Trace Id is missing
تخطي إلى المحتوى الرئيسي
Security Insider

تقرير الدفاع الرقمي من Microsoft لعام 2021

المعرفة تُمثل القوة. يتضمَّن تقرير الأمان عبر الإنترنت الدروس المستفادة من خبراء الأمان والممارسين والمدافعين في Microsoft لتمكين الأشخاص في كل مكان من الحماية من المخاطر على الشبكات.

بناء دفاع أقوى باستخدام نتائج التحليلات والخبرات الواردة في تقرير الدفاع الرقمي من Microsoft

""

الإشارات

يتم تحليل أكثر من 24 تريليون إشارة أمان كل 24 ساعة لتقديم رؤية شاملة وفريدة للوضع الأمني الحالي.

""

الخبراء

لقد ساعد أكثر من 8500 خبير من خبراء أمان Microsoft من 77 دولة في تقديم منظور نقدي حول المشهد الأمني.

""

نتائج التحليلات

تأتي نتائج التحليلات المجمّعة والمتكاملة من فِرق أكثر، عبر المزيد من مجالات Microsoft أكثر من أي وقت مضى.

حالة الجرائم الإلكترونية

لقد شهدنا تطور الجرائم الإلكترونية لتصبح تهديداً للأمن القومي مدفوعاً إلى حد كبير بالمكاسب المالية. ومن الناحية الإيجابية، تتزايد الشفافية مع تقدّم المزيد من ضحايا الجرائم الإلكترونية لمشاركة قصصهم. كما زادت جهود الأمان عبر الإنترنت الحكومية استجابة للتهديدات عبر الإنترنت.

أكثر من 25

هناك أكثر من 25 نوعا مختلفاً من تقنيات البريد الإلكتروني الضارة بالإضافة إلى التصيد الاحتيالي.

15 ألف

تم تحييد أكثر من 15000 موقع تصيد احتيالي في غضون ثلاثة أشهر.

50%

لقد شهدنا انخفاضاً بنسبة 50 بالمائة سنوياً في قابلية تعرض الموظفين للتصيد الاحتيالي بعد التدريب على المحاكاة.

مخاطر الجهات الحكومية

أصبحت مخاطر الجهة الفاعلة الحكومية أكثر تعقيداً ويصعب اكتشافها، مما يخلق تهديداً للأمان يتم تكراره من قِبل المجرمين الإلكترونيين الآخرين.

A diagram showing the most targeted countries and most active nation-state activity groups.

أمان تكنولوجيا التشغيل وإنترنت الأشياء وسلسلة التوريد

لقد تم التعامل مع إنترنت الأشياء (IoT) وتكنولوجيا التشغيل (OT) والأنظمة البنائية للإمدادات بشكل منفصل، ولكن لمواجهة الهجمات، يحتاج الأمان إلى اتباع نهج شامل. يمكن أن تساعد طبقات الدفاع المتعددة، مثل المصادقة متعددة العوامل، في الحفاظ على الأمان.

حماية أجهزتك

20 مليون جهاز

كان هذا هو عدد الأجهزة التي وجدت أنها تستخدم كلمة المرور الافتراضية "admin" خلال 45 يوماً فقط من تلقي الإشارات.

سبع خصائص

لقد حددنا سبع خصائص موجودة في الأجهزة التي تعتبر آمنة للغاية.

تأثرت جميع الصناعات تقريباً

تم العثور على ثغرات أمنية خطيرة في العديد من أنظمة تشغيل إنترنت الأشياء وتكنولوجيا التشغيل.

أمان القوى العاملة المختلطة

في العالمين المادي والرقمي، الطريقة الأساسية التي يدخل بها المجرمون هي من خلال باب مفتوح. ستواجه المؤسسات التي لا تطبق أو تحافظ على السلامة الأمنية الأساسية مثل التحديث الجزئي أو تطبيق التحديثات أو تشغيل المصادقة متعددة العوامل تعرضاً أكبر بكثير للهجمات، بما في ذلك برامج الفدية الضارة أو حجب الخدمة الموزع (DDoS).

يُعد التصيد الاحتيالي مسؤولاً عن ما يقرب من 70 بالمائة من خروقات البيانات

ما زالت السلامة الأمنية الأساسية تحمي من 98 بالمائة من الهجمات.

كن حذراً من المصادر "الموثوقة"

يستخدم مجرمو الإنترنت برامج ضارة يتم تقديمها كتحديثات برامج مشروعة مما يؤدي إلى زيادة الخطر الداخلي.

تحديث الأنظمة القديمة لتظل متقدماً بخطوة على الهجمات

يستهدف الخصوم الأنظمة المحلية، مما يعزز الحاجة إلى إدارة البيانات وانتقال المؤسسات إلى السحابة.

المعلومات المضللة

يتم إنشاء المعلومات المضللة ونشرها على نطاق وسرعة متزايدين.

المعلومات المضللة مقابل المعلومات الخاطئة

يعد التعاطف ضرورياً عند التعامل مع المعلومات الخاطئة، وهي معلومات كاذبة تنتشر عن غير قصد من قِبل أشخاص لديهم نوايا حسنة في كثير من الأحيان.

نشر الشك

يمكن استبدال التهديد والتحليل الذكي الظرفي بالمعلومات المضللة لتوليد التحيز أو خلق الشك في تكامل البيانات لدى صناع القرار.

التهديد الناشئ لعمليات التزييف العميقة

سمحت التحسينات في الذكاء الاصطناعي لمقاطع الفيديو والصوت المزيفة بعمق بإلحاق الضرر المباشر بالأفراد. ويمكن الآن استخدامها لخداع الموظفين للكشف عن بيانات الاعتماد أو مشاركتها.

نتائج التحليلات القابلة للتنفيذ

لا يمكن التعامل مع مخاطر التكنولوجيا والأمان عبر الإنترنت على أنها شيء تتم إدارته بواسطة فِرق الأمان وتكنولوجيا المعلومات وحدها. يسعى المجرمون إلى استغلال أي فرصة متاحة، لذلك على الرغم من أن حلول الاسترداد ضرورية، إلا أنه يقع على عاتقنا جميعاً السعي للحصول على تدريب على الأمان عبر الإنترنت وضمان سلامتنا على الإنترنت.

A diagram detailing the cybersecurity bell curve.

أرشيف التقرير

تابع القراءة لترى كيف تغير مشهد التهديدات والأمان عبر الإنترنت في بضع سنوات فقط.

Follow Microsoft