Uwaga redaktora: Od czasu do czasu, ComplexDiscovery podkreśla publicznie dostępne lub prywatne ogłoszenia, aktualizacje treści, i badania z cyberprzestrzeni, dane, i legalne odkrycia dostawców, organizacje badawcze, i członków społeczności ComplexDiscovery. Podczas gdy ComplexDiscovery regularnie podkreśla te informacje, nie ponosi żadnej odpowiedzialności za twierdzenia treści.
Aby przesłać zalecenia dotyczące rozważenia i włączenia do cyberprzestrzeni ComplexDiscovery, dane, oraz usługi zorientowane na odkrycie prawne, produkt, lub ogłoszenia badawcze, skontaktuj się z nami już dziś.
Uwaga w tle: Według Microsoft, cel raportu Microsoft Digital Defense Report, teraz w trzecim roku, ma na celu wyjaśnienie ewoluującego krajobrazu zagrożeń cyfrowych w czterech kluczowych obszarach zainteresowania: cyberprzestępczość, zagrożenia państwowe, urządzenia i infrastruktura, oraz operacje związane z cyberwpływem, zapewniając jednocześnie wgląd i wskazówki, jak poprawić odporność cybernetyczną. Aktualizacja tego ważnego raportu z 2022 r. Została opublikowana na początku listopada i podkreśla fakt, że 23 lutego 2022 r. Świat cyberbezpieczeństwa wszedł w nową epokę, epokę wojny hybrydowej. Dzięki wnikliwemu wprowadzeniu wiceprezesa firmy Microsoft Corporate, Customer Security and Trust, Tom Burt, które przemawia do tego nowego świata cyberbezpieczeństwa, raport może być korzystny dla cyberbezpieczeństwa, zarządzania informacjami, oraz specjalistów ds. odkrywania prawnego, ponieważ starają się być na bieżąco z obszarami, od cyberprzestępczości i cyberprzestępczości jako usługi (CAA) po nowe taktyki państwa narodowego i wzrost liczby cyberprzestępców.
Raport zabezpieczeń firmy Microsoft*
Raport Microsoft Digital Defense 2022
Oświetlenie krajobrazu zagrożeń i wzmocnienie pozycji cyfrowej obrony.
Ekstrakt wprowadzający do raportu (Tom Burt, wiceprezes ds. bezpieczeństwa klientów i zaufania, Microsoft)
Stan cyberprzestępczości
Cyberprzestępcy nadal działają jako wyrafinowane przedsiębiorstwa zysku. Atakujący dostosowują się i znajdują nowe sposoby wdrażania swoich technik, zwiększając złożoność tego, jak i gdzie hostują infrastrukturę operacji kampanii. Jednocześnie cyberprzestępcy stają się coraz bardziej oszczędni. Aby obniżyć ich narzuty i zwiększyć wygląd legalności, napastnicy narażają sieci biznesowe i urządzenia do hostowania kampanii phishingowych, złośliwego oprogramowania, a nawet wykorzystują swoją moc obliczeniową do wydobywania kryptowaluty.
Zagrożenia państwowe
Podmioty państw narodowych przeprowadzają coraz bardziej wyrafinowane cyberataki mające na celu uniknięcie wykrycia i realizację ich strategicznych priorytetów. Pojawienie się cyberbroni w wojnie hybrydowej na Ukrainie to początek nowej ery konfliktów. Rosja poparła również swoją wojnę operacjami wpływającymi na informacje, wykorzystanie propagandy do wpływania na opinie w Rosji, Ukraina, i globalnie. Poza Ukrainą, podmioty państw narodowych zwiększyły aktywność i zaczęły wykorzystywać postęp w automatyzacji, infrastruktura chmury, oraz technologie zdalnego dostępu do ataku na szerszy zestaw celów. Często atakowano korporacyjne łańcuchy dostaw IT, które umożliwiają dostęp do ostatecznych celów. Higiena cyberbezpieczeństwa stała się jeszcze bardziej krytyczna, ponieważ aktorzy szybko wykorzystywali niezałatane luki w zabezpieczeniach, używali zarówno wyrafinowanych, jak i brutalnych technik siły do kradzieży danych uwierzytelniających, i zaciemniali ich operacje za pomocą oprogramowania typu open source lub legalnego. Dodatkowo, Iran dołącza do Rosji w używaniu niszczycielskiej cyberbroni, w tym oprogramowania ransomware, jako podstawa ich ataków. Zmiany te wymagają pilnego przyjęcia spójnego, globalne ramy, które priorytetowo traktują prawa człowieka i chronią ludzi przed lekkomyślnymi zachowaniami państwa w Internecie. Wszystkie narody muszą współpracować, aby wdrożyć normy i zasady odpowiedzialnego postępowania państwa.
Urządzenia i infrastruktura
Pandemia, w połączeniu z szybkim przyjęciem wszelkiego rodzaju urządzeń internetowych jako elementu przyspieszającej transformację cyfrową, znacznie zwiększyła powierzchnię ataku naszego cyfrowego świata. W rezultacie cyberprzestępcy i państwa narodowe szybko wykorzystują. Podczas gdy bezpieczeństwo sprzętu i oprogramowania IT wzmocniło się w ostatnich latach, bezpieczeństwo bezpieczeństwa urządzeń IoT i OT nie nadążało. Podmioty zagrożeń wykorzystują te urządzenia do ustanowienia dostępu do sieci i umożliwienia ruchu bocznego, ustanowienia przyczółka w łańcuchu dostaw lub zakłócenia operacji OT organizacji docelowej.
Operacje cybernetyczne
Państwa narodowe coraz częściej wykorzystują wyrafinowane operacje wpływów do dystrybucji propagandy i wpływania na opinię publiczną zarówno w kraju, jak i za granicą. Kampanie te podkopują zaufanie, zwiększają polaryzację i zagrażają procesom demokratycznym. Wykwalifikowani aktorzy Advanced Persistent Manipulator korzystają z tradycyjnych mediów wraz z Internetem i mediami społecznościowymi, aby znacznie zwiększyć zakres, skala, i efektywność ich kampanii, oraz ogromny wpływ, jaki wywierają na globalny ekosystem informacyjny. W minionym roku, widzieliśmy te operacje wykorzystywane jako część rosyjskiej wojny hybrydowej na Ukrainie, ale widzieliśmy także Rosję i inne narody, w tym Chiny i Iran, coraz częściej wdrażają operacje propagandowe obsługiwane przez media społecznościowe, aby rozszerzyć swój globalny wpływ na szereg problemów.
Cyber odporność
Bezpieczeństwo jest kluczowym czynnikiem przyczyniającym się do sukcesu technologicznego. Innowacyjność i zwiększoną produktywność można osiągnąć jedynie poprzez wprowadzenie środków bezpieczeństwa, które czynią organizacje jak najbardziej odpornymi na współczesne ataki. Pandemia zmusiła nas w firmie Microsoft do przestawienia naszych praktyk i technologii bezpieczeństwa, aby chronić naszych pracowników w dowolnym miejscu pracy. Minionego roku, aktorzy zagrożeń nadal wykorzystywali luki ujawnione podczas pandemii i przejścia na hybrydowe środowisko pracy. Od tamtej pory, naszym głównym wyzwaniem było zarządzanie rozpowszechnieniem i złożonością różnych metod ataku oraz zwiększona aktywność państwa narodowego.
Przeczytaj pełne ogłoszenie raportu.
Kompletny raport: Raport Microsoft Digital Defense 2022 (PDF) - Mouseover to Scroll
Raport Microsoft Digital Defense 2022
Przeczytaj oryginalny raport.
* Udostępnione za zgodą.
Dodatkowy odczyt
[Roczna aktualizacja] Międzynarodowe prawo cybernetyczne w praktyce: Interaktywny zestaw narzędzi
Definiowanie Cyber Discovery? Definicja i ramy
Źródło: complexDiscovery