1

Угрозы для государств, рост атак нулевого дня: Microsoft Digital Defense Report 2022

Недавно Microsoft опубликовала отчет о цифровой защите за 2022 год, в котором представлен текущий ландшафт угроз, анализ первой решистско-украинской гибридной войны, текущее состояние киберпреступности и предоставлены рекомендации по успешной защите от будущих угроз.

 

Государственные хакерские группировки становятся все более весомой угрозой, поскольку они все чаще атакуют объекты критической инфраструктуры и быстро используют уязвимости нулевого дня.

 

Майкрософт поделилась статистическими данными из огромного количества источников за период с июля 2021 года до конца июня 2022 года.

 

  • 43 триллиона сигналов было синтезировано ежедневно с помощью сложной аналитики данных и алгоритмов ИИ
  • Более 8 500 инженеров, исследователей, специалистов по обработке данных, экспертов по кибербезопасности, охотников за угрозами, экспертов по геополитике, следователей и представителей оперативных служб реагирования было привлечено в 77 странах
  • Более 15 000 партнеров в экосистеме безопасности Microsoft помогали повышать уровень киберустойчивости
  • 37 миллиардов угроз, поступающих через имейлы, было заблокировано
  • 34,7 миллиарда угроз идентификации заблокированы
  • 2,5 миллиарда сигналов конечных точек анализировали каждый день

 

КАКИЕ ВЫВОДЫ?

 

1. Программы-вымогатели становятся все более распространенными:

 

* По мере того как киберзащита улучшается и все больше организаций используют проактивный подход к предотвращению атак, злоумышленники адаптируют свои методы. Угроза программ-вымогателей с целью выкупа растет благодаря атакам, нацеленным на предприятия и критическую инфраструктуру.

 

* 93% случаев реагирования Microsoft на инциденты программ-вымогателей обнаружили недостаточный контроль доступа к привилегиям и латеральному движению. Самая эффективная защита от программ-вымогателей включает многофакторную аутентификацию, частые обновления по безопасности и соблюдение принципов нулевого доверия во всей сетевой архитектуре.

 

2. Сложность угроз государству:

 

* Государственные кибервойска осуществляют все более сложные кибератаки, пытаясь оставаться незамеченными и одновременно достигать своих стратегических целей. Киберпреступники начали использовать наработки в автоматизации, облачной инфраструктуре и технологиях удаленного доступа для атак более широкого спектра целей.

 

* На сегодняшний день Microsoft удалила более 10 000 доменов, которые использовались киберпреступниками, и 600 доменов, которые использовали хакеры государственных группировок.

 

3. Киберустойчивость к новым атакам:

 

* Обеспечение высокого уровня киберустойчивости требует целостного, адаптивного подхода, чтобы противостоять постоянным угрозам, направленным на основные службы и инфраструктуру. Подавляющее большинство успешных кибератак можно предотвратить, придерживаясь элементарной кибергигиены.

 

* Объем атак на пароли вырос примерно до 921 атаки ежесекундно, то есть рост на 74% только за один год.

 

* Хотя атаки на основе паролей остаются основным источником компрометации личных данных, появляются и другие типы атак. Поэтому модернизированные системы и архитектура важны для управления угрозами в тесно взаимосвязанном мире.

 

4. Устройства как точки входа в критическую инфраструктуру:

 

* Пандемия в сочетании с быстрым появлением различных устройств, подключенных к Интернету, ускорила цифровую трансформацию, а вместе с тем значительно увеличила площадь атак в цифровом мире. Количество атак на устройства удаленного управления растет: в мае 2022 было зафиксировано более 100 миллионов атак, что в 5 раз больше, чем за прошлый год.

 

* Хотя уровень безопасности аппаратного и программного обеспечения вырос за последние годы, безопасность устройств Интернета вещей (IoT) и операционных технологий (OT) отстает. Злоумышленники используют эти устройства для получения доступа к сетям и латерального движения, чтобы устроить ловушку в цепочке поставок или подорвать OT целевой организации.

Среднее количество подключенных устройств на предприятии, не защищенных агентом обнаружения и реагирования на угрозы для конечных точек, составляет 3500.

 

* Лучшее, что люди могут сделать, это соблюдать базовые правила – включить многофакторную аутентификацию, регулярно устанавливать обновления, четко определять, кто имеет привилегированный доступ к системам, и развернуть современные решения безопасности от любого ведущего поставщика.

 

5. Распространение операций кибервлияния:

 

* Злоумышленники используют высокоэффективные методы – по сути, они являются отражением кибератак – для того, чтобы усилить влияние пропаганды, подорвать доверие, влиять на общественное мнение и усиливать поляризацию – как внутри страны, так и на глобальном уровне.

 

* Синтетические медиа приобретают популярность благодаря распространению инструментов, которые легко создают и распространяют очень реалистичные искусственные изображения, видео и аудио.

 

В отчете призывают к устойчивости специалистов по кибербезопасности, требующим модернизации систем и архитектуры. Большинство кибератак можно предотвратить, соблюдая элементарную кибергигиену.

 

Кроме того, Microsoft отмечает, что сотрудничество и совместные усилия являются основными факторами предотвращения кибератак. Поэтому можно добиться успеха благодаря целостному, адаптивному подходу к защите основных служб и инфраструктуры.

Источник: Microsoft

Related Posts

card__image

New information security regulation for financial institutions — DORA

Извините, этот текст доступен только на “en” и “ua”. On January 17, 2025, the Digital Operational Resilience Act (Regulation (EU) 2022/2554) or DORA (Digital Operational Resilience Act) entered into force. The DORA focuses on information and communications technology (ICT) risk management by introducing strict rules for ICT risk management, incident reporting, operational resilience testing, and […]

card__image

Secure by Design: From Concept to Cybersecurity Imperative in 2025

Извините, этот текст доступен только на “en” и “ua”. In a rapidly evolving digital landscape, the Secure by Design (SbD) philosophy is proving strategically essential and measurably effective. A report from Secure Code Warrior, analyzing data from 600 enterprise customers over nine years, found that large organizations that train developers in secure-by-design practices can reduce […]

card__image

Zero-Day Vulnerabilities: Unseen Threats and Their Impact

Извините, этот текст доступен только на “en” и “ua”. The ultimate guide to zero-day vulnerabilities and their effects in 2025 starts with a clear truth: zero-day vulnerabilities rank among the most severe dangers in the modern digital landscape.   A zero-day vulnerability  — flaws exploited before patches are available. This makes them incredibly challenging to […]

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *