Trace Id is missing

2021-es Microsoft Digitális védelmi jelentés

A tudás hatalom. Ez a kiberbiztonsági jelentés a Microsoft biztonsági szakértőitől, szakembereitől és védelmi munkatársaitól származó tanulságokat foglalja magában, hogy mindenhol lehetővé tegye az emberek számára a kibertámadások elleni védekezést.

Erősebb védelem kialakítása a Microsoft Digitális védelmi jelentés elemzéseivel és szakértelmével

""

Jelek

Naponta több mint 24 trillió biztonsági jelzést elemzünk, ezáltal egyedülálló módon kaphat átfogó képet az aktuális biztonság állapotáról.

""

Szakértők

A Microsoft több mint 8500 biztonsági szakértője 77 országból segített kritikus perspektívát nyújtani a biztonsági környezetről.

""

Elemzések

A szintetizált, integrált elemzések több csapattól származnak, a Microsoft minden eddiginél több területéről.

A kiberbűnözés állapota

Láthattuk, hogy a kiberbűnözés olyan nemzetbiztonsági fenyegetésként fejlődik, amelyet nagyrészt pénzügyi nyereség vezérel. Pozitívum, hogy az átláthatóság növekszik, mivel a kiberbűnözés egyre több áldozata áll elő, hogy megossza történetét. A kormányzati kiberbiztonsági törekvések is növekedtek a kibertámadásokra reagálva.

25+

Az adathalászat mellett több mint 25 különböző típusú kártékony e-mailes technika létezik.

15K

Három hónapon belül több mint 15 000 adathalász webhelyet semlegesítettünk.

50%

A szimulációs képzések után évente 50%-kal csökkent az alkalmazottak adathalászatra való érzékenysége.

Nemzetállamokhoz köthető fenyegetések

A nemzetállami fenyegető szereplők kifinomultabbá és nehezebben észlelhetővé váltak, és olyan biztonsági fenyegetést jelentenek, amelyet más kiberbűnözők replikálnak.

A diagram showing the most targeted countries and most active nation-state activity groups.

Az ellátási lánc, az IoT és az OT biztonsága

Az eszközök internetes hálózata (IoT), az operatív technológia (OT) és az ellátási ökoszisztémák elkülönítése megtörtént, de a támadások ellen a biztonságnak holisztikus megközelítést kell alkalmaznia. A védelem több rétege, például a többtényezős hitelesítés segíthet a biztonság fenntartásában.

Az eszközök biztonságossá tétele

20 millió eszköz

Mindössze 45 nap alatt ennyi eszköz használta az „admin” alapértelmezett jelszót.

Hét tulajdonság

Hét olyan tulajdonságot azonosítottunk, amelyek rendkívül biztonságosnak tekintett eszközökön találhatók.

Szinte minden iparág érintett

Kritikus biztonsági réseket találtunk több IoT és OT operációs rendszeren.

A hibrid munkaerő biztonsága

A bűnözők elsődlegesen nyitott ajtón keresztül jutnak be a fizikai és a digitális világban is. Azok a szervezetek, amelyek nem alkalmaznak vagy tartanak fenn alapvető biztonsági higiéniát, például javításokat, frissítések alkalmazását vagy a többtényezős hitelesítés bekapcsolását, sokkal jobban ki vannak téve a támadásoknak, beleértve a zsarolóprogramokat vagy az elosztott szolgáltatásmegtagadásos (DDoS) támadásokat.

Az adathalászat felelős az adatincidensek közel 70 százalékáért

Az alapszintű biztonsági higiénia továbbra is védelmet nyújt a támadások 98%-a ellen.

Legyen óvatos a „megbízható” forrásokkal kapcsolatban

A kiberbűnözők olyan kártevőket használnak, amelyek megbízható szoftverfrissítésekként jelennek meg, ami növeli a belső kockázatot.

Frissítse a régebbi rendszereket, hogy megelőzze a támadásokat

A támadók helyszíni rendszereket céloznak meg, így egyre nagyobb szükség van az adatgazdálkodásra és a szervezetek felhőbe való áthelyezésére.

Dezinformáció

A dezinformáció létrehozása és terjesztése egyre nagyobb léptékben és sebességgel történik.

A dezinformáció és a téves információ összehasonlítása

Empátiára van szükség, ha téves információról van szó, amely olyan hamis információ, amelyet akaratlanul terjesztenek gyakran jó szándékú személyek.

Kételyek terjesztése

A fenyegetés- és helyzetinformációkat dezinformációval lehet kiszorítani, hogy elfogultságot generáljanak, vagy kétséget keltsenek a döntéshozókban az adatok integritásával kapcsolatban.

A deepfake-ek új fenyegetése

Az AI fejlesztései lehetővé tették, hogy a deepfake videók és hangfelvételek közvetlenül kárt okozzanak az egyéneknek. Most már felhasználhatók arra is, hogy az alkalmazottakat rávegyék a hitelesítő adatok kiadására vagy megosztására.

Gyakorlatban hasznosítható elemzések

A technológiai és kiberbiztonsági kockázatokat nem lehet úgy kezelni, mint olyasmit, amit csak az informatikai és biztonsági csapatok kezelnek. A bűnözők minden kínálkozó lehetőséget igyekeznek kihasználni, ezért bár a helyreállítási megoldások elengedhetetlenek, mindannyiunk feladata, hogy kiberbiztonsági képzéseket vegyünk igénybe, és gondoskodjunk online biztonságunkról.

A diagram detailing the cybersecurity bell curve.

Jelentésarchívum

Folytassa az olvasást, hogy megtudja, hogyan változott néhány rövid év alatt a veszélyforrások környezete és az online biztonság.

Follow Microsoft