W każdym 60-sekundowym przedziale czasu mają miejsce następujące złośliwe działania.
Nowe szczegółowe informacje dotyczące wykrywania infrastruktury zagrożeń pochodzą z danych wewnętrznych rozwiązania RiskIQ. Microsoft przejął rozwiązanie RiskIQ w 2021 roku, aby pomóc organizacjom w ocenie zabezpieczeń całego cyfrowego przedsiębiorstwa.
Firma Microsoft świadczy globalne usługi na ogromną skalę, co pozwala nam dostrzegać, agregować i wiązać ze sobą sygnały zagrożeń pochodzące z całego świata i różnych branż. Zróżnicowane spektrum danych dotyczących zagrożeń pochodzących z punktów końcowych, tożsamości, aplikacji i chmury jest przetwarzane przez naszych analityków ds. zabezpieczeń, którzy pomagają stworzyć wierny obraz obecnego stanu krajobrazu zagrożeń.
Cyberprzestępczość jest zakłócającą funkcjonowanie i ekonomicznie wyniszczającą siłą, która każdego roku generuje szkody w wysokości bilionów dolarów. Koszt cyberprzestępczości jest wyliczany na podstawie uszkodzonych danych i własności, ukradzionych zasobów (w tym własności intelektualnej) oraz zakłóceń w funkcjonowaniu systemów firmowych i zaburzeń produktywności.
Wraz z rozwojem Internetu mnożą się też możliwości rozszerzania działań cyberprzestępców. Podobnie dzieje się z organizacjami. Migracja do chmury, nowe inicjatywy cyfrowe i niezatwierdzone zasoby IT wpływają na zwiększanie się obszaru podatnego na ataki. Na poziomie przedsiębiorstwa może to oznaczać rozległą infrastrukturę obejmującą wiele chmur i niezwykle złożonych ekosystemów. W tym samym czasie rozkwitająca tania infrastruktura i prosperująca gospodarka u podstaw cyberprzestępczości powodują, że krajobraz zagrożeń, który muszą śledzić organizacje, rozrasta się.
Krajobraz zagrożeń jest dynamiczny, a firma Microsoft ma nieporównywalną perspektywę. Śledzimy ponad 24 biliony sygnałów dziennie, aby stworzyć dynamiczną, istotną w każdym szczególe analizę zagrożeń, która ewoluuje razem z obszarem podatnym na ataki i pomaga nam wykrywać zagrożenia oraz szybko na nie reagować.
Oferujemy tę analizę również bezpośrednio klientom, zapewniając dogłębne, wyjątkowe spojrzenie na krajobraz zagrożeń, kompleksową interpretację stopnia zagrożenia oraz narzędzia pomagające ograniczać ryzyko i reagować na nie.
- [1]
https://www.microsoft.com/security/blog/2021/05/12/securing-a-new-world-of-hybrid-work-what-to-know-and-what-to-do/
- [2]
https://www.itechpost.com/articles/110312/20220426/crime-grows-technology-1-billion-iot-devices-suffered-attacks-2021.htm#:~:text=In%202021%2C%20there%20was%20more,of%20cyberattacks%20to%20be%20successful
- [3]
https://www.netscout.com/threatreport
- [4]
https://www.helpnetsecurity.com/2022/03/03/phishing-attacks-december-2021
- [5]
https://owasp.org/Top10/A03_2021-Injection/
- [6]
Dane wewnętrzne rozwiązania RiskIQ
- [7]
https://www.sonatype.com/resources/state-of-the-software-supply-chain-2021
- [8]
https://www.securitymagazine.com/articles/
97166-ransomware-attacks-nearly-doubled-in-2021
- [9]
https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RWUGFg
- [10]
https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RWUGFg
- [11]
https://www.microsoft.com/pl-pl/security/business/microsoft-digital-defense-report
- [12]
https://www.microsoft.com/pl-pl/security/business/microsoft-digital-defense-report
- [13]
https://www.microsoft.com/pl-pl/security/business/microsoft-digital-defense-report
- [14]
Dane wewnętrzne rozwiązania RiskIQ
- [15]
https://www.csis.org/analysis/economic-impact-cybercrime
- [16]
https://www.dataprise.com/resources/blog/2022-cybersecurity-spending
- [17]
https://www.statista.com/statistics/1273177/ecommerce-payment-fraud-losses-globally
- [18]
https://www.cybereason.com/hubfs/dam/collateral/ebooks/
Cybereason_Ransomware_Research_2021.pdf
- [19]
https://ciphertrace.com/2020-year-end-cryptocurrency-crime-and-anti-money-laundering-report/
- [20]
https://news.microsoft.com/on-the-issues/2022/05/03/how-microsofts-digital-crimes-unit-fights-cybercrime/
- [21]
https://www.ibm.com/downloads/cas/OJDVQGRY
- [22]
https://cobalt.io/blog/business-cost-of-cybercrime
- [23]
Dane wewnętrzne rozwiązania RiskIQ
- [24]
https://securitytoday.com/Articles/2020/01/13/The-IoT-Rundown-for-2020.aspx?Page=2
- [25]
Dane wewnętrzne rozwiązania RiskIQ
- [26]
https://letsencrypt.org/stats/#growth
- [27]
https://www.riskiq.com/resources/infographic/evil-internet-minute-2021/