Trace Id is missing

Relatório de defesa digital da Microsoft de 2021

O conhecimento é poder. Este relatório de cibersegurança abrange as aprendizagens de peritos, profissionais e defensores de segurança da Microsoft para capacitar as pessoas em todo o lado a defenderem-se contra ciberameaças.

Crie uma defesa mais forte com as informações e conhecimentos no Relatório de defesa digital da Microsoft

""

Sinais

São analisados mais de 24 biliões de sinais de segurança a cada 24 horas, o que proporciona uma visão unicamente abrangente do estado atual da segurança.

""

Peritos

Mais de 8500 peritos em segurança da Microsoft de 77 países ajudaram a fornecer uma perspetiva crítica sobre o panorama de segurança.

""

Informações

As informações integradas sintetizadas originaram de mais equipas, em mais áreas da Microsoft do que nunca.

O estado do cibercrime

Vimos o cibercrime evoluir como ameaça de segurança nacional impulsionada em grande parte pelos ganhos financeiros. Positivamente, a transparência está a aumentar à medida que mais vítimas de cibercrime partilham as suas histórias. Os esforços de cibersegurança da administração pública também aumentaram em resposta às ciberameças.

25+

Existem mais de 25 tipos diferentes de técnicas de e-mail maliciosas, além do phishing.

15 000

Mais de 15 000 sites de phishing foram neutralizados num prazo de três meses.

50%

Vimos uma redução anual de 50% na suscetibilidade dos colaboradores ao phishing após formação em simulação.

Ameaças de estados-nações

Os atores de ameaças de estados-nações tornaram-se mais sofisticados e mais difíceis de detetar, criando uma ameaça à segurança replicada por outros cibercriminosos.

A diagram showing the most targeted countries and most active nation-state activity groups.

Segurança de cadeia de fornecimento, IoT e OT

A Internet das Coisas (IoT), a tecnologia operacional (OT) e os ecossistemas de fornecimento foram tratados de forma isolada, mas para combater os ataques, a segurança tem de seguir uma abordagem holística. Várias camadas de defesas, como a autenticação multifator, podem ajudar a manter a segurança.

Proteger os seus dispositivos

20 milhões de dispositivos

Este foi o número de dispositivos que utilizaram a palavra-passe predefinida “admin” em apenas 45 dias de sinais.

Sete propriedades

Identificámos sete propriedades que estão presentes em dispositivos considerados altamente seguros.

Quase todos os setores afetados

Foram encontradas vulnerabilidades críticas em vários sistemas operativos de IoT e OT.

Segurança de equipa de trabalhadores híbrida

Nos mundos físico e digital, a principal forma de os criminosos entrarem é através de uma porta destrancada. As organizações que não aplicam ou mantêm uma higiene de segurança básica, como a aplicação de patches, a aplicação de atualizações ou a ativação da autenticação multifator, enfrentarão uma exposição muito maior a ataques, incluindo ransomware ou Denial of Service Distribuído (DDoS).

O phishing é responsável por quase 70% das falhas de dados

Uma higiene de segurança básica continua a proteger de 98% dos ataques.

Tenha cuidado com as fontes “fiáveis”

Os cibercriminosos estão a utilizar malware que é colocado como atualizações de software legítimas que causam um aumento do risco interno.

Atualize os sistemas legados para se manter à frente dos ataques

Os adversários estão a visar sistemas no local, reforçando a necessidade de governação de dados e que as organizações migrem para a cloud.

Desinformação

A desinformação está a ser criada e disseminada a uma escala e velocidade crescentes.

Desinformação e informações erradas

É necessária empatia ao lidar com informações erradas, que são informações falsas propagadas não intencionalmente por pessoas que, muitas vezes, têm boas intenções.

Propagar a dúvida

As informações sobre ameaças e situacionais podem ser suplantadas por desinformação para influenciar ou criar dúvidas na integridade dos dados junto dos decisores.

Ameaça emergente de deepfakes

As melhorias na IA permitiram a existência de vídeos e áudio de deepfake para prejudicar diretamente pessoas. Agora, podem ser utilizados para levar os colaboradores a libertar ou partilhar credenciais.

Informações Acionáveis

Os riscos de tecnologia e cibersegurança não podem ser tratados como algo que apenas as equipas de TI e segurança gerem. Os criminosos procuram explorar qualquer oportunidade que exista, pelo que, embora soluções de recuperação sejam imperativas, é da responsabilidade de todos nós procurar formação em cibersegurança e garantir a nossa segurança online.

A diagram detailing the cybersecurity bell curve.

Arquivo de relatórios

Continue a ler para ver como o cenário de ameaças e a segurança online mudaram em poucos anos.

Follow Microsoft Security