Trace Id is missing

Cyberthreat Minute: portata e ambito di un crimine informatico mondiale in 60 secondi

Elemento di progettazione grafico con un cerchio blu e rosso su uno sfondo bianco

Durante un cyberattacco, ogni secondo è importante. Per illustrare la portata e l'ambito del crimine informatico mondiale, abbiamo condensato un anno di ricerche sul crimine informatico in 60 secondi.

In una finestra di 60 secondi, si verifica l'attività dannosa riportata di seguito.

  • 34.740 al minuto1
  • 1.902 al minuto2
  • 19 al minuto3
  • 7 al minuto4
  • 1 al minuto5
  • 1 ogni 35 minuti6
  • 1 ogni 44 minuti7
  • 1 ogni 195 minuti8

I dati sul rilevamento delle nuove infrastrutture di minaccia provengono dai dati RiskIQ interni. Microsoft ha acquisito RiskIQ nel 2021 per aiutare le organizzazioni a valutare la sicurezza della propria azienda completamente digitale.

Microsoft fornisce servizi globali su vasta scala, consentendoci di vedere, aggregare e correlare i segnali di minaccia a livello mondiale e da una varietà di settori. Il nostro spettro eterogeneo di dati sulle minacce ottenuti da endpoint, identità, applicazioni e dal cloud viene discusso dai nostri ricercatori della sicurezza, che aiutano a creare un quadro molto fedele dell'attuale stato del panorama delle minacce.

  • bloccate da Microsoft Defender per endpoint) al minuto 48.706 9
  • bloccate da Azure Active Directory) al minuto10
  • bloccate da Microsoft al minuto11
  • bloccate da Microsoft al minuto12
  • bloccate da Microsoft al minuto13
  • rilevate da Microsoft al minuto14

Il crimine informatico è una forza distruttiva ed economicamente corrosiva che causa danni per migliaia di miliardi di dollari ogni anno. Il costo del crimine informatico deriva dai danni ai dati e alle proprietà, dalle risorse rubate (compresa la proprietà intellettuale) e dall'interruzione dei sistemi e della produttività aziendali.

  • Impatto economico mondiale del crimine informatico al minuto15
  • Spesa per la cybersecurity globale al minuto16
  • Perdite a causa di frodi nei pagamenti di e-commerce al minuto17
  • Danni dovuti a ransomware globali al minuto18
  • Somma persa a causa di truffe di criptovalute al minuto19
  • Costo totale di una compromissione della posta elettronica aziendale al minuto20
  • Costo medio di una violazione al minuto21
  • Costo medio di un attacco malware al minuto22

La continua espansione di Internet va di pari passo con l'aumento delle opportunità per il crimine informatico. E lo stesso vale per le organizzazioni. La migrazione cloud, le nuove iniziative digitali e lo shadow IT aumentano la dimensione della superficie di attacco e, a livello aziendale, questo può tradursi in un ampio ambiente che comprende più cloud ed ecosistemi molto complessi. Nel frattempo, fiorenti infrastrutture economiche e prospere economie basate sul crimine informatico fanno crescere il panorama delle minacce che le organizzazioni devono tenere sotto controllo.

  • 79.861 al minuto23
  • 7.620 al minuto24
  • 150 al minuto25
  • 53 al minuto26
  • 23 al minuto27

Il panorama delle minacce è dinamico, e Microsoft ha una visibilità impareggiabile. Monitoriamo più di 24 bilioni di segnali ogni giorno per sviluppare un'intelligence sulle minacce dinamica e iper-pertinente che si evolve con la superficie di attacco e ci permette di rilevare e rispondere alle minacce rapidamente.

Offriamo questa intelligence direttamente ai clienti, dando loro una visione approfondita e unica del panorama delle minacce, un quadro a 360° della loro esposizione alle minacce e gli strumenti per limitare e far fronte alle minacce.

Articoli correlati

Anatomia di una superficie di attacco esterna

Il mondo della cybersecurity continua a essere sempre più complesso a mano a mano che le organizzazioni passano al cloud e al lavoro decentralizzato. Oggi, la superficie di attacco esterna si estende su più cloud, catene di approvvigionamento digitali complesse ed ecosistemi di terze parti massivi.

Profilo dell'esperto: Steve Ginty

Steve Ginty, responsabile dell'intelligence sulle minacce di Microsoft, parla dell'importanza di conoscere la propria superficie di attacco esterna, fornisce suggerimenti su un'efficace preparazione alla sicurezza e identifica il passo più importante che è possibile intraprendere per proteggersi dagli attori delle minacce online.

Profilo dell’esperto: Matt Lundy

Matt Lundy della Microsoft Digital Crimes Unit (DCU) descrive come gli esperti del team Identity and Platform Enforcement garantiscono la protezione dei clienti da minacce come ransomware, violazioni della posta elettronica aziendale e attacchi omografici ai domini.

Segui Microsoft Security