Trace Id is missing

Cyberthreat Minute: Maailmanlaajuisen tietoverkkorikollisuuden laajuus 60 sekunnissa

Graafinen elementti, jossa on sininen ja punainen ympyrä valkoisella taustalla

Kyberhyökkäyksen aikana jokainen sekunti on tärkeä. Havainnollistaaksemme maailmanlaajuisen kyberrikollisuuden mittakaavaa ja laajuutta olemme tiivistäneet vuoden kyberturvallisuustutkimuksen yhteen 60 sekunnin ikkunaan.

Minkä tahansa 60 sekunnin ajanjakson aikana tapahtuu seuraavaa haitallista toimintaa.

  • 34 740 minuutissa1
  • 1 902 minuutissa2
  • 19 minuutissa3
  • 7 minuutissa4
  • 1 minuutissa5
  • 1 joka 35. minuutti6
  • 1 joka 44. minuutti7
  • 1 joka 195. minuutti8

Uudet uhkainfrastruktuurihavainnot ovat peräisin RiskIQ:n sisäisistä tiedoista. Microsoft osti RiskIQ:n vuonna 2021 auttaakseen organisaatioita arvioimaan koko digitaalisen yrityksensä turvallisuutta.

Microsoft käyttää maailmanlaajuisia palveluja valtavassa mittakaavassa, minkä ansiosta pystymme näkemään, yhdistämään ja korreloimaan uhkasignaaleja eri puolilta maailmaa ja eri toimialoilta. Tietoturvatutkijamme tarkastelevat monipuolisia uhkatietojamme päätepisteistä, identiteeteistä, sovelluksista ja pilvipalveluista, ja heidän avullaan luodaan tarkka kuva uhkaympäristön nykytilasta.

  • Microsoft Defender for Endpointin estämää) minuutissa 48 706 9
  • Azure Active Directoryn estämää) minuutissa10
  • Microsoftin estämää minuutissa11
  • Microsoftin estämää minuutissa12
  • Microsoftin estämää minuutissa13
  • Microsoftin havaitsemaa minuutissa14

Tietoverkkorikollisuus on häiritsevä ja taloudellisesti syövyttävä voima, joka aiheuttaa vuosittain biljoonien dollarien vahingot. Tietoverkkorikollisuuden kustannukset johtuvat tietoihin ja omaisuuteen kohdistuvista vahingoista, varastetusta omaisuudesta (mukaan lukien immateriaalioikeudet) sekä liiketoimintajärjestelmien ja tuottavuuden häiriöistä.

  • Tietoverkkorikosten maailmanlaajuinen taloudellinen vaikutus minuutissa15
  • Maailmanlaajuinen kulutus kyberturvallisuuteen minuutissa16
  • Verkkokauppojen maksupetosten tappiot minuutissa17
  • Maailmanlaajuiset kiristysohjelmien vahingot minuutissa18
  • Kryptovaluuttahuijauksiin menetetty summa minuutissa19
  • Yrityssähköpostin vaarantumisen kustannukset minuutissa20
  • Tietomurron keskimääräinen kustannus minuutissa21
  • Haittaohjelmahyökkäyksen keskimääräinen kustannus minuutissa22

Internetin laajentuessa myös tietoverkkorikollisuuden mahdollisuudet laajenevat. Sama pätee myös organisaatioihin. Pilvipalveluun siirtyminen, uudet digitaaliset aloitteet ja varjo--IT lisäävät hyökkäyspinnan kokoa, ja yritystasolla se voi tarkoittaa laajaa aluetta, joka kattaa useita pilvipalveluja ja valtavan monimutkaisia ekosysteemejä. Samaan aikaan kukoistava halpa infrastruktuuri ja kukoistava tietoverkkorikollisuustalous kasvattavat uhkakuvaa, jota organisaatioiden on seurattava.

  • 79 861 minuutissa23
  • 7 620 minuutissa24
  • 150 minuutissa25
  • 53 minuutissa26
  • 23 minuutissa27

Uhkakenttä on dynaaminen, ja Microsoftilla on vertaansa vailla oleva näkymä. Seuraamme päivittäin yli 24 biljoonaa signaalia kehittääksemme dynaamisia, erittäin relevantteja uhkatietoja, jotka kehittyvät hyökkäyspinnan mukana ja auttavat meitä havaitsemaan uhkia ja reagoimaan niihin nopeasti.

Tarjoamme näitä tietoja myös suoraan asiakkaillemme, jolloin he saavat syvällisen ja ainutlaatuisen näkemyksen uhkakuvasta, 360 asteen ymmärryksen siitä, miten alttiita he ovat uhille, ja työkaluja uhkien lieventämiseen ja niihin reagoimiseen.

Aiheeseen liittyviä artikkeleita

Ulkoisen hyökkäyspinnan anatomia

Kyberturvallisuuden maailma on tulossa entistä monimutkaisemmaksi organisaatioiden siirtyessä käyttämään pilvipalveluja ja työskentelemään hajautetusti. Tänä päivänä ulkoinen hyökkäyspinta kattaa useita pilvipalveluja, monimutkaisia digitaalisia toimitusketjuja sekä suuria kolmannen osapuolen ekosysteemejä.

Asiantuntijan profiili: Steve Ginty

Steve Ginty, Microsoftin kybertietämyksen johtaja, kertoo ulkoisen hyökkäyspinnan tuntemisen tärkeydestä, antaa vinkkejä tehokkaaseen suojausvalmiuteen ja toteaa tärkeimmän toimen, johon voit ryhtyä suojataksesi itseäsi verkon uhkaavilta toimijoilta.

Asiantuntijan profiili: Matt Lundy

DCU:n (Microsoft Digital Crimes Unit) Matt Lundy kuvailee, miten Identity and Platform Enforcement -tiimin asiantuntijat pitävät asiakkaat turvassa uhkilta, kuten kiristysohjelmilta, yrityssähköpostin vaarantumiselta sekä vääriltä toimialueilta.

Seuraa Microsoft Securitya