1

Угрозы для государств, рост атак нулевого дня: Microsoft Digital Defense Report 2022

Недавно Microsoft опубликовала отчет о цифровой защите за 2022 год, в котором представлен текущий ландшафт угроз, анализ первой решистско-украинской гибридной войны, текущее состояние киберпреступности и предоставлены рекомендации по успешной защите от будущих угроз.

 

Государственные хакерские группировки становятся все более весомой угрозой, поскольку они все чаще атакуют объекты критической инфраструктуры и быстро используют уязвимости нулевого дня.

 

Майкрософт поделилась статистическими данными из огромного количества источников за период с июля 2021 года до конца июня 2022 года.

 

  • 43 триллиона сигналов было синтезировано ежедневно с помощью сложной аналитики данных и алгоритмов ИИ
  • Более 8 500 инженеров, исследователей, специалистов по обработке данных, экспертов по кибербезопасности, охотников за угрозами, экспертов по геополитике, следователей и представителей оперативных служб реагирования было привлечено в 77 странах
  • Более 15 000 партнеров в экосистеме безопасности Microsoft помогали повышать уровень киберустойчивости
  • 37 миллиардов угроз, поступающих через имейлы, было заблокировано
  • 34,7 миллиарда угроз идентификации заблокированы
  • 2,5 миллиарда сигналов конечных точек анализировали каждый день

 

КАКИЕ ВЫВОДЫ?

 

1. Программы-вымогатели становятся все более распространенными:

 

* По мере того как киберзащита улучшается и все больше организаций используют проактивный подход к предотвращению атак, злоумышленники адаптируют свои методы. Угроза программ-вымогателей с целью выкупа растет благодаря атакам, нацеленным на предприятия и критическую инфраструктуру.

 

* 93% случаев реагирования Microsoft на инциденты программ-вымогателей обнаружили недостаточный контроль доступа к привилегиям и латеральному движению. Самая эффективная защита от программ-вымогателей включает многофакторную аутентификацию, частые обновления по безопасности и соблюдение принципов нулевого доверия во всей сетевой архитектуре.

 

2. Сложность угроз государству:

 

* Государственные кибервойска осуществляют все более сложные кибератаки, пытаясь оставаться незамеченными и одновременно достигать своих стратегических целей. Киберпреступники начали использовать наработки в автоматизации, облачной инфраструктуре и технологиях удаленного доступа для атак более широкого спектра целей.

 

* На сегодняшний день Microsoft удалила более 10 000 доменов, которые использовались киберпреступниками, и 600 доменов, которые использовали хакеры государственных группировок.

 

3. Киберустойчивость к новым атакам:

 

* Обеспечение высокого уровня киберустойчивости требует целостного, адаптивного подхода, чтобы противостоять постоянным угрозам, направленным на основные службы и инфраструктуру. Подавляющее большинство успешных кибератак можно предотвратить, придерживаясь элементарной кибергигиены.

 

* Объем атак на пароли вырос примерно до 921 атаки ежесекундно, то есть рост на 74% только за один год.

 

* Хотя атаки на основе паролей остаются основным источником компрометации личных данных, появляются и другие типы атак. Поэтому модернизированные системы и архитектура важны для управления угрозами в тесно взаимосвязанном мире.

 

4. Устройства как точки входа в критическую инфраструктуру:

 

* Пандемия в сочетании с быстрым появлением различных устройств, подключенных к Интернету, ускорила цифровую трансформацию, а вместе с тем значительно увеличила площадь атак в цифровом мире. Количество атак на устройства удаленного управления растет: в мае 2022 было зафиксировано более 100 миллионов атак, что в 5 раз больше, чем за прошлый год.

 

* Хотя уровень безопасности аппаратного и программного обеспечения вырос за последние годы, безопасность устройств Интернета вещей (IoT) и операционных технологий (OT) отстает. Злоумышленники используют эти устройства для получения доступа к сетям и латерального движения, чтобы устроить ловушку в цепочке поставок или подорвать OT целевой организации.

Среднее количество подключенных устройств на предприятии, не защищенных агентом обнаружения и реагирования на угрозы для конечных точек, составляет 3500.

 

* Лучшее, что люди могут сделать, это соблюдать базовые правила – включить многофакторную аутентификацию, регулярно устанавливать обновления, четко определять, кто имеет привилегированный доступ к системам, и развернуть современные решения безопасности от любого ведущего поставщика.

 

5. Распространение операций кибервлияния:

 

* Злоумышленники используют высокоэффективные методы – по сути, они являются отражением кибератак – для того, чтобы усилить влияние пропаганды, подорвать доверие, влиять на общественное мнение и усиливать поляризацию – как внутри страны, так и на глобальном уровне.

 

* Синтетические медиа приобретают популярность благодаря распространению инструментов, которые легко создают и распространяют очень реалистичные искусственные изображения, видео и аудио.

 

В отчете призывают к устойчивости специалистов по кибербезопасности, требующим модернизации систем и архитектуры. Большинство кибератак можно предотвратить, соблюдая элементарную кибергигиену.

 

Кроме того, Microsoft отмечает, что сотрудничество и совместные усилия являются основными факторами предотвращения кибератак. Поэтому можно добиться успеха благодаря целостному, адаптивному подходу к защите основных служб и инфраструктуры.

Источник: Microsoft

Related Posts

card__image

The Growing Threat of AI Children Impersonating Real Kids — How To Resist It, Vitaliy Yakushev

Извините, этот текст доступен только на “Английский” и “Украинский”. The landscape of technology is ever-evolving, and each advancement poses new opportunities and threats. One such challenge that has recently come into focus is the growing phenomenon of Artificial Intelligence (AI) children impersonating real kids.   According to a study by Visa Stay Secure, 7 out […]

card__image

CISOs’ churn — CISOs as Chief Incident Scapegoats

Извините, этот текст доступен только на “Английский” и “Украинский”. CISO churn is a hidden cybersecurity threat. Major security initiatives or implementations can take longer than the residency of a single CISO.   The average tenure of a Chief Information Security Officer said to sit between 18 to 24 months. This is barely enough time to […]

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *