This is the Trace Id: eb6174c2edc7b70e1923779b8d7c5f90
Relatório de Defesa Digital da Microsoft

Dez insights essenciais do Relatório de Defesa Digital da Microsoft de 2024

Um redemoinho rosa e branco em um fundo roxo com pontos brancos.

A perspectiva única da Microsoft molda os 10 principais insights sobre segurança cibernética

O Relatório de Defesa Digital da Microsoft de 2024, que analisa o cenário complexo, desafiador e cada vez mais perigoso de ameaças cibernéticas, é possível graças à perspectiva única da Microsoft sobre o ambiente de segurança cibernética em evolução.

Nossa ampla presença no ecossistema digital nos permite processar mais de 78 trilhões de sinais de segurança diariamente, fornecendo insights inigualáveis ​​sobre ameaças cibernéticas globais. Esse ponto de vista é enriquecido pela nossa colaboração com 15.000 parceiros especializados e pela expertise de 34.000 engenheiros em tempo integral dedicados a iniciativas de segurança.

Monitoramos mais de 1.500 grupos de ameaças exclusivos, incluindo agentes de estados-nação e grupos de crimes cibernéticos. Nosso abrangente Relatório de Defesa Digital da Microsoft verifica as principais tendências e os desafios emergentes. Com base na análise mais recente deste relatório, identificamos dez destaques significativos e criamos um Top 10 Insights simplificado que fornece um resumo conciso das considerações mais importantes para 2024.

Apesar do aumento de 2,75 vezes nos encontros vinculados a ransomware, os ataques que atingem o estágio de criptografia diminuíram três vezes em dois anos devido à interrupção automática dos ataques. Dos ataques que progrediram para a fase de resgate, mais de 90% usaram dispositivos não gerenciados como ponto de acesso inicial ou para criptografia remota. Isso geralmente ocorre porque esses dispositivos não têm medidas de segurança adequadas.

Principal argumento: As organizações devem priorizar o gerenciamento de todos os dispositivos conectados à rede para evitar ataques de ransomware. É essencial registrar dispositivos em sistemas de gerenciamento ou excluir aqueles não gerenciados. Além disso, fortalecer as defesas contra engenharia social e corrigir vulnerabilidades pode proteger ainda mais as redes contra tentativas iniciais de acesso.

O tráfego de golpes tecnológicos disparou desde 2021, ultrapassando o crescimento de atividades de malware e phishing. A maioria dos golpes tecnológicos se origina de plataformas de anúncios maliciosos, explorando usuários por meio de serviços de suporte falsos, esquemas fraudulentos de criptomoedas e extensões de navegador enganosas.

Principal argumento: Para ajudar na proteção contra golpes tecnológicos, as organizações podem implementar listas de bloqueio para domínios maliciosos conhecidos e atualizá-las continuamente para ajudar a ficar à frente das táticas de golpes em evolução. Além disso, aproveitar modelos de detecção de IA e sinais do lado do cliente pode melhorar a velocidade e a eficiência da identificação e neutralização de ameaças de golpes técnicos.

Ataques baseados em senhas dominam ameaças de identidade, explorando comportamentos humanos previsíveis, como senhas fracas e reutilização. Embora a adoção da autenticação multifator esteja aumentando para 41%, os invasores estão mudando de tática, mirando a infraestrutura e empregando ataques de phishing do tipo adversary-in-the-middle (AiTM) e roubo de tokens.

Principal argumento: Transição para métodos de autenticação sem senha e resistentes a phishing, como chaves de acesso. Melhore o monitoramento com detecção de ameaças orientada por IA e garanta acesso somente de dispositivos gerenciados. Proteja sua infraestrutura de identidade controlando permissões e desativando aplicativos não utilizados.

Este ano, agentes de ameaças afiliados ao estado confundiram os limites usando ferramentas e táticas criminosas. Hackers norte-coreanos roubaram mais de USD$ 3 bilhões em criptomoedas desde 2017, financiando iniciativas estatais como programas nucleares. A Microsoft identificou grupos ativos de agentes de ameaças norte-coreanos visando criptomoedas e implantando ransomware, demonstrando a crescente colaboração entre agentes de ameaças de estados-nação e criminosos cibernéticos. A Microsoft também observou um comportamento confuso de grupos de agentes de ameaças iranianos e russos.

Principal argumento: As organizações devem aprimorar as defesas contra agentes de ameaças de estados-nação e ameaças de criminosos cibernéticos. Implementar medidas robustas de segurança cibernética, monitorar ameaças persistentes avançadas e manter-se informado sobre táticas em evolução pode ajudar a mitigar riscos desses agentes sofisticados.

Em 2024, o setor de educação e pesquisa se tornou o segundo mais visado por agentes de ameaças de estado-nação. Essas instituições oferecem inteligência valiosa e frequentemente servem como campos de testes para novas técnicas de ataque, como phishing de código QR, que foi amplamente usado contra elas a partir de agosto de 2023.

Principal argumento: Instituições educacionais e de pesquisa devem fortalecer medidas de segurança cibernética para proteger informações confidenciais. Implementar uma segurança de e-mail robusta, instruir funcionários e alunos sobre táticas de phishing e monitorar atividades incomuns pode ajudar a mitigar essas ameaças.

Os agentes de ameaças do estado-nação estão cada vez mais aproveitando a IA para aprimorar suas operações de influência cibernética, usando conteúdo gerado por IA para aumentar a produtividade e a participação. Embora o impacto tenha sido limitado até agora, o potencial da IA ​​para amplificar significativamente essas campanhas é evidente. A China lidera com imagens geradas por IA visando eleições, a Rússia se concentra em manipulações de áudio e o Irã está gradualmente integrando IA em suas estratégias.

Principal argumento: As organizações e os governos devem reforçar as defesas contra as operações de influência cibernética aprimoradas pela IA, investindo em sistemas de detecção baseados em IA e melhorando a alfabetização digital. A colaboração internacional é crucial para estabelecer normas que regulam o uso de IA em campanhas de influência cibernética, ajudando a garantir a proteção contra a desinformação e a salvaguardar os processos democráticos.

À medida que a IA se torna parte integrante da segurança cibernética, governos em todo o mundo estão buscando diferentes abordagens políticas para incentivar o desenvolvimento, a implantação e o uso seguros e responsáveis ​​da IA. O red teaming, simulação de ataques adversários para identificar vulnerabilidades, está surgindo como uma prática fundamental. Essa abordagem proativa ajuda a lidar com ameaças potenciais antes que elas possam ser exploradas por agentes mal-intencionados.

Principal argumento: As organizações devem incorporar o red teaming em seus protocolos de segurança de IA para descobrir e mitigar vulnerabilidades precocemente. Ao simular cenários de ataque do mundo real, eles podem fortalecer suas defesas e garantir a implantação segura de tecnologias de IA. A colaboração com iniciativas governamentais e a adesão às estruturas regulatórias em evolução aumentarão ainda mais a segurança da IA.

Nascida da necessidade urgente de se defender contra ataques cibernéticos sofisticados, a Secure Future Initiative (SFI) levou a Microsoft a remover 730.000 aplicativos não compatíveis e 5,75 milhões de locatários inativos, reduzindo significativamente as possíveis superfícies de ataque. Esta iniciativa destaca a importância de abordar a dívida técnica e a TI paralela em um cenário de ameaças em rápida evolução.

Principal argumento: As organizações devem adotar medidas proativas auditando regularmente os sistemas e eliminando aplicativos e locatários não utilizados ou não conformes. Adotar os princípios do Confiança Zero e manter um inventário abrangente de ativos são etapas cruciais para fortalecer as defesas de segurança e se preparar para ameaças futuras.

Desenvolvida em resposta à crescente complexidade das ameaças cibernéticas, a hierarquia de necessidades de segurança cibernética oferece uma abordagem estruturada para priorizar esforços de segurança. Inspirada no modelo de Maslow, ela começa com a proteção de identidade como base e se desenvolve por meio da segurança de ponto de extremidade, proteção de ativos digitais, detecção de ameaças e automação. Essa estratégia em camadas garante cobertura abrangente e resiliência contra ameaças.

Principal argumento: Ao seguir essa hierarquia, as organizações podem abordar sistematicamente as vulnerabilidades, começando pelas áreas mais críticas. Enfatizar a proteção de identidade e aproveitar a IA para aprimorar cada camada fortalecerá a postura geral de segurança e melhorará a capacidade de responder às ameaças cibernéticas em evolução.

À medida que as ameaças cibernéticas se tornam mais complexas, a colaboração entre governos e todos os setores é crucial. Iniciativas como o Acelerador de Inovação em Defesa para o Atlântico Norte (DIANA) da Organização do Tratado do Atlântico Norte (OTAN) e a Mesa Redonda para IA, Segurança e Ética (RAISE) destacam a importância de esforços conjuntos para aprimorar as capacidades de defesa digital. Essas parcerias se concentram na padronização, interoperabilidade e governança ética da IA ​​para reforçar a segurança nacional e global.

Principal argumento: As organizações devem se envolver em esforços colaborativos com órgãos governamentais e parceiros da indústria para fortalecer as medidas de segurança cibernética. Ao participar de iniciativas de defesa coletiva e aderir a padrões internacionais, eles podem aumentar sua resiliência contra ameaças cibernéticas em evolução e contribuir para a estabilidade global.

Artigos relacionados

Relatório de Defesa Digital da Microsoft de 2024

A edição de 2024 do Relatório de Defesa Digital da Microsoft analisa a evolução das ameaças cibernéticas, provenientes de grupos de ameaças de estados-nação e criminosos cibernéticos. O relatório oferece novos insights e orientações para aumentar a resiliência e fortalecer as defesas, além de explorar o impacto crescente da IA generativa na segurança cibernética.

Saúde nos EUA em risco: fortalecendo a resiliência contra ataques de ransomware

Quando o ransomware atinge o setor de saúde, o prognóstico pode ser alarmante: tratamentos são adiados, dispositivos médicos ficam comprometidos e, o mais preocupante, a saúde dos pacientes é colocada em risco. Descubra como se proteger contra esses ataques e garantir a segurança dos pacientes e o funcionamento das operações hospitalares.

Educação sob ataque

Estude os desafios de segurança cibernética enfrentados pelo setor educacional. Descubra por que a educação se tornou a terceira indústria mais visada para ataques cibernéticos e saiba o que os profissionais de TI e segurança no setor educacional podem fazer para ajudar a criar ambientes mais seguros.

Siga a Segurança da Microsoft