Trace Id is missing

Minuto sobre ameaças cibernéticas: A escala e o escopo de um crime cibernético global em 60 segundos

Elemento de design gráfico com um círculo azul e vermelho em um fundo branco

Durante um ataque cibernético, cada segundo conta. Para ilustrar a escala e o escopo do crime cibernético mundial, condensamos um ano de pesquisa sobre segurança cibernética em uma janela de 60 segundos.

Em qualquer intervalo de 60 segundos, as seguintes atividades maliciosas estão ocorrendo.

  • 34.740 por minuto1
  • 1,902 por minuto2
  • 19 por minuto3
  • 7 por minuto4
  • 1 por minuto5
  • 1 a cada 35 minutos6
  • 1 a cada 44 minutos7
  • 1 a cada 195 minutos8

O novo insight de detecção de infraestrutura de ameaças vem de dados internos da RiskIQ. A Microsoft adquiriu a RiskIQ em 2021 para ajudar as organizações a avaliar a segurança de toda a sua empresa digital.

A Microsoft opera serviços globais em grande escala, o que nos permite ver, agregar e correlacionar sinais de ameaças em todo o mundo e em diversos setores. Nosso espectro diversificado de dados sobre ameaças de pontos de extremidade, identidades, aplicativos e nuvem é analisado por nossos pesquisadores de segurança, que ajudam a gerar uma imagem de alta fidelidade do estado atual do cenário de ameaças.

  • bloqueadas pelo Microsoft Defender para Ponto de Extremidade) por minuto 48.706 9
  • bloqueados pelo Azure Active Directory) por minuto10
  • bloqueadas pela Microsoft por minuto11
  • bloqueadas pela Microsoft por minuto12
  • bloqueadas pela Microsoft por minuto13
  • detectadas pela Microsoft por minuto14

O crime cibernético é uma força disruptiva e economicamente corrosiva que causa prejuízos de trilhões de dólares todos os anos. O custo do crime cibernético decorre dos danos causados aos dados e à propriedade, do roubo de ativos, inclusive propriedade intelectual, e da interrupção dos sistemas de negócios e da produtividade.

  • Impacto econômico mundial do crime cibernético por minuto15
  • Gastos globais com segurança cibernética por minuto16
  • Perdas por fraude em pagamentos no comércio eletrônico por minuto17
  • Danos globais causados por ransomware por minuto18
  • Valor perdido em golpes envolvendo criptomoedas por minuto19
  • Custo total de um comprometimento de emails empresariais por minuto20
  • Custo médio de uma violação de segurança por minuto21
  • Custo médio de um ataque de malware por minuto22

À medida que a Internet continua a se expandir, as oportunidades para o crime cibernético também se expandem. E o mesmo se aplica às organizações. A migração na nuvem, as novas iniciativas digitais e a shadow IT aumentam o tamanho da superfície de ataque e, em nível empresarial, isso pode significar um vasto patrimônio que abrange várias nuvens e ecossistemas extremamente complexos. Enquanto isso, o barateamento da infraestrutura e aparição da economia do crime cibernético aumentam o cenário de ameaças que as organizações devem rastrear.

  • 79.861 por minuto23
  • 7.620 por minuto24
  • 150 por minuto25
  • 53 por minuto26
  • 23 por minuto27

O cenário de ameaças é dinâmico, e a Microsoft tem uma visão inigualável. Rastreamos mais de 24 trilhões de sinais todos os dias para desenvolver uma inteligência contra ameaças dinâmica e hiper-relevante que evolui com a superfície de ataque e nos ajuda a detectar e responder rapidamente às ameaças.

Também oferecemos essa inteligência diretamente aos clientes, dando a eles uma visão profunda e exclusiva do cenário de ameaças, uma compreensão de 360 graus da exposição a elas e ferramentas para mitigar e responder.

  1. [6]
    Dados internos da RiskIQ
  2. [14]
    Dados internos da RiskIQ
  3. [23]
    Dados internos da RiskIQ
  4. [25]
    Dados internos da RiskIQ

Artigos relacionados

A anatomia de uma superfície de ataque externo

O universo da segurança cibernética está se tornando cada vez mais complexo desde o início da transição das organizações para ambientes de nuvem e a expansão do trabalho remoto. Nos dias de hoje, a superfície de ataque externo se estende por diversas plataformas de nuvem, cadeias de suprimentos digitais complexas e vastos ecossistemas terceirizados.

Perfil de especialista: Steve Ginty

Steve Ginty, diretor de inteligência contra ameaças cibernéticas da Microsoft, conversa sobre a importância de conhecer sua superfície de ataque externa, fornece dicas sobre a prontidão da segurança eficaz e identifica a etapa mais importante que você pode tomar para se proteger contra atores de ameaças online.

Perfil de Especialista: Matt Lundy

Matt Lundy, da Unidade de Crimes Digitais (DCU) da Microsoft, descreve como os especialistas da equipe de Aplicação de Identidade e Plataforma ajudam a manter os clientes protegidos contra ameaças como ransomware, comprometimento de email empresarial e domínios homógrafos.

Siga a Segurança da Microsoft