Crea una difesa più avanzata con le informazioni dettagliate e le competenze nel Report sulla difesa digitale Microsoft
Segnali
Oltre 24 trilioni di segnali di sicurezza vengono analizzati ogni 24 ore per offrire una vista completa dello stato corrente della sicurezza.
Esperti
Più di 8.500 esperti di sicurezza Microsoft in 77 Paesi hanno contribuito a fornire una prospettiva critica sul panorama della sicurezza.
Dati analitici
Informazioni dettagliate sintetizzate e integrate provengono da più team, in più aree di Microsoft che mai.
Lo stato del crimine informatico
Abbiamo visto i criminali informatici evolvere come una minaccia per la sicurezza nazionale che è determinata in gran parte dal guadagno finanziario. In modo positivo, la trasparenza aumenta man mano che aumentano le minacce informatiche per condividere le proprie storie. Anche le attività governative per la sicurezza informatica sono aumentate in risposta alle minacce informatiche.
25+
15K
Più di 15.000 siti di phishing sono stati neutralizzati entro tre mesi.
50%
Abbiamo visto una riduzione annuale del 50% della vulnerabilità dei dipendenti al phishing dopo il training della simulazione.
Minacce agli stati nazione
Gli attori delle minacce agli stati nazione sono diventati più sofisticati e più difficili da rilevare, creando una minaccia per la sicurezza replicata da altri criminali informatici.
Catena di approvvigionamento, sicurezza di IoT e OT
L'Internet delle cose (IoT), la tecnologia operativa (OT) e gli ecosistemi di fornitura sono stati trattati in isolamento, ma per contrastare gli attacchi, la sicurezza deve adottare un approccio olistico. Più livelli di difesa, ad esempio l'autenticazione a più fattori, possono contribuire a mantenere la sicurezza.
Protezione dei dispositivi
20 milioni di dispositivi
Questo è il numero dei dispositivi rilevati che utilizzano la password predefinita "admin" in soli 45 giorni di segnali.
Sette proprietà
Sono state identificate sette proprietà presenti nei dispositivi considerati altamente protetti.
Quasi tutti i settori interessati
Sono state rilevate vulnerabilità critiche in diversi sistemi operativi IoT e OT.
Sicurezza del personale ibrido
Sia nel mondo fisico che in quello digitale, il modo principale in cui arrivano i criminali è attraverso una porta sbloccata. Le organizzazioni che non applicano o mantengono l'igiene della sicurezza di base come l'applicazione di patch, l'applicazione di aggiornamenti o l'attivazione dell'autenticazione a più fattori dovranno affrontare un'esposizione molto maggiore agli attacchi, tra cui ransomware o Distributed Denial of Service (DDoS).
Il phishing è responsabile di quasi il 70% delle violazioni dei dati
L'igiene di sicurezza di base protegge ancora dal 98% degli attacchi.
Presta attenzione alle origini "attendibili"
I criminali informatici usano malware mascherati da aggiornamenti software legittimi che causano un aumento del rischio Insider.
Aggiorna i sistemi legacy per essere sempre al passo con gli attacchi
Gli avversari attaccano i sistemi locali, rafforzano la necessità di governance dei dati e delle organizzazioni per il passaggio al cloud.
Disinformazione
La disinformazione viene creata e distribuita sempre più velocemente e in misura sempre maggiore.
Disinformazione e informazioni errate
L'empatia è necessaria quando si ha a che fare con informazioni errate, ovvero informazioni false diffuse inavvertitamente da persone che spesso hanno buone intenzioni.
Dubbi sulla diffusione
L'intelligence per le minacce e le situazioni può essere sostituita da disinformazione per generare distorsione o creare dubbi sull'integrità dei dati con i decision maker.
Minaccia emergente di deepfake
I miglioramenti apportati all'intelligenza artificiale hanno consentito ai video e agli audio deepfake di danneggiare direttamente le persone. Ora possono essere usati per indurre i dipendenti a rilasciare o condividere le credenziali.
Informazioni di utilità pratica
I rischi correlati alla tecnologia e alla cybersecurity non possono essere gestiti solo dai team IT e della sicurezza. I criminali cercano di sfruttare qualsiasi opportunità esistente, quindi, anche se le soluzioni di ripristino sono essenziali, sta a tutti noi cercare formazione sulla sicurezza informatica e garantire la nostra sicurezza online.
Archivio di report
Continua a leggere per vedere come sono cambiati negli ultimi anni il panorama delle minacce e la sicurezza in Internet.
Follow Microsoft Security