Недавно Microsoft опубликовала отчет о цифровой защите за 2022 год, в котором представлен текущий ландшафт угроз, анализ первой решистско-украинской гибридной войны, текущее состояние киберпреступности и предоставлены рекомендации по успешной защите от будущих угроз.
Государственные хакерские группировки становятся все более весомой угрозой, поскольку они все чаще атакуют объекты критической инфраструктуры и быстро используют уязвимости нулевого дня.
Майкрософт поделилась статистическими данными из огромного количества источников за период с июля 2021 года до конца июня 2022 года.
- 43 триллиона сигналов было синтезировано ежедневно с помощью сложной аналитики данных и алгоритмов ИИ
- Более 8 500 инженеров, исследователей, специалистов по обработке данных, экспертов по кибербезопасности, охотников за угрозами, экспертов по геополитике, следователей и представителей оперативных служб реагирования было привлечено в 77 странах
- Более 15 000 партнеров в экосистеме безопасности Microsoft помогали повышать уровень киберустойчивости
- 37 миллиардов угроз, поступающих через имейлы, было заблокировано
- 34,7 миллиарда угроз идентификации заблокированы
- 2,5 миллиарда сигналов конечных точек анализировали каждый день
КАКИЕ ВЫВОДЫ?
1. Программы-вымогатели становятся все более распространенными:
* По мере того как киберзащита улучшается и все больше организаций используют проактивный подход к предотвращению атак, злоумышленники адаптируют свои методы. Угроза программ-вымогателей с целью выкупа растет благодаря атакам, нацеленным на предприятия и критическую инфраструктуру.
* 93% случаев реагирования Microsoft на инциденты программ-вымогателей обнаружили недостаточный контроль доступа к привилегиям и латеральному движению. Самая эффективная защита от программ-вымогателей включает многофакторную аутентификацию, частые обновления по безопасности и соблюдение принципов нулевого доверия во всей сетевой архитектуре.
2. Сложность угроз государству:
* Государственные кибервойска осуществляют все более сложные кибератаки, пытаясь оставаться незамеченными и одновременно достигать своих стратегических целей. Киберпреступники начали использовать наработки в автоматизации, облачной инфраструктуре и технологиях удаленного доступа для атак более широкого спектра целей.
* На сегодняшний день Microsoft удалила более 10 000 доменов, которые использовались киберпреступниками, и 600 доменов, которые использовали хакеры государственных группировок.
3. Киберустойчивость к новым атакам:
* Обеспечение высокого уровня киберустойчивости требует целостного, адаптивного подхода, чтобы противостоять постоянным угрозам, направленным на основные службы и инфраструктуру. Подавляющее большинство успешных кибератак можно предотвратить, придерживаясь элементарной кибергигиены.
* Объем атак на пароли вырос примерно до 921 атаки ежесекундно, то есть рост на 74% только за один год.
* Хотя атаки на основе паролей остаются основным источником компрометации личных данных, появляются и другие типы атак. Поэтому модернизированные системы и архитектура важны для управления угрозами в тесно взаимосвязанном мире.
4. Устройства как точки входа в критическую инфраструктуру:
* Пандемия в сочетании с быстрым появлением различных устройств, подключенных к Интернету, ускорила цифровую трансформацию, а вместе с тем значительно увеличила площадь атак в цифровом мире. Количество атак на устройства удаленного управления растет: в мае 2022 было зафиксировано более 100 миллионов атак, что в 5 раз больше, чем за прошлый год.
* Хотя уровень безопасности аппаратного и программного обеспечения вырос за последние годы, безопасность устройств Интернета вещей (IoT) и операционных технологий (OT) отстает. Злоумышленники используют эти устройства для получения доступа к сетям и латерального движения, чтобы устроить ловушку в цепочке поставок или подорвать OT целевой организации.
Среднее количество подключенных устройств на предприятии, не защищенных агентом обнаружения и реагирования на угрозы для конечных точек, составляет 3500.
* Лучшее, что люди могут сделать, это соблюдать базовые правила – включить многофакторную аутентификацию, регулярно устанавливать обновления, четко определять, кто имеет привилегированный доступ к системам, и развернуть современные решения безопасности от любого ведущего поставщика.
5. Распространение операций кибервлияния:
* Злоумышленники используют высокоэффективные методы – по сути, они являются отражением кибератак – для того, чтобы усилить влияние пропаганды, подорвать доверие, влиять на общественное мнение и усиливать поляризацию – как внутри страны, так и на глобальном уровне.
* Синтетические медиа приобретают популярность благодаря распространению инструментов, которые легко создают и распространяют очень реалистичные искусственные изображения, видео и аудио.
В отчете призывают к устойчивости специалистов по кибербезопасности, требующим модернизации систем и архитектуры. Большинство кибератак можно предотвратить, соблюдая элементарную кибергигиену.
Кроме того, Microsoft отмечает, что сотрудничество и совместные усилия являются основными факторами предотвращения кибератак. Поэтому можно добиться успеха благодаря целостному, адаптивному подходу к защите основных служб и инфраструктуры.
Источник: Microsoft