Trace Id is missing

Report sulla difesa digitale Microsoft 2021

La conoscenza è un fattore fondamentale. Questo report sulla cybersecurity comprende le conoscenze di esperti di sicurezza, professionisti e avversari di Microsoft per consentire alle persone di proteggersi dalle minacce informatiche.

Crea una difesa più avanzata con le informazioni dettagliate e le competenze nel Report sulla difesa digitale Microsoft

""

Segnali

Oltre 24 trilioni di segnali di sicurezza vengono analizzati ogni 24 ore per offrire una vista completa dello stato corrente della sicurezza.

""

Esperti

Più di 8.500 esperti di sicurezza Microsoft in 77 Paesi hanno contribuito a fornire una prospettiva critica sul panorama della sicurezza.

""

Dati analitici

Informazioni dettagliate sintetizzate e integrate provengono da più team, in più aree di Microsoft che mai.

Lo stato del crimine informatico

Abbiamo visto i criminali informatici evolvere come una minaccia per la sicurezza nazionale che è determinata in gran parte dal guadagno finanziario. In modo positivo, la trasparenza aumenta man mano che aumentano le minacce informatiche per condividere le proprie storie. Anche le attività governative per la sicurezza informatica sono aumentate in risposta alle minacce informatiche.

25+

Oltre al phishing, sono disponibili più di 25 diversi tipi di tecniche di posta elettronica dannose.

15K

Più di 15.000 siti di phishing sono stati neutralizzati entro tre mesi.

50%

Abbiamo visto una riduzione annuale del 50% della vulnerabilità dei dipendenti al phishing dopo il training della simulazione.

Minacce agli stati nazione

Gli attori delle minacce agli stati nazione sono diventati più sofisticati e più difficili da rilevare, creando una minaccia per la sicurezza replicata da altri criminali informatici.

A diagram showing the most targeted countries and most active nation-state activity groups.

Catena di approvvigionamento, sicurezza di IoT e OT

L'Internet delle cose (IoT), la tecnologia operativa (OT) e gli ecosistemi di fornitura sono stati trattati in isolamento, ma per contrastare gli attacchi, la sicurezza deve adottare un approccio olistico. Più livelli di difesa, ad esempio l'autenticazione a più fattori, possono contribuire a mantenere la sicurezza.

Protezione dei dispositivi

20 milioni di dispositivi

Questo è il numero dei dispositivi rilevati che utilizzano la password predefinita "admin" in soli 45 giorni di segnali.

Sette proprietà

Sono state identificate sette proprietà presenti nei dispositivi considerati altamente protetti.

Quasi tutti i settori interessati

Sono state rilevate vulnerabilità critiche in diversi sistemi operativi IoT e OT.

Sicurezza del personale ibrido

Sia nel mondo fisico che in quello digitale, il modo principale in cui arrivano i criminali è attraverso una porta sbloccata. Le organizzazioni che non applicano o mantengono l'igiene della sicurezza di base come l'applicazione di patch, l'applicazione di aggiornamenti o l'attivazione dell'autenticazione a più fattori dovranno affrontare un'esposizione molto maggiore agli attacchi, tra cui ransomware o Distributed Denial of Service (DDoS).

Il phishing è responsabile di quasi il 70% delle violazioni dei dati

L'igiene di sicurezza di base protegge ancora dal 98% degli attacchi.

Presta attenzione alle origini "attendibili"

I criminali informatici usano malware mascherati da aggiornamenti software legittimi che causano un aumento del rischio Insider.

Aggiorna i sistemi legacy per essere sempre al passo con gli attacchi

Gli avversari attaccano i sistemi locali, rafforzano la necessità di governance dei dati e delle organizzazioni per il passaggio al cloud.

Disinformazione

La disinformazione viene creata e distribuita sempre più velocemente e in misura sempre maggiore.

Disinformazione e informazioni errate

L'empatia è necessaria quando si ha a che fare con informazioni errate, ovvero informazioni false diffuse inavvertitamente da persone che spesso hanno buone intenzioni.

Dubbi sulla diffusione

L'intelligence per le minacce e le situazioni può essere sostituita da disinformazione per generare distorsione o creare dubbi sull'integrità dei dati con i decision maker.

Minaccia emergente di deepfake

I miglioramenti apportati all'intelligenza artificiale hanno consentito ai video e agli audio deepfake di danneggiare direttamente le persone. Ora possono essere usati per indurre i dipendenti a rilasciare o condividere le credenziali.

Informazioni di utilità pratica

I rischi correlati alla tecnologia e alla cybersecurity non possono essere gestiti solo dai team IT e della sicurezza. I criminali cercano di sfruttare qualsiasi opportunità esistente, quindi, anche se le soluzioni di ripristino sono essenziali, sta a tutti noi cercare formazione sulla sicurezza informatica e garantire la nostra sicurezza online.

A diagram detailing the cybersecurity bell curve.

Archivio di report

Continua a leggere per vedere come sono cambiati negli ultimi anni il panorama delle minacce e la sicurezza in Internet.

Follow Microsoft Security