej perspektywie Microsoft w temacie stale rozwijającego się środowiska cyberbezpieczeństwa.

Nasza ekspansywna obecność w cyfrowym ekosystemie pozwala nam przetwarzać ponad 78 bilionów sygnałów dotyczących zabezpieczeń dziennie, dając nam niezrównany wgląd w globalne zagrożenia cybernetyczne. Naszą perspektywę wzbogaca współpraca z 15 000 wyspecjalizowanymi partnerami oraz wiedza ekspercka 34 000 pełnoetatowych inżynierów, poświęcających się inicjatywom związanym z bezpieczeństwem.

Monitorujemy ponad 1500 różnych grup hakerskich, w tym zarówno podmioty działające na rzecz państw, jak i grupy zajmujące się cyber­przestępczością. Nasz kompleksowy Raport firmy Microsoft na temat ochrony zasobów cyfrowych analizuje najważniejsze trendy i pojawiające się wyzwania. Opierając się na najnowszej analizie zawartej w raporcie, zidentyfikowaliśmy 10 najważniejszych kwestii i stworzyliśmy uproszczoną listę 10 najważniejszych wniosków, która stanowi zwięzłe podsumowanie najważniejszych zagadnień na rok 2024.

Pomimo 2,75-krotnego wzrostu liczby prób ataków związanych z oprogramowaniem ransomware, ataki osiągające etap szyfrowania zmniejszyły się trzykrotnie w ciągu dwóch lat dzięki automatycznemu odpieraniu ataków. Wśród tych ataków, które dotarły do etapu okupu, ponad 90% wykorzystywało pozostawione bez nadzoru urządzenia jako początkowy punkt dostępu lub do zdalnego szyfrowania. Dzieje się tak często dlatego, że urządzenia te nie posiadają odpowiednich zabezpieczeń.

Kluczowy wniosek: Organizacje muszą nadać priorytet zarządzaniu wszystkimi urządzeniami podłączonymi do sieci, aby zapobiec atakom z wykorzystaniem oprogramowania ransomware. Niezbędne jest rejestrowanie urządzeń w systemach zarządzania lub usuwanie urządzeń niezarządzanych. Ponadto wzmacnianie obrony przed inżynierią społeczną i usuwanie luk w zabezpieczeniach może dodatkowo chronić sieci przed pierwszymi próbami dostępu.

Ruch związany z oszustwami technicznymi gwałtownie wzrósł od 2021 r., przewyższając wzrost złośliwego oprogramowania i działań phishingowych. Większość oszustw technicznych pochodzi ze złośliwych platform reklamowych, które oferują fałszywe usługi wsparcia, nielegalne programy kryptowalutowe i pozorne rozszerzenia przeglądarki.

Kluczowy wniosek: Aby wspomóc ochronę przed oszustwami technicznymi, organizacje mogą wdrożyć listy z zablokowanymi złośliwymi domenami i stale je aktualizować, aby uprzedzić ewoluujące taktyki oszustw. Poza tym wykorzystanie modeli wykrywania sztucznej inteligencji i sygnałów po stronie klienta może poprawić szybkość i skuteczność identyfikowania i neutralizowania zagrożeń związanych z oszustwami technicznymi.

Ataki oparte na hasłach stanowią dominującą grupę zagrożeń dla ochrony tożsamości. Wykorzystują przewidywalne zachowania człowieka, takie jak ustawianie słabych haseł i ponowne ich wykorzystywanie. Podczas gdy korzystanie z uwierzytelnienia wieloskładnikowego wzrosło o 41%, atakujący zmieniają sposoby działania, biorąc sobie na cel infrastrukturę oraz wykorzystując ataki phishingowe typu adversary-in-the-middle (AiTM) i kradzieże tokenów uwierzytelniających.

Kluczowy wniosek: Wybór odpornych na ataki phishingowe, bezhasłowych metod uwierzytelniania, takich jak klucze dostępu. Ulepsz monitorowanie dzięki wykrywaniu zagrożeń przy użyciu sztucznej inteligencji i zapewnij dostęp wyłącznie z zarządzanych urządzeń. Zabezpiecz infrastrukturę ochrony tożsamości, regulując uprawnienia i dezaktywując nieużywane aplikacje.

W tym roku powiązane z państwami grupy hakerskie zatarły wyznaczone granice, wykorzystując narzędzia i taktyki przestępcze. Od 2017 roku hakerzy z Korei Północnej ukradli ponad trzy miliardy dolarów w kryptowalucie, dzięki czemu byli w stanie sfinansować działania państwowe, na przykład programy nuklearne. Microsoft wykrył aktywne północnokoreańskie grupy hakerskie, które za cel obierają sobie kryptowaluty i wdrażają oprogramowanie ransomware, co pokazuje rosnącą współpracę między powiązanymi z państwem grupami hakerskimi a cyberprzestępcami. Microsoft zaobserwował również podejrzane zachowania irańskich i rosyjskich grup hakerskich.

Kluczowy wniosek: Organizacje muszą wzmocnić środki ochrony, zarówno przeciwko powiązanym z państwamigrupom hakerskim, jak i zagrożeniom cybernetycznym. Wdrożenie solidnych środków cyberbezpieczeństwa, monitorowanie zaawansowanych trwałych zagrożeń i aktualna wiedza o zmieniających się taktykach może pomóc w ograniczeniu ryzyka ze strony tych wyrafinowanych podmiotów.

W 2024 roku drugim najczęściej atakowanym przez państwowe grupy hakerskie sektorem okazał się być obszar edukacji i badań. Instytucje te oferują cenne dane wywiadowcze i często służą jako poligony doświadczalne dla nowych technik ataków, takich jak phishing z wykorzystaniem kodów QR, który był powszechnie stosowany od sierpnia 2023 roku.

Kluczowy wniosek: Instytucje edukacyjne i badawcze muszą wzmocnić środki zapewniające cyberbezpieczeństwo, aby chronić wrażliwe dane. Wdrożenie solidnych zabezpieczeń poczty elektronicznej, edukowanie pracowników i studentów w zakresie taktyk phishingowych oraz monitorowanie nietypowej aktywności może pomóc w ograniczeniu tych zagrożeń.

Grupy hakerskie powiązane z państwami coraz częściej wykorzystują sztuczną inteligencję w celu usprawnienia swoich działań cybernetycznych, wykorzystując treści generowane przez AI w celu zwiększenia produktywności i zaangażowania. Chociaż ich wpływ był jak dotąd ograniczony, znamy już potencjał sztucznej inteligencji do znacznego wzmocnienia takich operacji. W tej dziedzinie prym wiodą Chiny, które wykorzystują obrazy generowane przez sztuczną inteligencję do celów wyborczych, natomiast Rosja koncentruje się na manipulacjach dźwiękiem, a Iran coraz częściej wykorzystuje sztuczną inteligencję w swoich strategiach.

Kluczowy wniosek: Organizacje i instytucje rządowe muszą wzmocnić obronę przed cyberoperacjami w zakresie wywierania wpływu informacyjnego wspieranymi przez sztuczną inteligencję, inwestując w systemy wykrywające użycie sztucznej inteligencji oraz pogłębienie wiedzy cyfrowej. Współpraca międzynarodowa ma kluczowe znaczenie dla ustanowienia norm regulujących wykorzystanie sztucznej inteligencji w kampaniach cybernetycznych, dzięki czemu może zapobiec dezinformacji i zabezpieczyć demokratyczność działań.

Sztuczna inteligencja staje się integralną częścią cyberbezpieczeństwa, dlatego władze państw na całym świecie stosują różne podejścia polityczne, aby zachęcić do bezpiecznego i odpowiedzialnego rozwoju, wdrażania i wykorzystywania sztucznej inteligencji. Red teaming — czyli symulowanie ataków w celu zidentyfikowania luk w zabezpieczeniach — staje się kluczową praktyką. To proaktywne podejście pomaga reagować na potencjalne zagrożenia, zanim zostaną one wykorzystane przez grupy hakerskie.

Kluczowy wniosek: Organizacje powinny wykorzystywać red teaming w protokołach bezpieczeństwa dotyczących sztucznej inteligencji, aby wykrywać i usuwać luki na wczesnym etapie. Symulując rzeczywiste scenariusze ataków, mogą wzmocnić swoją obronę i zapewnić bezpieczne wdrażanie technologii AI. Współpraca z instytucjami rządowymi i przestrzeganie zmieniających się ram regulacyjnych jeszcze bardziej zwiększy bezpieczeństwo w zakresie wykorzystania sztucznej inteligencji.

Powstała na potrzeby obrony przed wyszukanymi cyberatakami inicjatywa Secure Future Initiative (SFI) pomogła Microsoft usunąć 730 000 niezgodnych aplikacji i 5,75 miliona nieaktywnych dzierżawców, znacznie zmniejszając potencjalne obszary ataku. Inicjatywa ta podkreśla znaczenie zajęcia się długiem technicznym oraz niezatwierdzonymi zasobami IT w szybko zmieniającym się krajobrazie zagrożeń.

Kluczowy wniosek: Organizacje powinny przyjąć proaktywne środki poprzez regularne audytowanie systemów i eliminowanie nieużywanych lub niezgodnych aplikacji i dzierżawców. Wdrożenie zasad Zero Trust i utrzymanie kompleksowej inwentaryzacji zasobów to kluczowe działania we wzmacnianiu zabezpieczeń i przygotowywaniu się na przyszłe zagrożenia.

Hierarchia potrzeb w zakresie cyberbezpieczeństwa, którą opracowano w odpowiedzi na rosnący poziom skomplikowania cyberataków, oferuje ustrukturyzowane podejście do ustalania priorytetów w zakresie bezpieczeństwa. Jest ona oparta na piramidzie Maslowa. Jej podstawą jest ochrona tożsamości, a dalej znajduje się bezpieczeństwo punktów końcowych, ochrona zasobów cyfrowych, wykrywanie zagrożeń i automatyzacja. Ta warstwowa strategia zapewnia kompleksowy zakres ochrony i odporności na zagrożenia.

Kluczowy wniosek: Postępując zgodnie z tą hierarchią, organizacje mogą systematycznie eliminować słabe punkty, zaczynając od najbardziej kluczowych obszarów. Skupienie się na ochronie tożsamości i wykorzystaniu sztucznej inteligencji w celu ulepszenia każdej warstwy wzmocni ogólny stan zabezpieczeń i poprawi zdolność reagowania na ewoluujące zagrożenia cybernetyczne.

Ze względu na to, że cyberzagrożenia stają się coraz bardziej złożone, współpraca między instytucjami rządowymi a branżami ma kluczowe znaczenie. Inicjatywy takie jak Akcelerator Innowacji Obronnych dla Północnego Atlantyku (DIANA) przy NATO oraz Okrągły Stół na temat Sztucznej Inteligencji, Bezpieczeństwa i Etyki (RAISE) podkreślają znaczenie wspólnych wysiłków na rzecz zwiększenia cyfrowych zdolności obronnych. Te współprace koncentrują się na standaryzacji, interoperacyjności i etycznym zarządzaniu sztuczną inteligencją w celu wzmocnienia bezpieczeństwa krajowego i globalnego.

Kluczowy wniosek: Organizacje powinny angażować się we współpracę z instytucjami rządowymi i partnerami branżowymi w celu wzmocnienia działań na rzecz cyberbezpieczeństwa. Uczestnicząc w inicjatywach zbiorowej obrony i przestrzegając międzynarodowych standardów, mogą zwiększyć swoją odporność na ewoluujące zagrożenia cybernetyczne i przyczynić się do globalnej stabilności.

Powiązane artykuły

Raport firmy Microsoft na temat ochrony zasobów cyfrowych za 2024 r.

Edycja Raportu firmy Microsoft na temat ochrony zasobów cyfrowych z 2024 roku zawiera omówienie zmieniających się zagrożeń ze strony państwowych grup hakerskich i cyberprzestępców, przedstawia nowe szczegółowe informacje i wskazówki w zakresie zwiększania odporności i wzmacniania ochrony, a także omawia kwestię rosnącego wpływu generatywnej AI na cyberbezpieczeństwo.

Zagrożenie dla amerykańskiego sektora ochrony zdrowia: wzmacnianie odporności na ataki z użyciem oprogramowania ransomware

Gdy oprogramowanie wymuszające okup uderzy w sektor ochrony zdrowia, rokowania mogą być nie najlepsze: opóźnione zabiegi, naruszenie zabezpieczeń sprzętu medycznego, a co najważniejsze, zagrożenie dla opieki nad pacjentami. Odkryj, jak chronić się przed takimi atakami oraz zabezpieczać pacjentów i działania szpitala.

Edukacja na celowniku

Dowiedz się wszystkiego o wyzwaniach związanych z cyberbezpieczeństwem stojących przed sektorem edukacji. Dowiedz się, dlaczego edukacja stała się trzecim najpopularniejszym sektorem będącym celem cyberataków, i co mogą zrobić specjaliści w zakresie IT i zabezpieczeń w sektorze edukacji, aby ułatwić tworzenie bezpieczniejszych środowisk.

Obserwuj rozwiązania zabezpieczające firmy Microsoft