Trace Id is missing

Cyberthreat Minute: obseg in razsežnost svetovnega kibernetskega kriminala v 60 sekundah

Grafični element načrta z modrim in rdečim krogom na belem ozadju

Med kibernetskim napadom je pomembna vsaka sekunda. Ker vam želimo predstaviti obseg in razsežnost svetovnega kibernetskega kriminala, smo strnili podatke enoletne raziskave kibernetske varnosti v eno 60-sekundno okno.

V katerem koli 60-sekundnem oknu se lahko izvajajo naslednje zlonamerne dejavnosti.

  • 34.740 na minuto1
  • 1.902 na minuto2
  • 19 na minuto3
  • 7 na minuto4
  • 1 na minuto5
  • 1 vsakih 35 minut6
  • 1 vsakih 44 minut7
  • 1 vsakih 195 minut8

Nov vpogled v zaznavanja infrastrukture groženj temelji na notranjih podatkih podjetja RiskIQ. Microsoft je leta 2021 začel sodelovati s podjetjem RiskIQ, da bi organizacije lahko lažje ocenile varnost celotnega digitalnega poslovnega okolja.

Microsoft izvaja globalne storitve v velikem obsegu, kar nam omogoča, da si lahko ogledamo signale groženj po svetu in v različnih panogah, jih združimo ter povežemo. Raznolike podatke groženj končnih točk, identitet, aplikacij in oblaka preučujejo naši raziskovalci s področja varnosti, ki pomagajo ustvariti podrobno sliko trenutnega stanja okolja groženj.

  • blokiral Microsoft Defender za končno točko) na minuto 48.706 9
  • blokiral Azure Active Directory) na minuto10
  • blokiral Microsoft na minuto11
  • blokiral Microsoft na minuto12
  • blokiral Microsoft na minuto13
  • Zaznal Microsoft na minuto14

Kibernetski kriminal je uničujoč in gospodarsko škodljiv dejavnik, ki vsako leto povzroči za več bilijonov USD škode. Stroški kibernetskega kriminala so posledica škode na področju podatkov in premoženja, ukradenih sredstev, vključno z intelektualno lastnino, ter motenj delovanja poslovnih sistemov in storilnosti.

  • Svetovni gospodarski učinek kibernetskega kriminala na minuto15
  • Globalna poraba za kibernetsko varnost na minuto16
  • Izgube zaradi goljufij pri plačilih v elektronskem poslovanju na minuto17
  • Globalna škoda zaradi izsiljevalsko programsko opremo na minuto18
  • Znesek izgubljen zaradi prevar s kriptovalutami na minuto19
  • Skupni strošek zaradi ogrožanja poslovne e-pošte na minuto20
  • Povprečni stroški zaradi kršitev varnosti na minuto21
  • Povprečni stroški zaradi napadov z zlonamerno programsko opremo22

S širjenjem interneta se širijo tudi možnosti kibernetskega kriminala. Enako velja za organizacije. Selitev v oblak, nove digitalne pobude in senčni IT povečujejo velikost tarč napadov, kar pa na ravni podjetij pomeni obsežno okolje, ki zajema več oblakov in zelo zapletene ekosisteme. Medtem pa se zaradi razcveta cenovno ugodne infrastrukture in ekonomije kibernetskega kriminala povečuje tudi število groženj, ki jih morajo organizacije spremljati.

  • 79.861 na minuto23
  • 7.620 na minuto24
  • 150 na minuto25
  • 53 na minuto26
  • 23 na minuto27

Okolje groženj je dinamično in Microsoft ima neprimerljivo podroben vpogled vanj. Vsakodnevno spremljamo več kot 24 bilijonov signalov za namene razvoja dinamičnega in hiperpomembnega obveščanja o grožnjah, ki se razvija skupaj s tarčo napada ter omogoča hitro zaznavanje groženj in odzivanje nanje.

To obveščanje zagotavljamo tudi strankam s podrobnimi in edinstvenimi vpogledi v okolje groženj, celovitim razumevanjem izpostavljenosti grožnjam ter orodji za ublažitev groženj in odzivanje nanje.

  1. [6]
    Notranji podatki podjetja RiskIQ
  2. [14]
    Notranji podatki podjetja RiskIQ
  3. [23]
    Notranji podatki podjetja RiskIQ
  4. [25]
    Notranji podatki podjetja RiskIQ

Sorodni članki

Anatomija znanje tarče napada

Svet kibernetske varnosti postaja vse bolj zapleten, saj se organizacije selijo v oblak in uvajajo decentralizirano delo. Danes zunanja tarča napada zajema več oblakov, zapletene digitalne dobavne verige in obsežne ekosisteme tretjih oseb.

Profil izvedenca: Steve Ginty

Steve Ginty, direktor obveščanja o grožnjah pri Microsoftu, govori o pomenu poznavanja zunanje tarče napada, deli nasvete o učinkoviti varnostni pripravljenosti in predstavi najpomembnejši korak za zaščito pred spletnimi akterji groženj.

Profil izvedenca: Matt Lundy

Matt Lundy iz Microsoftove enote za digitalne zločine (DCU) opisuje, kako strokovnjaki ekipe za izvrševanje ukrepov s področja identitete in platforme skrbijo za zaščito strank pred grožnjami, kot je izsiljevalska programska oprema, ogrožanje poslovne e-pošte in homografske domene.

Spremljajte Microsoftovo varnost