Sun. Mar 26th, 2023
    en flag
    nl flag
    et flag
    fi flag
    fr flag
    de flag
    he flag
    ja flag
    lv flag
    pl flag
    pt flag
    es flag
    uk flag

    Uwaga redaktora: Od czasu do czasu, ComplexDiscovery podkreśla publicznie dostępne lub prywatne ogłoszenia, aktualizacje treści, i badania z cyberprzestrzeni, dane, i legalne odkrycia dostawców, organizacje badawcze, i członków społeczności ComplexDiscovery. Podczas gdy ComplexDiscovery regularnie podkreśla te informacje, nie ponosi żadnej odpowiedzialności za twierdzenia treści.

    Aby przesłać zalecenia dotyczące rozważenia i włączenia do cyberprzestrzeni ComplexDiscovery, dane, oraz usługi zorientowane na odkrycie prawne, produkt, lub ogłoszenia badawcze, skontaktuj się z nami już dziś.

    Uwaga w tle: Według Microsoft, cel raportu Microsoft Digital Defense Report, teraz w trzecim roku, ma na celu wyjaśnienie ewoluującego krajobrazu zagrożeń cyfrowych w czterech kluczowych obszarach zainteresowania: cyberprzestępczość, zagrożenia państwowe, urządzenia i infrastruktura, oraz operacje związane z cyberwpływem, zapewniając jednocześnie wgląd i wskazówki, jak poprawić odporność cybernetyczną. Aktualizacja tego ważnego raportu z 2022 r. Została opublikowana na początku listopada i podkreśla fakt, że 23 lutego 2022 r. Świat cyberbezpieczeństwa wszedł w nową epokę, epokę wojny hybrydowej. Dzięki wnikliwemu wprowadzeniu wiceprezesa firmy Microsoft Corporate, Customer Security and Trust, Tom Burt, które przemawia do tego nowego świata cyberbezpieczeństwa, raport może być korzystny dla cyberbezpieczeństwa, zarządzania informacjami, oraz specjalistów ds. odkrywania prawnego, ponieważ starają się być na bieżąco z obszarami, od cyberprzestępczości i cyberprzestępczości jako usługi (CAA) po nowe taktyki państwa narodowego i wzrost liczby cyberprzestępców.

    Raport zabezpieczeń firmy Microsoft*

    Raport Microsoft Digital Defense 2022

    Oświetlenie krajobrazu zagrożeń i wzmocnienie pozycji cyfrowej obrony.

    Ekstrakt wprowadzający do raportu (Tom Burt, wiceprezes ds. bezpieczeństwa klientów i zaufania, Microsoft)

    Stan cyberprzestępczości

    Cyberprzestępcy nadal działają jako wyrafinowane przedsiębiorstwa zysku. Atakujący dostosowują się i znajdują nowe sposoby wdrażania swoich technik, zwiększając złożoność tego, jak i gdzie hostują infrastrukturę operacji kampanii. Jednocześnie cyberprzestępcy stają się coraz bardziej oszczędni. Aby obniżyć ich narzuty i zwiększyć wygląd legalności, napastnicy narażają sieci biznesowe i urządzenia do hostowania kampanii phishingowych, złośliwego oprogramowania, a nawet wykorzystują swoją moc obliczeniową do wydobywania kryptowaluty.

    Zagrożenia państwowe

    Podmioty państw narodowych przeprowadzają coraz bardziej wyrafinowane cyberataki mające na celu uniknięcie wykrycia i realizację ich strategicznych priorytetów. Pojawienie się cyberbroni w wojnie hybrydowej na Ukrainie to początek nowej ery konfliktów. Rosja poparła również swoją wojnę operacjami wpływającymi na informacje, wykorzystanie propagandy do wpływania na opinie w Rosji, Ukraina, i globalnie. Poza Ukrainą, podmioty państw narodowych zwiększyły aktywność i zaczęły wykorzystywać postęp w automatyzacji, infrastruktura chmury, oraz technologie zdalnego dostępu do ataku na szerszy zestaw celów. Często atakowano korporacyjne łańcuchy dostaw IT, które umożliwiają dostęp do ostatecznych celów. Higiena cyberbezpieczeństwa stała się jeszcze bardziej krytyczna, ponieważ aktorzy szybko wykorzystywali niezałatane luki w zabezpieczeniach, używali zarówno wyrafinowanych, jak i brutalnych technik siły do kradzieży danych uwierzytelniających, i zaciemniali ich operacje za pomocą oprogramowania typu open source lub legalnego. Dodatkowo, Iran dołącza do Rosji w używaniu niszczycielskiej cyberbroni, w tym oprogramowania ransomware, jako podstawa ich ataków. Zmiany te wymagają pilnego przyjęcia spójnego, globalne ramy, które priorytetowo traktują prawa człowieka i chronią ludzi przed lekkomyślnymi zachowaniami państwa w Internecie. Wszystkie narody muszą współpracować, aby wdrożyć normy i zasady odpowiedzialnego postępowania państwa.

    Urządzenia i infrastruktura

    Pandemia, w połączeniu z szybkim przyjęciem wszelkiego rodzaju urządzeń internetowych jako elementu przyspieszającej transformację cyfrową, znacznie zwiększyła powierzchnię ataku naszego cyfrowego świata. W rezultacie cyberprzestępcy i państwa narodowe szybko wykorzystują. Podczas gdy bezpieczeństwo sprzętu i oprogramowania IT wzmocniło się w ostatnich latach, bezpieczeństwo bezpieczeństwa urządzeń IoT i OT nie nadążało. Podmioty zagrożeń wykorzystują te urządzenia do ustanowienia dostępu do sieci i umożliwienia ruchu bocznego, ustanowienia przyczółka w łańcuchu dostaw lub zakłócenia operacji OT organizacji docelowej.

    Operacje cybernetyczne

    Państwa narodowe coraz częściej wykorzystują wyrafinowane operacje wpływów do dystrybucji propagandy i wpływania na opinię publiczną zarówno w kraju, jak i za granicą. Kampanie te podkopują zaufanie, zwiększają polaryzację i zagrażają procesom demokratycznym. Wykwalifikowani aktorzy Advanced Persistent Manipulator korzystają z tradycyjnych mediów wraz z Internetem i mediami społecznościowymi, aby znacznie zwiększyć zakres, skala, i efektywność ich kampanii, oraz ogromny wpływ, jaki wywierają na globalny ekosystem informacyjny. W minionym roku, widzieliśmy te operacje wykorzystywane jako część rosyjskiej wojny hybrydowej na Ukrainie, ale widzieliśmy także Rosję i inne narody, w tym Chiny i Iran, coraz częściej wdrażają operacje propagandowe obsługiwane przez media społecznościowe, aby rozszerzyć swój globalny wpływ na szereg problemów.

    Cyber odporność

    Bezpieczeństwo jest kluczowym czynnikiem przyczyniającym się do sukcesu technologicznego. Innowacyjność i zwiększoną produktywność można osiągnąć jedynie poprzez wprowadzenie środków bezpieczeństwa, które czynią organizacje jak najbardziej odpornymi na współczesne ataki. Pandemia zmusiła nas w firmie Microsoft do przestawienia naszych praktyk i technologii bezpieczeństwa, aby chronić naszych pracowników w dowolnym miejscu pracy. Minionego roku, aktorzy zagrożeń nadal wykorzystywali luki ujawnione podczas pandemii i przejścia na hybrydowe środowisko pracy. Od tamtej pory, naszym głównym wyzwaniem było zarządzanie rozpowszechnieniem i złożonością różnych metod ataku oraz zwiększona aktywność państwa narodowego.

    Przeczytaj pełne ogłoszenie raportu.

    Kompletny raport: Raport Microsoft Digital Defense 2022 (PDF) - Mouseover to Scroll

    Raport Microsoft Digital Defense 2022

    Przeczytaj oryginalny raport.

    * Udostępnione za zgodą.

    Dodatkowy odczyt

    [Roczna aktualizacja] Międzynarodowe prawo cybernetyczne w praktyce: Interaktywny zestaw narzędzi

    Definiowanie Cyber Discovery? Definicja i ramy

    Źródło: complexDiscovery