1

Угрозы для государств, рост атак нулевого дня: Microsoft Digital Defense Report 2022

Недавно Microsoft опубликовала отчет о цифровой защите за 2022 год, в котором представлен текущий ландшафт угроз, анализ первой решистско-украинской гибридной войны, текущее состояние киберпреступности и предоставлены рекомендации по успешной защите от будущих угроз.

 

Государственные хакерские группировки становятся все более весомой угрозой, поскольку они все чаще атакуют объекты критической инфраструктуры и быстро используют уязвимости нулевого дня.

 

Майкрософт поделилась статистическими данными из огромного количества источников за период с июля 2021 года до конца июня 2022 года.

 

  • 43 триллиона сигналов было синтезировано ежедневно с помощью сложной аналитики данных и алгоритмов ИИ
  • Более 8 500 инженеров, исследователей, специалистов по обработке данных, экспертов по кибербезопасности, охотников за угрозами, экспертов по геополитике, следователей и представителей оперативных служб реагирования было привлечено в 77 странах
  • Более 15 000 партнеров в экосистеме безопасности Microsoft помогали повышать уровень киберустойчивости
  • 37 миллиардов угроз, поступающих через имейлы, было заблокировано
  • 34,7 миллиарда угроз идентификации заблокированы
  • 2,5 миллиарда сигналов конечных точек анализировали каждый день

 

КАКИЕ ВЫВОДЫ?

 

1. Программы-вымогатели становятся все более распространенными:

 

* По мере того как киберзащита улучшается и все больше организаций используют проактивный подход к предотвращению атак, злоумышленники адаптируют свои методы. Угроза программ-вымогателей с целью выкупа растет благодаря атакам, нацеленным на предприятия и критическую инфраструктуру.

 

* 93% случаев реагирования Microsoft на инциденты программ-вымогателей обнаружили недостаточный контроль доступа к привилегиям и латеральному движению. Самая эффективная защита от программ-вымогателей включает многофакторную аутентификацию, частые обновления по безопасности и соблюдение принципов нулевого доверия во всей сетевой архитектуре.

 

2. Сложность угроз государству:

 

* Государственные кибервойска осуществляют все более сложные кибератаки, пытаясь оставаться незамеченными и одновременно достигать своих стратегических целей. Киберпреступники начали использовать наработки в автоматизации, облачной инфраструктуре и технологиях удаленного доступа для атак более широкого спектра целей.

 

* На сегодняшний день Microsoft удалила более 10 000 доменов, которые использовались киберпреступниками, и 600 доменов, которые использовали хакеры государственных группировок.

 

3. Киберустойчивость к новым атакам:

 

* Обеспечение высокого уровня киберустойчивости требует целостного, адаптивного подхода, чтобы противостоять постоянным угрозам, направленным на основные службы и инфраструктуру. Подавляющее большинство успешных кибератак можно предотвратить, придерживаясь элементарной кибергигиены.

 

* Объем атак на пароли вырос примерно до 921 атаки ежесекундно, то есть рост на 74% только за один год.

 

* Хотя атаки на основе паролей остаются основным источником компрометации личных данных, появляются и другие типы атак. Поэтому модернизированные системы и архитектура важны для управления угрозами в тесно взаимосвязанном мире.

 

4. Устройства как точки входа в критическую инфраструктуру:

 

* Пандемия в сочетании с быстрым появлением различных устройств, подключенных к Интернету, ускорила цифровую трансформацию, а вместе с тем значительно увеличила площадь атак в цифровом мире. Количество атак на устройства удаленного управления растет: в мае 2022 было зафиксировано более 100 миллионов атак, что в 5 раз больше, чем за прошлый год.

 

* Хотя уровень безопасности аппаратного и программного обеспечения вырос за последние годы, безопасность устройств Интернета вещей (IoT) и операционных технологий (OT) отстает. Злоумышленники используют эти устройства для получения доступа к сетям и латерального движения, чтобы устроить ловушку в цепочке поставок или подорвать OT целевой организации.

Среднее количество подключенных устройств на предприятии, не защищенных агентом обнаружения и реагирования на угрозы для конечных точек, составляет 3500.

 

* Лучшее, что люди могут сделать, это соблюдать базовые правила – включить многофакторную аутентификацию, регулярно устанавливать обновления, четко определять, кто имеет привилегированный доступ к системам, и развернуть современные решения безопасности от любого ведущего поставщика.

 

5. Распространение операций кибервлияния:

 

* Злоумышленники используют высокоэффективные методы – по сути, они являются отражением кибератак – для того, чтобы усилить влияние пропаганды, подорвать доверие, влиять на общественное мнение и усиливать поляризацию – как внутри страны, так и на глобальном уровне.

 

* Синтетические медиа приобретают популярность благодаря распространению инструментов, которые легко создают и распространяют очень реалистичные искусственные изображения, видео и аудио.

 

В отчете призывают к устойчивости специалистов по кибербезопасности, требующим модернизации систем и архитектуры. Большинство кибератак можно предотвратить, соблюдая элементарную кибергигиену.

 

Кроме того, Microsoft отмечает, что сотрудничество и совместные усилия являются основными факторами предотвращения кибератак. Поэтому можно добиться успеха благодаря целостному, адаптивному подходу к защите основных служб и инфраструктуры.

Источник: Microsoft

Related Posts

card__image

Роль человеческих ошибок в кибербезопасности и чего ожидать в 2023 году?

В течение следующего года многое из того, что мы видим, будет продолжением уже знакомых многим тенденций. Это означает:   ПРОГРАММЫ-ВЫМОГАТЕЛИ ЭВОЛЮЦИОНИРУЮТ:   До тех пор пока враждебные страны поощряют злоумышленников, а те продолжают атаковать организации-жертвы, продолжающие выплачивать выкупы, не стоит ожидать, что программы-вымогатели скоро исчезнут. Скорее всего, злоумышленники будут использовать все больше инноваций, чтобы опережать […]

card__image

QA Тестирование и тестирование безопасности: почему лучше делать это вместе

Качественное программное обеспечение, приложение или продукт являются результатом высоко ориентированной на процесс функции качества (QA) в жизненном цикле разработки программного обеспечения (SDLC — Software Development Life Cycle). Однако иногда это рассматривается как дополнение, поставляемое в конце, чтобы проверить все аспекты продукта или программы перед тем, как предоставить ее для общего пользования или конечного потребителя.   […]

card__image

Auto Draft

Извините, этот текст доступен только на “Английский” и “Украинский”. For the sake of viewer convenience, the content is shown below in one of the available alternative languages. You may click one of the links to switch the site language to another available language. Security efforts in both public and private organizations focus on protecting their […]

Добавить комментарий

Ваш адрес email не будет опубликован.