Trace Id is missing

Relatório de Defesa Digital da Microsoft de 2021

Conhecimento é poder. Esse relatório de segurança cibernética aborda aprendizados de especialistas, profissionais e defensores de segurança da Microsoft, visando capacitar pessoas em todos os lugares a se defenderem contra ameaças cibernéticas.

Crie uma defesa mais forte com os insights e a experiência do Relatório de Defesa Digital da Microsoft

""

Sinais

Mais de 24 trilhões de sinais de segurança são analisados a cada 24 horas, oferecendo uma visão abrangente e única do estado da segurança em tempo real.

""

Especialistas

Mais de 8.500 especialistas em segurança da Microsoft, de 77 países, contribuíram para oferecer uma perspectiva crítica sobre o cenário de segurança.

""

Insights

Insights sintetizados e integrados vieram de diversas equipes da Microsoft, abrangendo mais áreas do que nunca.

O estado do crime cibernético

Observamos o crime cibernético evoluir como uma ameaça à segurança nacional, impulsionada em grande parte por ganhos financeiros. De forma positiva, estamos testemunhando um aumento na transparência, à medida que mais vítimas do crime cibernético decidem compartilhar suas histórias. Os esforços governamentais de segurança cibernética também aumentaram em resposta às ameaças cibernéticas.

Mais de 25

Existem mais de 25 tipos diferentes de técnicas de emails maliciosos, além do phishing.

15 mil

Mais de 15.000 sites de phishing foram neutralizados em três meses.

50%

Observamos uma redução anual de 50% na suscetibilidade dos funcionários ao phishing após o treinamento de simulação.

Ameaças de estado-nação

Os atores de ameaças estatais tornaram-se mais sofisticados e mais difíceis de detectar, criando uma ameaça à segurança que é replicada por outros cibercriminosos.

A diagram showing the most targeted countries and most active nation-state activity groups.

Segurança da cadeia de fornecedores, IoT e TO

A Internet das Coisas (IoT), a tecnologia operacional (OT) e os ecossistemas de abastecimento têm sido tratados isoladamente, mas para combater os ataques, a segurança precisa de adotar uma abordagem holística. Múltiplas camadas de defesas, como autenticação multifator, podem ajudar a manter a segurança.

Proteger seus dispositivos

20 milhões de dispositivos

Esse foi o número de dispositivos encontrados que usaram a senha padrão “admin” em apenas 45 dias de sinais.

Sete propriedades

Identificamos sete propriedades presentes em dispositivos considerados altamente seguros.

Quase todas as indústrias afetadas

Encontramos vulnerabilidades críticas em vários sistemas operacionais IoT e OT.

Segurança da força de trabalho híbrida

Tanto no mundo físico quanto no digital, a principal forma de entrada dos criminosos é através de uma porta destrancada. As organizações que não aplicam ou mantêm uma higiene básica de segurança, como aplicação de patches, atualizações ou ativação da autenticação multifator, enfrentarão uma exposição muito maior a ataques, incluindo ransomware ou negação de serviço distribuída (DDoS).

O phishing é responsável por quase 70% das violações de dados

A higiene básica de segurança ainda protege contra 98% dos ataques.

Tenha cuidado com fontes “confiáveis”

Os cibercriminosos estão usando um malware que se apresenta como atualizações legítimas de software, causando um aumento no risco interno.

Atualize sistemas legados para ficar um passo à frente dos ataques

Os adversários têm como alvo os sistemas locais, reforçando a necessidade de governança de dados e de migração das organizações para a nuvem.

Desinformação

A desinformação está a ser criada e disseminada em grande escala e velocidade.

Desinformação vs. informação incorreta

É necessário ter empatia ao lidar com informações incorretas, que é uma informação falsa espalhada involuntariamente por pessoas que muitas vezes têm boas intenções.

Espalhando dúvidas

A inteligência situacional e sobre ameaças pode ser suplantada pela desinformação para gerar preconceitos ou criar dúvidas sobre a integridade dos dados junto dos decisores.

Ameaça emergente de deepfakes

Melhorias na IA permitiram que vídeos e áudio deepfake prejudicassem diretamente os indivíduos. Eles agora podem ser usados para enganar os funcionários para que liberem ou compartilhem credenciais.

Insights Acionáveis

Os riscos tecnológicos e de segurança cibernética não podem ser tratados como algo gerenciado apenas pelas equipes de TI e segurança. Os criminosos procuram explorar qualquer oportunidade que exista, por isso, embora as soluções de recuperação sejam essenciais, cabe a todos nós procurar formação em segurança cibernética e garantir a nossa segurança online.

A diagram detailing the cybersecurity bell curve.

Arquivo de relatórios

Continue lendo para ver como o cenário de ameaças e a segurança online mudaram em poucos anos.

Follow Microsoft Security