Trace Id is missing
Passa a contenuti principali
Microsoft Security
Cyberthreat Minute: portata e ambito di un crimine informatico mondiale in 60 secondi
Durante un cyberattacco, ogni secondo è importante. Per illustrare la portata e l'ambito del crimine informatico mondiale, abbiamo condensato un anno di ricerche sul crimine informatico in 60 secondi.

In una finestra di 60 secondi, si verifica l'attività dannosa riportata di seguito.

I dati sul rilevamento delle nuove infrastrutture di minaccia provengono dai dati RiskIQ interni. Microsoft ha acquisito RiskIQ nel 2021 per aiutare le organizzazioni a valutare la sicurezza della propria azienda completamente digitale.

Microsoft fornisce servizi globali su vasta scala, consentendoci di vedere, aggregare e correlare i segnali di minaccia a livello mondiale e da una varietà di settori. Il nostro spettro eterogeneo di dati sulle minacce ottenuti da endpoint, identità, applicazioni e dal cloud viene discusso dai nostri ricercatori della sicurezza, che aiutano a creare un quadro molto fedele dell'attuale stato del panorama delle minacce.

Il crimine informatico è una forza distruttiva ed economicamente corrosiva che causa danni per migliaia di miliardi di dollari ogni anno. Il costo del crimine informatico deriva dai danni ai dati e alle proprietà, dalle risorse rubate (compresa la proprietà intellettuale) e dall'interruzione dei sistemi e della produttività aziendali.

La continua espansione di Internet va di pari passo con l'aumento delle opportunità per il crimine informatico. E lo stesso vale per le organizzazioni. La migrazione cloud, le nuove iniziative digitali e lo shadow IT aumentano la dimensione della superficie di attacco e, a livello aziendale, questo può tradursi in un ampio ambiente che comprende più cloud ed ecosistemi molto complessi. Nel frattempo, fiorenti infrastrutture economiche e prospere economie basate sul crimine informatico fanno crescere il panorama delle minacce che le organizzazioni devono tenere sotto controllo.

Il panorama delle minacce è dinamico, e Microsoft ha una visibilità impareggiabile. Monitoriamo più di 24 bilioni di segnali ogni giorno per sviluppare un'intelligence sulle minacce dinamica e iper-pertinente che si evolve con la superficie di attacco e ci permette di rilevare e rispondere alle minacce rapidamente.

Offriamo questa intelligence direttamente ai clienti, dando loro una visione approfondita e unica del panorama delle minacce, un quadro a 360° della loro esposizione alle minacce e gli strumenti per limitare e far fronte alle minacce.

  1. [1]

    https://www.microsoft.com/security/blog/2021/05/12/securing-a-new-world-of-hybrid-work-what-to-know-and-what-to-do/

  2. [2]

    https://www.itechpost.com/articles/110312/20220426/crime-grows-technology-1-billion-iot-devices-suffered-attacks-2021.htm#:~:text=In%202021%2C%20there%20was%20more,of%20cyberattacks%20to%20be%20successful

  3. [3]

    https://www.netscout.com/threatreport

  4. [4]

    https://www.helpnetsecurity.com/2022/03/03/phishing-attacks-december-2021

  5. [5]

    https://owasp.org/Top10/A03_2021-Injection/

  6. [6]

    Dati interni di RiskIQ

  7. [7]

    https://www.sonatype.com/resources/state-of-the-software-supply-chain-2021

  8. [8]

    https://www.securitymagazine.com/articles/

    97166-ransomware-attacks-nearly-doubled-in-2021

  9. [9]

    https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RWUGFg

  10. [10]

    https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RWUGFg

  11. [11]

    https://www.microsoft.com/it-it/security/business/microsoft-digital-defense-report

  12. [12]

    https://www.microsoft.com/it-it/security/business/microsoft-digital-defense-report

  13. [13]

    https://www.microsoft.com/it-it/security/business/microsoft-digital-defense-report

  14. [14]

    Dati interni di RiskIQ

  15. [15]

    https://www.csis.org/analysis/economic-impact-cybercrime

  16. [16]

    https://www.dataprise.com/resources/blog/2022-cybersecurity-spending

  17. [17]

    https://www.statista.com/statistics/1273177/ecommerce-payment-fraud-losses-globally

  18. [18]

    https://www.cybereason.com/hubfs/dam/collateral/ebooks/

    Cybereason_Ransomware_Research_2021.pdf

  19. [19]

    https://ciphertrace.com/2020-year-end-cryptocurrency-crime-and-anti-money-laundering-report/

  20. [20]

    https://news.microsoft.com/on-the-issues/2022/05/03/how-microsofts-digital-crimes-unit-fights-cybercrime/

  21. [21]

    https://www.ibm.com/downloads/cas/OJDVQGRY

  22. [22]

    https://cobalt.io/blog/business-cost-of-cybercrime

  23. [23]

    Dati interni di RiskIQ

  24. [24]

    https://securitytoday.com/Articles/2020/01/13/The-IoT-Rundown-for-2020.aspx?Page=2

  25. [25]

    Dati interni di RiskIQ

  26. [26]

    https://letsencrypt.org/stats/#growth

  27. [27]

    https://www.riskiq.com/resources/infographic/evil-internet-minute-2021/

Anatomia di una superficie di attacco esterna

Il mondo della cybersecurity continua a essere sempre più complesso man mano che le organizzazioni si spostano nel cloud e passano al lavoro decentralizzato. Oggi, la superficie di attacco esterna si estende su più cloud, catene di approvvigionamento digitali complesse ed ecosistemi di terze parti massivi.

Profilo dell'esperto: Steve Ginty

Steve Ginty, responsabile dell'intelligence sulle minacce di Microsoft, parla dell'importanza di conoscere la propria superficie di attacco esterna, fornisce suggerimenti su un'efficace preparazione alla sicurezza e identifica il passo più importante che è possibile intraprendere per proteggersi dagli attori delle minacce online.

Profilo dell’esperto: Matt Lundy

Matt Lundy della Microsoft Digital Crimes Unit (DCU) descrive come gli esperti del team Identity and Platform Enforcement garantiscono la protezione dei clienti da minacce come ransomware, violazioni della posta elettronica aziendale e attacchi omografici ai domini.