Trace Id is missing

Kiberfenyegetések egy percben: A globális kiberbűnözés méretéről és hatóköréről 60 másodpercben

Grafikai elem kék és piros körrel fehér háttéren

Kibertámadás esetén minden másodperc számít. A globális kiberbűnözés méretének és hatókörének szemléltetésére egy évnyi kiberbiztonsági kutatást sűrítettünk egy 60 másodperces idősávba.

Egy tetszőleges 60 másodperces időszakaszban biztosan megtörténik a következő káros tevékenység.

  • Perceként 34 7401
  • Perceként 19022
  • Perceként 193
  • Perceként 74
  • Perceként 15
  • 35 percenként 16
  • 44 percenként 17
  • 195 percenként 18

A veszélyforrás-infrastruktúrára vonatkozó új észlelési ismeretek a RiskIQ belső adataiból származnak. A Microsoft 2021-ben felvásárolta a RiskIQ céget, hogy segítsen a szervezeteknek a teljes digitális nagyvállalatuk felmérésében.

A Microsoft hatalmas méretekben működteti a globális szolgáltatásait, aminek köszönhetően világszerte és különböző iparágakban képes látni, összesíteni és összefüggésbe állítani a veszélyforrásjeleket. A végpontokról, identitásokból, alkalmazásokból és a felhőből származó veszélyforrás-adataink sokszínű spektrumát felhasználhatják a biztonsági kutatóink, akik segítenek valósághű képet kialakítani a veszélyforrás-környezet aktuális állapotáról.

  • percenként 48 706 letiltva a Végponthoz készült Microsoft Defender által 9
  • percenként letiltva az Azure Active Directory által10
  • percenként letiltva a Microsoft által11
  • percenként letiltva a Microsoft által12
  • percenként letiltva a Microsoft által13
  • percenként észlelve a Microsoft által14

A kiberbűnözés bomlasztó és gazdaságilag pusztító hatású erő, amely minden évben több billió dollár veszteséget okoz. A kiberbűnözés ára az adatokban és a vagyontárgyakban keletkezett károkból, az eltulajdonított eszközökből – a szellemi tulajdont is ideértve – és az üzleti rendszerek és produktivitás rombolásából tevődik össze.

  • A kiberbűnözés világméretű gazdasági hatása percenként15
  • Kiadás a kiberbiztonságra globálisan percenként16
  • E-kereskedelmi fizetési csalásból származó veszteség percenként17
  • A zsarolóvírusok által okozott globális kár percenként18
  • A kriptovalutás csalások miatt percenként elveszített összeg19
  • Az üzleti levelezéssel kapcsolatos csalások teljes költsége percenként20
  • Egy biztonsági incidens átlagos költsége percenként21
  • A kártevő szoftveres támadás átlagos költsége percenként22

Ahogyan az internet egyre nagyobb lesz, a kiberbűnözés lehetőségei is egyre bővülnek. És ugyanez igaz a szervezetekre is. A felhőre való áttérés, az új digitális kezdeményezések és az árnyékinformatika hatására nagyobb lett a támadási felület, nagyvállalati szinten ez pedig több felhőn is átívelő hatalmas eszköz- és adatparkot és rendkívül összetett ökoszisztémákat jelenthet. Mindeközben a virágkorukat élő olcsó infrastruktúrák és a virágzó kiberbűnözési gazdaság a veszélyforrás-környezetet bővítik, amelyet a szervezeteknek nyomon kell követniük.

  • Perceként 79 86123
  • Perceként 762024
  • Perceként 15025
  • Perceként 5326
  • Perceként 2327

A veszélyforrások környezete dinamikus, a Microsoft pedig páratlan rálátással rendelkezik erre a világra. Naponta több mint 24 billió jelet követünk nyomon abból a célból, hogy olyan dinamikus, rendkívüli mértékben releváns veszélyforrás-intelligenciát alakítsunk ki, amely a támadási felülettel együtt fejlődik, és segít bennünket a veszélyforrások gyors észlelésében és megválaszolásában.

Ezeket a hírszerzési eredményeket közvetlenül az ügyfeleinknek is rendelkezésre bocsátjuk, akik ezzel mélyreható és egyedülálló ismereteket szerezhetnek a veszélyforrás-környezetről, teljes képet kaphatnak a veszélyforrásoknak való kitettségükről, és a veszélyforrások megfékezésére és megválaszolására használható eszközöket kapnak a kezükbe.

Kapcsolódó cikkek

Egy külső támadási felület anatómiája

A kiberbiztonság világa egyre összetettebbé válik, ahogyan a szervezetek a felhőbe költöznek és decentralizált munkavégzésre térnek át. Napjainkban a külső támadási felület több felhőre, összetett digitális ellátási láncokra és hatalmas, harmadik féltől származó ökoszisztémákra terjed ki.

Szakértői profil: Steve Ginty

Steve Ginty, a Microsoft intelligens veszélyforrás-felderítési igazgatója a külső támadási felület ismeretének fontosságáról beszél, tippeket ad a hatékony biztonsági felkészüléshez, és meghatározza azt a legfontosabb lépést, amellyel védekezni lehet az online fenyegető szereplőkkel szemben.

Szakértői profil: Matt Lundy

Matt Lundy, a Microsoft Digital Crimes Unit (DCU) munkatársa ismerteti, hogy az Identity and Platform Enforcement csapat szakértői hogyan segítenek megvédeni az ügyfeleket az olyan fenyegetésektől, mint a zsarolóprogramok, az üzleti levelezéssel kapcsolatos csalások és a félrevezető tartományok.

A Microsoft követése