Twórz silniejszą ochronę korzystając ze szczegółowych informacji i wiedzy specjalistycznej zawartych w raporcie firmy Microsoft na temat ochrony zasobów cyfrowych
Sygnały
Ponad 24 biliony sygnałów bezpieczeństwa są analizowane co 24 godziny, oferując wyjątkowo kompleksowy obraz aktualnego stanu bezpieczeństwa.
Eksperci
Ponad 8 500 Ekspertów Firmy Microsoft ds. Bezpieczeństwa z 77 krajów pomogło zapewnić krytyczną perspektywę dotyczącą bezpieczeństwa.
Analizy
Zsyntetyzowane, zintegrowane szczegółowe informacje pochodziły od większej liczby zespołów, z większej liczby obszarów firmy Microsoft niż kiedykolwiek wcześniej.
Stan cyberprzestępczości
Zaobserwowaliśmy, że cyberprzestępczość rozwija się jako zagrożenie bezpieczeństwa narodowego, które jest w dużej mierze napędzane korzyściami finansowymi. Pozytywnym zjawiskiem jest rosnąca przejrzystość, wynikająca z faktu, że coraz więcej ofiar cyberprzestępstw ujawnia swoje historie. W odpowiedzi na cyberzagrożenia wzrosły również działania w zakresie cyberbezpieczeństwa podejmowane przez rządy.
25+
15K
W ciągu trzech miesięcy zneutralizowano ponad 15 000 witryn wyłudzających informacje.
50%
Zaobserwowaliśmy 50-procentowy spadek podatności pracowników na wyłudzanie informacji po szkoleniu symulacyjnym.
Zagrożenia cyberbezpieczeństwa podmiotów państwowych
Organizacje cybeprzestępcze atakujące rządy stały się bardziej zaawansowane i trudniejsze do wykrycia, tworząc zagrożenie dla zabezpieczeń, które jest replikowane przez innych cyberprzestępców.
Zabezpieczenia łańcucha dostaw, IoT i OT
Internet rzeczy (IoT), technologia operacyjna (OT) i ekosystemy dostaw są traktowane oddzielnie, ale na potrzeby przeciwdziałania atakom należy przyjąć holistyczne podejście względem zabezpieczeń. W utrzymaniu bezpieczeństwa może pomóc wiele warstw zabezpieczeń, takich jak na przykład uwierzytelnianie wieloskładnikowe.
Zabezpieczanie urządzeń
20 milionów urządzeń
Tyle urządzeń używało domyślnego hasła „administrator” w ciągu zaledwie 45 dni wysyłania sygnałów.
Siedem właściwości
Zidentyfikowaliśmy siedem właściwości obecnych na urządzeniach uznanych za wysoce zabezpieczone.
Dotyczy to niemal wszystkich branż
Wykryto krytyczne luki w zabezpieczeniach w kilku systemach operacyjnych IoT i OT.
Bezpieczeństwo pracowników hybrydowych
Zarówno w świecie fizycznym, jak i cyfrowym, głównym sposobem, w jaki przestępcy wchodzą do środka są niezamknięte drzwi. Organizacje, które nie stosują lub nie utrzymują podstawowej higieny zabezpieczeń, takiej jak stosowanie poprawek, aktualizacji lub włączanie uwierzytelniania wieloskładnikowego, będą znacznie bardziej narażone na ataki, w tym na działanie oprogramowania wymuszającego okup lub rozproszonej odmowy dostępu do usługi (DDoS).
Wyłudzanie informacji jest przyczyną prawie 70 procent naruszeń danych
Podstawowa higiena zabezpieczeń nadal chroni przed 98% ataków.
Zachowaj ostrożność w kwestii „niezawodnych” źródeł
Cyberprzestępcy używają złośliwego oprogramowania, które jest uznawane za wiarygodne aktualizacje oprogramowania, co powoduje wzrost ryzyka wewnętrznego.
Aktualizacja starszych systemów pozwoli zapobiec atakom
Przestępcy biorą na cel systemy lokalne, co wzmacnia potrzebę zarządzania danymi i przenoszenia organizacji do chmury.
Dezinformacja
Dezinformacja jest tworzona i rozpowszechniana co raz szybciej i na większą skalę.
Dezinformacja a błędna informacja
W przypadku dezinformacji, czyli fałszywych informacji rozpowszechnianych nieumyślnie przez ludzi, którzy często mają dobre intencje, należy wykazać się empatią.
Rozpowszechnianie wątpliwości
Informacje dotyczące zagrożenia i sytuacji mogą zostać zastąpione dezinformacją w celu wygenerowania stronniczości lub wywołania wątpliwości co do integralności danych wśród osób podejmujących decyzje.
Pojawiające się zagrożenie typu deepfake
Ulepszenia sztucznej inteligencji umożliwiły tworzenie deepfake'ów w formie wideo i audio, aby bezpośrednio szkodzić poszczególnym osobom. Obecnie mogą być wykorzystywane do nakłaniania pracowników do ujawniania lub udostępniania informacji logowania.
Szczegółowe informacje umożliwiające podejmowanie działań
Ryzyko związane z technologią i cyberbezpieczeństwem nie może być traktowane jako coś, czym zarządzają tylko zespoły IT i bezpieczeństwa. Przestępcy chcą wykorzystać wszelkie istniejące luki, więc chociaż rozwiązania do odzyskiwania są niezbędne, to naszym obowiązkiem jest skorzystanie ze szkolenia z zakresu cyberbezpieczeństwa i zapewnienie bezpieczeństwa w Internecie.
Archiwum raportów
Czytaj dalej, aby dowiedzieć się, jak perspektywa zagrożeń i bezpieczeństwo w sieci uległy zmianie w ciągu kilku lat.
Follow Microsoft Security