Trace Id is missing
Przejdź do głównej zawartości

Raport firmy Microsoft na temat ochrony zasobów cyfrowych za 2021 r.

Wiedza to potęga. W tym raporcie na temat cyberbezpieczeństwa zawarto wnioski ekspertów ds. bezpieczeństwa, praktyków i specjalistów firmy Microsoft, dzięki którym ludzie na całym świecie mogą bronić się przed cyberzagrożeniami.

Twórz silniejszą ochronę korzystając ze szczegółowych informacji i wiedzy specjalistycznej zawartych w raporcie firmy Microsoft na temat ochrony zasobów cyfrowych

""

Sygnały

Ponad 24 biliony sygnałów bezpieczeństwa są analizowane co 24 godziny, oferując wyjątkowo kompleksowy obraz aktualnego stanu bezpieczeństwa.

""

Eksperci

Ponad 8 500 Ekspertów Firmy Microsoft ds. Bezpieczeństwa z 77 krajów pomogło zapewnić krytyczną perspektywę dotyczącą bezpieczeństwa.

""

Analizy

Zsyntetyzowane, zintegrowane szczegółowe informacje pochodziły od większej liczby zespołów, z większej liczby obszarów firmy Microsoft niż kiedykolwiek wcześniej.

Stan cyber­przestępczości

Zaobserwowaliśmy, że cyberprzestępczość rozwija się jako zagrożenie bezpieczeństwa narodowego, które jest w dużej mierze napędzane korzyściami finansowymi. Pozytywnym zjawiskiem jest rosnąca przejrzystość, wynikająca z faktu, że coraz więcej ofiar cyberprzestępstw ujawnia swoje historie. W odpowiedzi na cyberzagrożenia wzrosły również działania w zakresie cyberbezpieczeństwa podejmowane przez rządy.

25+

Oprócz wyłudzania informacji istnieje ponad 25 różnych rodzajów złośliwych ataków za pośrednictwem poczty elektronicznej.

15K

W ciągu trzech miesięcy zneutralizowano ponad 15 000 witryn wyłudzających informacje.

50%

Zaobserwowaliśmy 50-procentowy spadek podatności pracowników na wyłudzanie informacji po szkoleniu symulacyjnym.

Zagrożenia cyberbezpieczeństwa podmiotów państwowych

Organizacje cybeprzestępcze atakujące rządy stały się bardziej zaawansowane i trudniejsze do wykrycia, tworząc zagrożenie dla zabezpieczeń, które jest replikowane przez innych cyberprzestępców.

A diagram showing the most targeted countries and most active nation-state activity groups.

Zabezpieczenia łańcucha dostaw, IoT i OT

Internet rzeczy (IoT), technologia operacyjna (OT) i ekosystemy dostaw są traktowane oddzielnie, ale na potrzeby przeciwdziałania atakom należy przyjąć holistyczne podejście względem zabezpieczeń. W utrzymaniu bezpieczeństwa może pomóc wiele warstw zabezpieczeń, takich jak na przykład uwierzytelnianie wieloskładnikowe.

Zabezpieczanie urządzeń

20 milionów urządzeń

Tyle urządzeń używało domyślnego hasła „administrator” w ciągu zaledwie 45 dni wysyłania sygnałów.

Siedem właściwości

Zidentyfikowaliśmy siedem właściwości obecnych na urządzeniach uznanych za wysoce zabezpieczone.

Dotyczy to niemal wszystkich branż

Wykryto krytyczne luki w zabezpieczeniach w kilku systemach operacyjnych IoT i OT.

Bezpieczeństwo pracowników hybrydowych

Zarówno w świecie fizycznym, jak i cyfrowym, głównym sposobem, w jaki przestępcy wchodzą do środka są niezamknięte drzwi. Organizacje, które nie stosują lub nie utrzymują podstawowej higieny zabezpieczeń, takiej jak stosowanie poprawek, aktualizacji lub włączanie uwierzytelniania wieloskładnikowego, będą znacznie bardziej narażone na ataki, w tym na działanie oprogramowania wymuszającego okup lub rozproszonej odmowy dostępu do usługi (DDoS).

Wyłudzanie informacji jest przyczyną prawie 70 procent naruszeń danych

Podstawowa higiena zabezpieczeń nadal chroni przed 98% ataków.

Zachowaj ostrożność w kwestii „niezawodnych” źródeł

Cyberprzestępcy używają złośliwego oprogramowania, które jest uznawane za wiarygodne aktualizacje oprogramowania, co powoduje wzrost ryzyka wewnętrznego.

Aktualizacja starszych systemów pozwoli zapobiec atakom

Przestępcy biorą na cel systemy lokalne, co wzmacnia potrzebę zarządzania danymi i przenoszenia organizacji do chmury.

Dezinformacja

Dezinformacja jest tworzona i rozpowszechniana co raz szybciej i na większą skalę.

Dezinformacja a błędna informacja

W przypadku dezinformacji, czyli fałszywych informacji rozpowszechnianych nieumyślnie przez ludzi, którzy często mają dobre intencje, należy wykazać się empatią.

Rozpowszechnianie wątpliwości

Informacje dotyczące zagrożenia i sytuacji mogą zostać zastąpione dezinformacją w celu wygenerowania stronniczości lub wywołania wątpliwości co do integralności danych wśród osób podejmujących decyzje.

Pojawiające się zagrożenie typu deepfake

Ulepszenia sztucznej inteligencji umożliwiły tworzenie deepfake'ów w formie wideo i audio, aby bezpośrednio szkodzić poszczególnym osobom. Obecnie mogą być wykorzystywane do nakłaniania pracowników do ujawniania lub udostępniania informacji logowania.

Szczegółowe informacje umożliwiające podejmowanie działań

Ryzyko związane z technologią i cyberbezpieczeństwem nie może być traktowane jako coś, czym zarządzają tylko zespoły IT i bezpieczeństwa. Przestępcy chcą wykorzystać wszelkie istniejące luki, więc chociaż rozwiązania do odzyskiwania są niezbędne, to naszym obowiązkiem jest skorzystanie ze szkolenia z zakresu cyberbezpieczeństwa i zapewnienie bezpieczeństwa w Internecie.

A diagram detailing the cybersecurity bell curve.

Archiwum raportów

Czytaj dalej, aby dowiedzieć się, jak perspektywa zagrożeń i bezpieczeństwo w sieci uległy zmianie w ciągu kilku lat.

Follow Microsoft Security