A Microsoft 2024-es digitális védelmi jelentése szerint naponta több mint 600 millió kibertámadás ellen védekezik
A jelentésből kiderül, hogy Microsoft ügyfelei naponta több mint 600 millió kibertámadással szembesülnek, az alapvető adathalász kísérletektől az államilag támogatott csoportok kifinomult zsarolóprogramjáig és kémkampányjáig. A vállalat ötödik éves digitális védelmi jelentése foglalkozik a kiberbűnözők és a nemzetállamok működésével, beleértve a motivációikat és a fejlődő taktikáikat.
Az elmúlt évben a kiberfenyegetettség területe továbbra is veszélyesebbé és összetettebbé vált. A világ rosszindulatú szereplői egyre jobb erőforrásokkal és felkészültebbé válnak, egyre kifinomultabb taktikákkal, technikákkal és eszközökkel, amelyek még a világ legjobb kiberbiztonsági védelmezőinek is kihívást jelentenek. Még a Microsoft is elszánt és megfelelő erőforrásokkal rendelkező ellenfelek jól megszervezett támadásainak áldozata lett, ügyfeleink pedig naponta több mint 600 millió kiberbűnözői és nemzetállami támadással szembesülnek, a ransomware-től az adathalászaton át a személyazonossági támadásokig. A Microsoft egyedülálló, kiterjedt és globális nézőpontja példátlan betekintést nyújt a kiberbiztonság kulcsfontosságú trendjeibe, amelyek az egyénektől a nemzetekig mindenkit érintenek. Az általunk látott biztonsági jelzések spektrumát tovább növeli ügyfeleink és partnereink sokfélesége, beleértve a kormányokat, a kis- és nagyvállalatokat, a fogyasztókat és a játékosokat. A geopolitikai feszültségek jelentős szerepet játszanak ezekben a kibertámadásokban, mivel az ellenfelek megpróbálják megzavarni a kritikus infrastruktúrát, és ellopni technológiai, politikai és katonai titkokat. A nemzetállamok gyakran együttműködnek kiberbűnöző szervezetekkel, olyan erőforrásokkal kereskednek, mint a finanszírozás és a technikai készségek képzése. Bár a célok – a bűnözők anyagi haszonszerzése és a hírszerzés vagy az állami szereplők zavarása – ugyanazok maradnak, az alkalmazott taktikák, technikák és eljárások (TTP-k) fejlődtek. A Microsoft észreveszi azt a tendenciát, hogy a nemzetállami szereplők bevett kiberbűnözői eszközöket használnak támadásaikhoz, például információlopó szoftvereket és parancs- és irányítási (C2) infrastruktúrákat. Például a Storm-2049 orosz hackercsoport olyan eszközöket használt, mint az Xworm és a Remcos RAT, amelyeket gyakran használnak a kiberbűnözők, hogy legalább 50 ukrán katonai eszközt célozzanak meg. Hasonlóképpen, a közelmúltban a CrowdStrike kiesése során a kiberbűnözők hamis szoftverjavításokba rejtették a Remcos RAT-ot. Észak-Korea úgy alakította át kémkedési stratégiáit, hogy az pénzügyi indítékokat is tartalmazzon, és egy speciális, FakePenny nevű zsarolóvírust telepített. Ez a rosszindulatú program a repülési és védelmi szektort célozta meg, érzékeny adatokat lopva hírszerzési célból, mielőtt titkosította volna a fájlokat és váltságdíjat követelt volna. Az ilyen tevékenységek jól szemléltetik a nemzetállami fenyegetés szereplői és a hagyományos kiberbűnözői csoportok közötti egyre elmosódó határvonalakat. A jelentés azt is kiemeli, hogy a legtöbb nemzetállami kibertevékenység konfliktuszónákra vagy regionális feszültségekkel küzdő területekre összpontosít. Oroszország például Ukrajnát és a NATO-országokat vette célba, hogy hírszerzési információkat gyűjtsön a folyamatban lévő konfliktusra adott nyugati válaszokról. Mindeközben Kína kibererőfeszítéseit Délkelet-Ázsiára összpontosította, különös tekintettel a Tajvannal kapcsolatos katonai és politikai politikákra, valamint a Dél-kínai-tengeren folyó területi vitákra. A választásokkal kapcsolatos befolyásolási kampányok felpörögtek, és észrevehetően nőtt a „homoglif” domainek használata, amelyek legitimnek tűnnek, de félrevezetésre hivatottak, például a „w” helyett „vv” vagy „.gov” helyett „.org”. az URL-ekben. Kína és Oroszország is kísérletezett generatív mesterséges intelligenciával, hogy manipulálja a szöveget, képeket, videókat és hangot befolyásolási kampányok céljából. Ezek az erőfeszítések azonban eddig korlátozott sikerrel jártak.