This is the Trace Id: 7619c9b730404a9c94fcb5b887ac241b
Перейти до основного
Security Insider
Звіт про цифровий захист Microsoft

10 основних висновків зі Звіту про цифровий захист Microsoft за 2024 рік

Рожево-білий вихор на бузковому тлі з білими крапками.

Унікальний погляд корпорації Майкрософт формує 10 найголовніших висновків щодо кібербезпеки

Звіт про цифровий захист Microsoft за 2024 рік, у якому розглядається складний, цікавий і дедалі небезпечніший ландшафт кіберзагроз, став можливим завдяки унікальному погляду корпорації Майкрософт на середовище кібербезпеки, що розвивається.

Наша експансивна присутність у цифровій екосистемі дає змогу щодня обробляти понад 78 трильйонів сигналів безпеки, надаючи безпрецедентне розуміння глобальних кіберзагроз. Ця виграшна позиція доповнюється нашою співпрацею з 15 000 фахових партнерів і досвідом 34 000 штатних інженерів, які спеціалізуються на програмах безпеки.

Ми стежимо за понад 1500 унікальними групами загроз: як за суб’єктами загрози на державному рівні, так і за групами кіберзлочинців. У нашому вичерпному Звіті про цифровий захист Microsoft розглядаються основні тенденції та нові проблеми. Беручи за основу останній аналіз у цьому звіті, ми визначили десять важливих моментів і створили спрощений звіт "10 найголовніших висновків", який містить стислий підсумок найважливіших міркувань за 2024 рік.

Незважаючи на збільшення у 2,75 рази кількості випадків, пов’язаних зі зловмисними програмами з вимогою викупу, кількість атак, які досягли стадії шифрування, за два роки зменшилася втричі через автоматичну мінімізацію атаки. З тих атак, які досягли стадії вимагання викупу, понад 90% користувачів застосовували некеровані пристрої як початкову точку доступу або для віддаленого шифрування. Часто це відбувається тому, що на цих пристроях бракує належних заходів безпеки.

Основні висновки. Щоб запобігти атакам зловмисних програм із вимогою викупу, організаціям потрібно зробити першочерговим пріоритетом керування всіма пристроями, підключеними до мережі. Важливо скласти список пристроїв і зареєструвати їх в системах керування або виключити зі списку некеровані. Крім того, посилення захисту від атак із використанням соціотехніки й виправлення вразливостей може додатково захистити мережі від початкових спроб отримання доступу.

З 2021 року трафік технологічного шахрайства різко зріс, випереджаючи зростання кількості шкідливого програмного забезпечення та фішингу. Більшість випадків технологічного шахрайства походять із платформ зловмисної реклами, експлуатуючи користувачів через підроблені служби підтримки, шахрайські криптовалютні схеми й оманливі розширення браузера.

Основні висновки. Щоб захиститися від технологічного шахрайства, організації можуть упровадити списки блокувань для відомих зловмисних доменів і постійно оновлювати їх, щоб випереджати нові тактики шахрайства. Крім того, використання моделей виявлення на основі штучного інтелекту й сигналів на стороні клієнта може підвищити швидкість і ефективність виявлення та нейтралізації загроз технологічного шахрайства.

Атаки на основі злому паролів домінують над загрозами цифровій ідентичності, адже вони використовують передбачувану поведінку людини, як-от слабкі паролі та їх повторне застосування. Хоча запровадження багатофакторної автентифікації зростає до 41%, зловмисники змінюють тактику, націлюючись на інфраструктуру й використовуючи фішингові атаки посередника (AiTM) і крадіжку токенів.

Основні висновки. Перехід на стійкі до фішингу, безпарольні методи автентифікації, як-от ключі доступу. Потрібно покращити відстеження за допомогою виявлення загроз на основі ШІ й надавати доступ лише з керованих пристроїв. Захистіть свою інфраструктуру цифрової ідентичності, керуючи дозволами й вилучаючи програми, які не використовуються.

Цього року суб’єкти загроз на державному рівні розмили кордони, використовуючи злочинні інструменти й тактики. З 2017 року північнокорейські хакери вкрали понад 3 млрд доларів США в криптовалюті, фінансуючи державні ініціативи, як-от ядерні програми. Корпорація Майкрософт виявила активні північнокорейські групи джерел загрози, метою яких є криптовалюта й розгортання зловмисних програм із вимогою викупу і які демонструють зростання співпраці між суб’єктами загрози на державному рівні та кіберзлочинцями. Корпорація Майкрософт також спостерігала поведінку розмивання кордонів із боку іранських і російських груп джерел загрози.

Основні висновки. Організаціям потрібно посилити захист як від суб’єктів загрози на державному рівні, так і від загроз кіберзлочинців. Упровадження надійних заходів кібербезпеки, відстеження вдосконалених постійних загроз і отримання інформації про нові тактики можуть допомогти зменшити ризики від цих досвідчених суб’єктів.

У 2024 році сектори освіти й наукових досліджень стали другою найбільшою ціллю суб’єктів загрози на національному й державному рівнях. Ці заклади надають цінну інформацію та часто слугують полігоном для випробування нових методів атак, як-от фішинг QR-кодів, який широко використовувався проти них, починаючи із серпня 2023 року.

Основні висновки. Закладам освіти й наукових досліджень потрібно посилити заходи з кібербезпеки для захисту секретної інформації. Упровадження надійного захисту електронної пошти, навчання персоналу й студентів тактиці фішингу, а також відстеження незвичної активності можуть допомогти пом’якшити дію цих загроз.

Суб’єкти загрози на державному рівні дедалі більше застосовують ШІ для покращення своїх операцій із кібервпливу, використовуючи вміст, згенерований штучним інтелектом, для підвищення продуктивності та взаємодії. Хоча наразі вплив обмежений, потенціал ШІ значно розширити ці кампанії очевидний. Китай лідирує зі своїми зображеннями, згенерованими ШІ й спрямованими на вибори, Росія зосереджується на маніпуляціях зі звуком, а Іран поступово інтегрує штучний інтелект у свої стратегії.

Основні висновки. Організаціям і урядам потрібно посилити захист від операцій із кібервпливу з використанням штучного інтелекту, інвестуючи в системи виявлення на основі ШІ й підвищуючи рівень цифрової грамотності. Міжнародна співпраця має вирішальне значення для запровадження норм, що регулюють використання ШІ в кампаніях із кібервпливу, допомагаючи забезпечити захист від дезінформації та гарантувати демократичні процеси.

Оскільки штучний інтелект стає невід’ємною частиною кібербезпеки, уряди в усьому світі застосовують різні політичні підходи, щоб сприяти впровадженню безпечної та відповідальної розробки, розгортання і використання ШІ. "Команда червоних", тобто імітація змагальних атак для визначення вразливостей, стає основною практикою. Цей упереджувальний підхід допомагає усунути потенційні загрози до того, як зловмисники зможуть скористатися ними.

Основні висновки. Організаціям слід включити команду червоних у свої протоколи безпеки на основі ШІ, щоб завчасно виявляти вразливості та пом’якшувати їхню дію. Імітуючи сценарії атак у реальному світі, можна зміцнити захист і гарантувати безпечне розгортання технологій на основі ШІ. Співпраця з державними програмами й дотримання змін у нормативно-правовій базі ще більше покращить захист на основі ШІ.

Ініціатива щодо безпечного майбутнього (ІБМ), яка виникла через нагальну потребу в захисті від складних кібератак, змусила корпорацію Майкрософт видалити 730 000 невідповідних програм і 5,75 млн неактивних клієнтів, що значно зменшило поверхні потенційних атак. Ця ініціатива підкреслює важливість вирішення проблеми технічного боргу й тіньових ІТ-ресурсів у ландшафті загроз, що швидко розвивається.

Основні висновки. Організаціям слід ужити запобіжних заходів, регулярно перевіряючи системи й видаляючи невикористовувані або невідповідні програми та клієнти. Застосування принципів нульової довіри й проведення повної інвентаризації ресурсів є важливими кроками для зміцнення захисту та підготовки до майбутніх загроз.

Розроблена у відповідь на зростання складності кіберзагроз ієрархія потреб кібербезпеки пропонує структурований підхід до визначення пріоритетів у заходах безпеки. Створена на основі моделі Маслоу, вона починається із захисту цифрової ідентичності й продовжується захистом кінцевих точок, захистом цифрових ресурсів, виявленням загроз та автоматизацією. Ця багаторівнева стратегія гарантує комплексне охоплення та стійкість до загроз.

Основні висновки. Дотримуючись цієї ієрархії, організації можуть систематично усувати вразливості, починаючи з найбільш критичних областей. Акцент на захист цифрової ідентичності й використання ШІ для вдосконалення кожного рівня покращить загальну захищеність і здатність реагувати на нові кіберзагрози.

Оскільки кіберзагрози стають дедалі складнішими, співпраця між урядами й галузями економіки є надзвичайно важливою. Ініціативи, як-от Прискорювач оборонних інновацій Організації Північноатлантичного договору (НАТО) для Північної Атлантики (DIANA) і Круглий стіл із питань ШІ, безпеки й етики (RAISE), підкреслюють важливість спільних зусиль для підвищення можливостей цифрового захисту. Основні зусилля цих партнерств спрямовані на стандартизацію, функціональну сумісність і етичне керування штучним інтелектом для зміцнення національної та глобальної безпеки.

Основні висновки. Організаціям спільно з державними органами й галузевими партнерами потрібно посилити заходи з кібербезпеки. Беручи участь в ініціативах із колективного захисту й дотримуючись міжнародних стандартів, вони можуть підвищити свою стійкість проти нових кіберзагроз і сприяти глобальній стабільності.

Пов’язані статті

Звіт про цифровий захист Microsoft 2024

У Звіті про цифровий захист Microsoft за 2024 рік розглядаються нові кіберзагрози з боку суб’єктів загрози на національному й державному рівнях і кіберзлочинців, надається нова аналітична інформація та рекомендації щодо підвищення стійкості й посилення захисту, а також досліджується зростання впливу генеративного ШІ на кібербезпеку.

Система охорони здоров'я США під загрозою: посилення стійкості до атак зловмисних програм із вимогою викупу

Коли зловмисні програми з вимогою викупу вражають систему охорони здоров’я, прогноз може бути сумним: затримка лікування, уражені медичні пристрої та, що найважливіше, під загрозою опиняється надання медичної допомоги пацієнтам. Дізнайтеся, як захиститися від цих атак і забезпечити як безпеку пацієнтів, так і роботи лікарні.

Освіта під прицілом

Ознайомтеся з докладними відомостями про виклики для кібербезпеки в секторі освіти. Дізнайтеся, чому освіта стала однією з трьох галузей, які найчастіше атакують зловмисники, та як ІТ-фахівці й спеціалісти із захисту можуть допомогти створювати безпечні навчальні середовища.

Підпишіться на новини про Захисний комплекс Microsoft