Trace Id is missing
ข้ามไปที่เนื้อหาหลัก
Security Insider

สรุปภัยคุกคามทางไซเบอร์ในหนึ่งนาที: ขนาดและขอบเขตของอาชญากรไซเบอร์ทั่วโลกในเวลา 60 วินาที

องค์ประกอบการออกแบบกราฟิกที่มีวงกลมสีน้ำเงินและสีแดงบนพื้นหลังสีขาว

ระหว่างการโจมตีทางไซเบอร์ ทุกวินาทีนั้นมีค่า เพื่อแสดงให้เห็นถึงขนาดและขอบเขตของอาชญากรรมไซเบอร์ทั่วโลก เราได้รวมการวิจัยด้านการรักษาความปลอดภัยทางไซเบอร์ที่จัดทำขึ้นในหนึ่งปีไว้ในระยะเวลา 60 วินาที

ในระยะเวลา 60 วินาทีที่ระบุ กิจกรรมที่เป็นอันตรายต่อไปนี้จะเกิดขึ้น

  • 34,740 ครั้งต่อนาที1
  • 1,902 ครั้งต่อนาที2
  • 19 ครั้งต่อนาที3
  • 7 ครั้งต่อนาที4
  • 1 ครั้งต่อนาที5
  • 1 ทุก 35 นาที6
  • 1 ทุก 44 นาที7
  • 1 ทุก 195 นาที8

ข้อมูลเชิงลึกการตรวจหาโครงสร้างพื้นฐานภัยคุกคามใหม่มาจากข้อมูล RiskIQ ภายใน Microsoft เข้าซื้อกิจการ RiskIQ ในปี 2021 เพื่อช่วยให้องค์กรต่างๆ ประเมินความปลอดภัยขององค์กรดิจิทัลทั้งหมดของตน

Microsoft ดำเนินการบริการระดับโลกในวงกว้าง ซึ่งช่วยให้เรามองเห็น รวบรวม และเชื่อมโยงสัญญาณภัยคุกคามทั่วโลกและจากอุตสาหกรรมที่หลากหลาย ข้อมูลภัยคุกคามที่หลากหลายของเราจากปลายทาง ข้อมูลประจำตัว แอปพลิเคชัน และระบบคลาวด์เป็นเหตุผลที่นักวิจัยด้านความปลอดภัยของเราที่ช่วยสร้างภาพที่มีความแม่นยำสูงของสถานะปัจจุบันของขอบเขตภัยคุกคาม

  • ถูกบล็อกโดย Microsoft Defender for Endpoint) ต่อนาที 48,706 9
  • ถูกบล็อกโดย Azure Active Directory) ต่อนาที10
  • ถูกบล็อกโดย Microsoft ต่อนาที11
  • ถูกบล็อกโดย Microsoft ต่อนาที12
  • ถูกบล็อกโดย Microsoft ต่อนาที13
  • ตรวจพบโดย Microsoft ต่อนาที14

อาชญากรรมไซเบอร์เป็นสิ่งที่ก่อกวนและกัดกร่อนทางเศรษฐกิจ ซึ่งก่อให้เกิดความเสียหายนับล้านล้านดอลลาร์ทุกปี ต้นทุนของอาชญากรรมไซเบอร์มาจากความเสียหายที่เกิดขึ้นกับข้อมูลและทรัพย์สิน ทรัพย์สินที่ถูกขโมย รวมถึงทรัพย์สินทางปัญญา และการหยุดชะงักของระบบธุรกิจและประสิทธิภาพการทำงาน

  • ผลกระทบต่อเศรษฐกิจทั่วโลกของอาชญากรรมไซเบอร์ต่อนาที15
  • การใช้จ่ายกับการรักษาความปลอดภัยทางไซเบอร์ทั่วโลกต่อนาที16
  • การสูญเสียให้กับการฉ้อโกงการชำระเงินอีคอมเมิร์ซต่อนาที17
  • ความเสียหายจากแรนซัมแวร์ทั่วโลกต่อนาที18
  • จำนวนเงินที่สูญเสียให้กับการหลอกลวงสกุลเงินดิจิทัลต่อนาที19
  • ค่าใช้จ่ายทั้งหมดของการโจมตีอีเมลระดับธุรกิจต่อนาที20
  • ค่าใช้จ่ายโดยเฉลี่ยของการเจาะระบบความปลอดภัยต่อนาที21
  • ค่าใช้จ่ายโดยเฉลี่ยของการโจมตีจากมัลแวร์ต่อนาที22

ในขณะที่อินเทอร์เน็ตขยายตัวอย่างต่อเนื่อง โอกาสสำหรับอาชญากรรมไซเบอร์ก็ขยายตัวเช่นกัน และเช่นเดียวกันกับองค์กรต่างๆ การโยกย้ายระบบคลาวด์ ความคิดริเริ่มทางดิจิทัลใหม่ๆ และ Shadow IT เพิ่มขนาดของพื้นหน้าของการโจมตีและในระดับองค์กร นั่นอาจหมายถึงพื้นที่อันกว้างใหญ่ที่ครอบคลุมระบบคลาวด์หลายระบบและระบบนิเวศที่ซับซ้อนจำนวนมหาศาล ในขณะเดียวกัน โครงสร้างพื้นฐานราคาถูกที่เจริญรุ่งเรืองและเศรษฐกิจอาชญากรรมไซเบอร์ที่เจริญรุ่งเรืองก็ทำให้ขอบเขตภัยคุกคามที่องค์กรต้องติดตามเพิ่มมากขึ้น

  • 79,861 ครั้งต่อนาที23
  • 7,620 ครั้งต่อนาที24
  • 150 ครั้งต่อนาที25
  • 53 ครั้งต่อนาที26
  • 23 ครั้งต่อนาที27

ขอบเขตภัยคุกคามเป็นแบบไดนามิก และ Microsoft มีมุมมองที่ไม่มีใครเทียบได้ เราติดตามสัญญาณมากกว่า 24 ล้านล้านรายการทุกวันเพื่อพัฒนาข่าวกรองเกี่ยวกับภัยคุกคามแบบไดนามิกและมีความเกี่ยวข้องสูง ซึ่งจะพัฒนาไปพร้อมกับพื้นหน้าของการโจมตี และช่วยให้เราตรวจหาและตอบสนองต่อภัยคุกคามได้อย่างรวดเร็ว

นอกจากนี้เรายังนำเสนอข่าวกรองนี้ให้กับลูกค้าโดยตรง โดยทำให้พวกเขามีมุมมองที่ลึกซึ้งและไม่เหมือนใครเกี่ยวกับขอบเขตภัยคุกคาม ความเข้าใจแบบ 360 องศาเกี่ยวกับความเสี่ยงของพวกเขา และเครื่องมือในการบรรเทาและตอบสนอง

  1. [6]
    ข้อมูลภายในของ RiskIQ
  2. [14]
    ข้อมูลภายในของ RiskIQ
  3. [23]
    ข้อมูลภายในของ RiskIQ
  4. [25]
    ข้อมูลภายในของ RiskIQ

บทความที่เกี่ยวข้อง

โครงสร้างของพื้นหน้าของการโจมตีภายนอก

โลกของการรักษาความปลอดภัยทางไซเบอร์ยังคงมีความซับซ้อนมากขึ้นเรื่อยๆ เนื่องจากองค์กรต่างๆ ย้ายไปยังระบบคลาวด์และเปลี่ยนไปสู่การทำงานแบบกระจาย ปัจจุบัน พื้นหน้าของการโจมตีภายนอกครอบคลุมหลายระบบคลาวด์ ห่วงโซ่อุปทานดิจิทัลที่ซับซ้อน และระบบนิเวศของบุคคลที่สามขนาดใหญ่

โปรไฟล์ผู้เชี่ยวชาญ: Steve Ginty

Steve Ginty ผู้อำนวยการฝ่ายข่าวกรองเกี่ยวกับภัยคุกคามที่ Microsoft พูดถึงความสำคัญของการทราบพื้นหน้าของการโจมตีภายนอกของคุณ ให้เคล็ดลับเกี่ยวกับความพร้อมด้านความปลอดภัยที่มีประสิทธิภาพ และระบุขั้นตอนที่สำคัญที่สุดที่คุณสามารถทำได้เพื่อปกป้องตนเองจากผู้ดำเนินการภัยคุกคามทางออนไลน์

โปรไฟล์ผู้เชี่ยวชาญ: Matt Lundy

Matt Lundy จากหน่วยอาชญากรรมดิจิทัล (DCU) ของ Microsoft อธิบายว่าผู้เชี่ยวชาญของทีมบังคับใช้ข้อมูลประจำตัวและแพลตฟอร์มช่วยให้ลูกค้าปลอดภัยจากภัยคุกคาม เช่น แรนซัมแวร์ ช่องโหว่อีเมลเพื่อธุรกิจ และโดเมนโฮโมกลิฟได้อย่างไร

ติดตาม Microsoft Security