Trace Id is missing
ข้ามไปที่เนื้อหาหลัก
Security Insider

Microsoft Digital Defense Report ปี 2021

ความรู้คือพลัง รายงานการรักษาความปลอดภัยทางไซเบอร์นี้ครอบคลุมการเรียนรู้จากผู้เชี่ยวชาญด้านความปลอดภัย ผู้ปฏิบัติงาน และผู้ปกป้องที่ Microsoft เพื่อส่งเสริมให้ผู้คนทั่วโลกป้องกันภัยคุกคามทางไซเบอร์

สร้างการป้องกันที่แข็งแกร่งยิ่งขึ้นด้วยข้อมูลเชิงลึกและความเชี่ยวชาญใน Microsoft Digital Defense Report

""

สัญญาณ

มีการวิเคราะห์สัญญาณความปลอดภัยมากกว่า 24 ล้านล้านสัญญาณทุกๆ 24 ชั่วโมง ซึ่งนำเสนอมุมมองที่ครอบคลุมอย่างมีเอกลักษณ์เกี่ยวกับสถานะความปลอดภัยในปัจจุบัน

""

ผู้เชี่ยวชาญ

Microsoft Security Experts มากกว่า 8,500 คนจาก 77 ประเทศได้ช่วยสร้างมุมมองที่สำคัญเกี่ยวกับภูมิทัศน์ด้านความปลอดภัย

""

ข้อมูลเชิงลึก

ข้อมูลเชิงลึกที่สังเคราะห์และรวบรวมมาจากทีมจำนวนมากขึ้นจากภาคส่วนต่างๆ ของ Microsoft ที่มากขึ้นกว่าที่เคย

สถานะของอาชญากรรมไซเบอร์

เราได้เห็นอาชญากรรมไซเบอร์กลายมาเป็นภัยคุกคามความมั่นคงแห่งชาติซึ่งได้รับแรงหนุนจากผลประโยชน์ทางการเงินเป็นส่วนใหญ่ ในแง่บวก ความโปร่งใสกำลังเพิ่มมากขึ้นเมื่อมีเหยื่อของอาชญากรรมไซเบอร์ออกมาแบ่งปันเรื่องราวมากขึ้น ความพยายามในการรักษาความปลอดภัยทางไซเบอร์ของรัฐบาลยังเพิ่มขึ้นเพื่อตอบสนองต่อภัยคุกคามทางไซเบอร์

25+

มีเทคนิคอีเมลที่เป็นอันตรายมากกว่า 25 ชนิดนอกเหนือจากฟิชชิ่ง

15K

ไซต์ฟิชชิ่งมากกว่า 15,000 รายการถูกจัดการภายในสามเดือน

50%

เราพบว่าพนักงานที่ถูกฟิชชิ่งลดลง 50 เปอร์เซ็นต์ต่อปีหลังการฝึกอบรมการจำลองการโจมตี

ภัยคุกคามระดับรัฐชาติ

ผู้ดําเนินการภัยคุกคามระดับชาติมีความซับซ้อนมากขึ้นและตรวจจับได้ยากขึ้น ซึ่งก่อให้เกิดภัยคุกคามต่อความปลอดภัยที่ถูกลอกเลียนโดยอาชญากรไซเบอร์รายอื่น

A diagram showing the most targeted countries and most active nation-state activity groups.

การรักษาความปลอดภัยห่วงโซ่อุปทาน IoT และ OT

อินเทอร์เน็ตในทุกสิ่ง (IoT), เทคโนโลยีด้านการปฏิบัติการ (OT) และระบบนิเวศด้านอุปทานได้รับการปฏิบัติแยกจากกัน แต่เพื่อตอบโต้การโจมตี การรักษาความปลอดภัยจำเป็นต้องใช้แนวทางแบบองค์รวม การป้องกันหลายชั้น เช่น การรับรองความถูกต้องโดยใช้หลายปัจจัยสามารถช่วยรักษาความปลอดภัยได้

รักษาความปลอดภัยอุปกรณ์ของคุณ

20 ล้านเครื่อง

นี่คือจำนวนอุปกรณ์ที่พบว่าใช้รหัสผ่านเริ่มต้น “ผู้ดูแลระบบ” ในช่วง 45 วันนับจากสัญญาณ

คุณสมบัติเจ็ดประการ

เราระบุคุณสมบัติเจ็ดประการที่มีอยู่ในอุปกรณ์ที่ถือว่ามีความปลอดภัยสูง

เกือบทุกอุตสาหกรรมได้รับผลกระทบ

พบช่องโหว่ที่สำคัญในระบบปฏิบัติการ IoT และ OT หลายระบบ

ความปลอดภัยของบุคลากรแบบไฮบริด

ทั้งในโลกจริงและโลกดิจิทัล ทางหลักที่อาชญากรใช้เจาะเข้ามาคือประตูที่ปลดล็อก องค์กรที่ไม่ใช้หรือรักษาสุขลักษณะด้านความปลอดภัยขั้นพื้นฐาน เช่น การปะซ่อม การใช้การอัปเดต หรือการเปิดใช้งานการรับรองความถูกต้องโดยใช้หลายปัจจัยจะพบกับการโจมตีที่เพิ่มมากขึ้น รวมถึงแรนซัมแวร์หรือการปฏิเสธการให้บริการแบบกระจาย (DDoS)

ฟิชชิ่งมีส่วนรับผิดชอบต่อการละเมิดข้อมูลเกือบ 70 เปอร์เซ็นต์

สุขลักษณะด้านความปลอดภัยขั้นพื้นฐานยังคงป้องกันการโจมตีได้ 98 เปอร์เซ็นต์

โปรดระมัดระวังแหล่งที่มาที่ "เชื่อถือได้"

อาชญากรไซเบอร์ใช้มัลแวร์ที่ถูกมองว่าเป็นการอัปเดตซอฟต์แวร์ที่ถูกต้องตามกฎหมาย ซึ่งส่งผลให้มีความเสี่ยงจากภายในเพิ่มขึ้น

อัปเดตระบบเดิมให้นำหน้าการโจมตี

ผู้ไม่หวังดีมักจะพุ่งเป้าไปที่ระบบในองค์กร จึงจําเป็นต้องย้ายการจัดระเบียบข้อมูลและการกํากับดูแลข้อมูลไปยังระบบคลาวด์

ข้อมูลที่บิดเบือน

ข้อมูลที่บิดเบือนกำลังถูกสร้างขึ้นและเผยแพร่ในขนาดและความเร็วที่เพิ่มขึ้น

ข้อมูลที่บิดเบือนกับข้อมูลที่ผิด

การจัดการกับข้อมูลผิดนั้นต้องอาศัยความรู้ความเข้าใจ ซึ่งเป็นข้อมูลเท็จที่เกิดแพร่กระจายออกไปโดยไม่ตั้งใจจากคนที่ส่วนใหญ่แล้วมีเจตนาดี

กระจายความสงสัย

ข้อมูลข่าวกรองภัยคุกคามและข้อมูลตามสถานการณ์อาจถูกแทนที่ด้วยข้อมูลที่บิดเบือนเพื่อสร้างอคติ หรือสร้างความสงสัยในความถูกต้องของข้อมูลต่อผู้มีอำนาจตัดสินใจ

ภัยคุกคามจากสื่อลวงลึกที่เกิดขึ้น

การปรับปรุง AI ช่วยให้วิดีโอและเสียงจากสื่อลวงลึกสามารถทำร้ายบุคคลได้โดยตรง ตอนนี้สามารถใช้เพื่อหลอกพนักงานให้เปิดเผยหรือแชร์ข้อมูลประจำตัวได้

ข้อมูลเชิงลึกที่ดำเนินการได้

ความเสี่ยงด้านเทคโนโลยีและการรักษาความปลอดภัยทางไซเบอร์นั้นไม่ใช่หน้าที่รับผิดชอบของทีม IT และทีมรักษาความปลอดภัยเท่านั้น อาชญากรพยายามหาประโยชน์จากโอกาสที่มีอยู่ ดังนั้น แม้ว่าโซลูชันการกู้คืนข้อมูลจะมีความจำเป็น แต่เราทุกคนก็ต้องรับการฝึกอบรมด้านความปลอดภัยทางไซเบอร์และรับรองความปลอดภัยทางออนไลน์ของเรา

A diagram detailing the cybersecurity bell curve.

คลังเอกสารรายงาน

อ่านต่อเพื่อดูว่าภูมิทัศน์ภัยคุกคามและความปลอดภัยออนไลน์เปลี่ยนแปลงไปอย่างไรในไม่กี่ปีข้างหน้า

Follow Microsoft Security