Trace Id is missing
Pereiti prie pagrindinio turinio
Security Insider

2021 m. „Microsoft“ skaitmeninės gynybos ataskaita

Žinios įgalina. Šioje kibernetinės saugos ataskaitoje pateikiami saugos ekspertų, specialistų ir „Microsoft“ saugotojų mokymai, siekiant suteikti žmonėms galimybę visur apsiginti nuo kibernetinių grėsmių.

Sukurkite stipresnę gynybą su „Microsoft“ skaitmeninės gynybos ataskaitos įžvalgomis ir patirtimi

""

Signalai

Daugiau nei 24 trilijonai saugos signalų analizuojami kas 24 valandas, siūlant unikaliai išsamų dabartinės saugos būsenos vaizdą.

""

Ekspertai

Daugiau nei 8 500 „Microsoft“ saugos ekspertų iš 77 šalių padėjo suteikti kritinę perspektyvą saugos srityje.

""

Įžvalgos

Sinchronizuotos, integruotos įžvalgos gautos iš daugiau komandų, daugiau „Microsoft“ sričių nei kada nors anksčiau.

Kibernetinių nusikaltimų padėtis

Pamatėme, kad kibernetiniai nusikaltimai vystosi kaip grėsmė nacionaliniam saugumui, kurią daugiausia lemia finansinė nauda. Tačiau didėja skaidrumas, nes vis daugiau nukentėjusių nuo kibernetinių nusikaltimų dalijasi savo istorijomis. Vyriausybės kibernetinės saugos pastangos taip pat padidėjo reaguojant į kibernetines grėsmes.

Daugiau nei 25

Be sukčiavimo apsimetant yra daugiau nei 25 skirtingos kenkėjiškų el. laiškų siuntimo technikos.

15 000

Daugiau nei 15 000 sukčiavimo apsimetant svetainių buvo neutralizuotos per tris mėnesius.

50 %

Pastebėjome, kad po simuliacinių mokymų darbuotojų imlumas sukčiavimui apsimetant kasmet sumažėja 50 procentų.

Nacionalinės valstybinės grėsmės

Nacionalinių valstybinių grėsmių sukėlėjai tapo labiau išprusę ir sunkiau aptinkami, todėl saugumui kyla grėsmė, kurią atkartoja kiti kibernetiniai nusikaltėliai.

A diagram showing the most targeted countries and most active nation-state activity groups.

Tiekimo grandinė, IoT ir OT sauga

Su internetu sąveikaujančiais įrenginiais (IoT), operacinėmis technologijomis (OT) ir tiekimo ekosistemomis buvo elgiamasi atskirai, bet norint atremti atakas, sauga turi būti visapusiška. Kelių lygmenų gynyba, pvz., kelių dalių autentifikavimas, gali padėti išlaikyti saugą.

Apsaugokite savo įrenginius

20 milijonų įrenginių

Tai – įrenginių, naudojančių numatytąjį slaptažodį „admin“, skaičius vos per 45 signalų siuntimo dienas.

Septynios ypatybės

Identifikavome septynias ypatybes, būdingas įrenginiams, kurie laikomi labai saugiais.

Paveiktos beveik visos pramonės šakos

Keliuose internetu sąveikaujančiuose įrenginiuose ir OT operacinėse sistemose rasta kritinių pažeidžiamumų.

Hibridiniu būdu dirbančių darbuotojų sauga

Tiek fiziniuose, tiek skaitmeniniuose pasauliuose, pagrindinis nusikaltėlių įsilaužimo būdas yra atrakintos durys. Organizacijos, kurios netaiko arba nesilaiko pagrindinės saugos higienos, pvz., pataisų, naujinimų taikymo ar kelių dalių autentifikavimo įjungimo, patirs daug daugiau atakų, įskaitant išpirkos reikalaujančių programų atakas arba paskirstytąją aptarnavimo perkrovą (DDoS).

Beveik 70 procentų duomenų pažeidimų įvyksta dėl sukčiavimo apsimetant

Bazinė saugos higiena vis dar apsaugo nuo 98 procentų atakų.

Būkite atsargūs dėl „patikimų“ šaltinių

Kibernetiniai nusikaltėliai naudoja kenkėjiškas programas, kurios laikomos teisėtais programinės įrangos naujinimais, dėl kurių padidėja prekybos naudojantis viešai neatskleista informacija rizika.

Atnaujinkite senas sistemas, kad išvengtumėte atakų

Priešai taikosi į vietines sistemas, sustiprindami poreikį valdyti duomenis ir organizacijoms pereiti prie debesies.

Dezinformacija

Dezinformacija kuriama ir skleidžiama vis didesniu mastu ir greičiu.

Dezinformacija ir neteisinga informacija

Susidūrus su neteisinga informacija, kuri yra klaidinga informacija, netyčia skleidžiama žmonių, turinčių gerų ketinimų, reikalinga empatija.

Abejonių skleidimas

Grėsmių ir situacinio intelekto analizę galima pakeisti dezinformacija, kuriančia šališkumą, arba sprendimų priėmėjams sukeliančia abejonių dėl duomenų vientisumo.

Kylanti išmaniųjų vaizdo klastočių grėsmė

Dirbtinio intelekto patobulinimai leidžia išmaniosios vaizdo klastotės vaizdo ir garso įrašams tiesiogiai pakenkti asmenims. Dabar jie gali būti naudojami siekiant priversti darbuotojus išduoti arba pasidalyti kredencialais.

Veiksmingos įžvalgos

Technologijų ir kibernetinės saugos rizikos negalima laikyti tuo, ką valdo tik IT ir saugos komandos. Nusikaltėliai siekia išnaudoti bet kokią egzistuojančią galimybę, todėl, nors atkūrimo sprendimai yra būtini, mes visi turime ieškoti kibernetinio saugumo mokymų ir užtikrinti savo saugumą internete.

A diagram detailing the cybersecurity bell curve.

Ataskaitų archyvas

Skaitykite toliau, kad pamatytumėte, kaip grėsmių kraštovaizdis ir interneto sauga pasikeitė vos per keletą metų.

Follow Microsoft Security