Trace Id is missing
تخطي إلى المحتوى الرئيسي
Security Insider

مذكرة عن المخاطر على الشبكات: حجم ونطاق الجرائم الإلكترونية في جميع أنحاء العالم في 60 ثانية

عنصر التصميم الجرافيكي بدائرة زرقاء وحمراء على خلفية بيضاء

كل ثانية تمر تحدث فارقاً خلال الهجوم عبر الإنترنت. لتوضيح حجم ونطاق الجرائم الإلكترونية في جميع أنحاء العالم، قمنا بتكثيف أبحاث الأمن الإلكتروني لمدة عام في نافذة واحدة مدتها 60 ثانية.

في أي نافذة مدتها 60 ثانية، يحدث النشاط الضار التالي.

  • 34,740 في الدقيقة1
  • 1,902 في الدقيقة2
  • 19 في الدقيقة3
  • 7 في الدقيقة4
  • 1 في الدقيقة5
  • 1 كل 35 دقيقة6
  • 1 كل 44 دقيقة7
  • 1 كل 195 دقيقة8

تأتي الرؤية الجديدة لاكتشاف البنية الأساسية للتهديدات من بيانات RiskIQ الداخلية. استحوذت Microsoft على RiskIQ في عام 2021 لمساعدة المؤسسات على تقييم أمان مؤسستها الرقمية بالكامل.

تقوم Microsoft بتشغيل خدمات عالمية على نطاق واسع، مما يسمح لنا برؤية إشارات التهديد وتجميعها وربطها في جميع أنحاء العالم ومن مجموعة متنوعة من الصناعات. يُحلل نطاقنا المتنوع من بيانات التهديدات من نقاط النهاية والهويات والتطبيقات والسحابة من باحثي الأمن لدينا، الذين يساعدون في إنشاء صورة عالية الدقة للحالة الحالية لمشهد التهديدات.

  • 48,706 جهة محظورة بواسطة Microsoft Defender لنقطة النهاية) في الدقيقة 9
  • جهة محظورة بواسطة Azure Active Directory) في الدقيقة10
  • جهات محظورة من Microsoft كل دقيقة11
  • جهات محظورة من Microsoft كل دقيقة12
  • جهات محظورة من Microsoft كل دقيقة13
  • جهات مكتشفة من Microsoft كل دقيقة14

تعد الجرائم الإلكتروني قوة مدمرة وماحقة اقتصاديًا وتسبب أضرارًا بتريليونات الدولارات كل عام. تأتي تكلفة الجرائم الإلكترونية من الأضرار التي تلحق بالبيانات والممتلكات، والأصول المسروقة - بما في ذلك الملكية الفكرية - وتعطيل أنظمة الأعمال والإنتاجية.

  • التأثير الاقتصادي العالمي للجرائم الإلكترونية في الدقيقة15
  • الإنفاق العالمي على الأمان عبر الإنترنت في الدقيقة16
  • خسائر الاحتيال في الدفع في التجارة الإلكترونية في الدقيقة17
  • أضرار برامج الفدية العالمية في الدقيقة18
  • المبلغ المفقود بسبب عمليات احتيال العملة المشفرة في الدقيقة19
  • التكلفة الإجمالية لاختراق البريد الإلكتروني التجاري في الدقيقة20
  • متوسط ​​تكلفة الاختراق في الدقيقة21
  • متوسط ​​تكلفة هجوم البرامج الضارة في الدقيقة22

مع استمرار توسع الإنترنت، تتوسع فرص الجرائم الإلكترونية أيضًا. وينطبق الشيء نفسه على المنظمات. يؤدي الترحيل السحابي والمبادرات الرقمية الجديدة وShadow IT إلى زيادة حجم الأجزاء المعرضة للهجوم، وعلى مستوى المؤسسة، يمكن أن يعني ذلك مساحة شاسعة تغطي سحبًا متعددة وأنظمة بنائية معقدة للغاية. في الوقت نفسه، تعمل البنية الأساسية الرخيصة المزدهرة واقتصادات الجرائم الإلكترونية المزدهرة على زيادة مشهد المخاطر الذي يجب على المؤسسات تتبعه.

  • 79,861 في الدقيقة23
  • 7,620 في الدقيقة24
  • 150 في الدقيقة25
  • 53 في الدقيقة26
  • 23 في الدقيقة27

إن مشهد التهديدات ديناميكي، وتتمتع Microsoft برؤية لا مثيل لها. نحن نتتبع أكثر من 24 تريليون إشارة يوميًا لتطوير التحليل الذكي لمخاطر الإنترنت ووثيقة الصلة تتطور مع الأجزاء المعرضة للهجوم وتساعدنا على اكتشاف التهديدات والاستجابة لها بسرعة.

نقدم أيضاً هذه المعلومات مباشرة للعملاء، ما يمنحهم رؤية عميقة وفريدة من نوعها لمشهد التهديدات، وفهمًا شاملاً بنسبة 360 درجة لتعرضهم لها، وأدوات للتخفيف منها والاستجابة لها.

  1. [6]
    بيانات RiskIQ الداخلية
  2. [14]
    بيانات RiskIQ الداخلية
  3. [23]
    بيانات RiskIQ الداخلية
  4. [25]
    بيانات RiskIQ الداخلية

المقالات ذات الصلة

تشريح الأجزاء المعرضة للهجوم الخارجي

يواصل عالم الأمان عبر الإنترنت طريقه ليصبح أكثر تعقيداً مع انتقال المؤسسات إلى السحابة وتحولها إلى العمل اللامركزي. واليوم، يمتد سطح الهجوم الخارجي على سحب متعددة، وسلاسل توريد رقمية معقدة، وأنظمة بيئية ضخمة تابعة لجهات خارجية.

ملف تعريف الخبير: ستيف جينتي

يتحدث ستيف جينتي، مدير التحليل الذكي لمخاطر الإنترنت في Microsoft، عن أهمية معرفة الأجزاء المعرضة للهجوم الخارجي لديك، ويقدم نصائح حول الاستعداد الأمني الفعال، ويحدد أهم خطوة يمكنك اتخاذها لحماية نفسك من ممثلو المخاطر عبر الإنترنت.

ملف تعريف الخبير: مات لوندي

يصف مات لوندي من وحدة الجرائم الرقمية في Microsoft (DCU) كيف يساعد خبراء فريق إنفاذ الهوية والنظام الأساسي في الحفاظ على أمان العملاء من التهديدات مثل برامج الفدية الضارة وتسوية البريد الإلكتروني التجاري والنطاقات المتجانسة.

متابعة الأمان من Microsoft