Trace Id is missing
Przejdź do głównej zawartości
Rozwiązania zabezpieczające firmy Microsoft
Minuta cyberzagrożeń: Skala i zakres światowej cyber­przestępczości w 60 sekund
Podczas cyberataku liczy się każda sekunda. Aby zilustrować skalę i zakres globalnej cyber­przestępczości, przygotowaliśmy podsumowanie rocznych badań nad cyberbezpieczeństwem mieszczące się w 60 sekundach.

W każdym 60-sekundowym przedziale czasu mają miejsce następujące złośliwe działania.

Nowe szczegółowe informacje dotyczące wykrywania infrastruktury zagrożeń pochodzą z danych wewnętrznych rozwiązania RiskIQ. Microsoft przejął rozwiązanie RiskIQ w 2021 roku, aby pomóc organizacjom w ocenie zabezpieczeń całego cyfrowego przedsiębiorstwa.

Firma Microsoft świadczy globalne usługi na ogromną skalę, co pozwala nam dostrzegać, agregować i wiązać ze sobą sygnały zagrożeń pochodzące z całego świata i różnych branż. Zróżnicowane spektrum danych dotyczących zagrożeń pochodzących z punktów końcowych, tożsamości, aplikacji i chmury jest przetwarzane przez naszych analityków ds. zabezpieczeń, którzy pomagają stworzyć wierny obraz obecnego stanu krajobrazu zagrożeń.

Cyberprzestępczość jest zakłócającą funkcjonowanie i ekonomicznie wyniszczającą siłą, która każdego roku generuje szkody w wysokości bilionów dolarów. Koszt cyber­przestępczości jest wyliczany na podstawie uszkodzonych danych i własności, ukradzionych zasobów (w tym własności intelektualnej) oraz zakłóceń w funkcjonowaniu systemów firmowych i zaburzeń produktywności.

Wraz z rozwojem Internetu mnożą się też możliwości rozszerzania działań cyberprzestępców. Podobnie dzieje się z organizacjami. Migracja do chmury, nowe inicjatywy cyfrowe i niezatwierdzone zasoby IT wpływają na zwiększanie się obszaru podatnego na ataki. Na poziomie przedsiębiorstwa może to oznaczać rozległą infrastrukturę obejmującą wiele chmur i niezwykle złożonych ekosystemów. W tym samym czasie rozkwitająca tania infrastruktura i prosperująca gospodarka u podstaw cyber­przestępczości powodują, że krajobraz zagrożeń, który muszą śledzić organizacje, rozrasta się.

Krajobraz zagrożeń jest dynamiczny, a firma Microsoft ma nieporównywalną perspektywę. Śledzimy ponad 24 biliony sygnałów dziennie, aby stworzyć dynamiczną, istotną w każdym szczególe analizę zagrożeń, która ewoluuje razem z obszarem podatnym na ataki i pomaga nam wykrywać zagrożenia oraz szybko na nie reagować.

Oferujemy tę analizę również bezpośrednio klientom, zapewniając dogłębne, wyjątkowe spojrzenie na krajobraz zagrożeń, kompleksową interpretację stopnia zagrożenia oraz narzędzia pomagające ograniczać ryzyko i reagować na nie.

  1. [1]

    https://www.microsoft.com/security/blog/2021/05/12/securing-a-new-world-of-hybrid-work-what-to-know-and-what-to-do/

  2. [2]

    https://www.itechpost.com/articles/110312/20220426/crime-grows-technology-1-billion-iot-devices-suffered-attacks-2021.htm#:~:text=In%202021%2C%20there%20was%20more,of%20cyberattacks%20to%20be%20successful

  3. [3]

    https://www.netscout.com/threatreport

  4. [4]

    https://www.helpnetsecurity.com/2022/03/03/phishing-attacks-december-2021

  5. [5]

    https://owasp.org/Top10/A03_2021-Injection/

  6. [6]

    Dane wewnętrzne rozwiązania RiskIQ

  7. [7]

    https://www.sonatype.com/resources/state-of-the-software-supply-chain-2021

  8. [8]

    https://www.securitymagazine.com/articles/

    97166-ransomware-attacks-nearly-doubled-in-2021

  9. [9]

    https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RWUGFg

  10. [10]

    https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RWUGFg

  11. [11]

    https://www.microsoft.com/pl-pl/security/business/microsoft-digital-defense-report

  12. [12]

    https://www.microsoft.com/pl-pl/security/business/microsoft-digital-defense-report

  13. [13]

    https://www.microsoft.com/pl-pl/security/business/microsoft-digital-defense-report

  14. [14]

    Dane wewnętrzne rozwiązania RiskIQ

  15. [15]

    https://www.csis.org/analysis/economic-impact-cybercrime

  16. [16]

    https://www.dataprise.com/resources/blog/2022-cybersecurity-spending

  17. [17]

    https://www.statista.com/statistics/1273177/ecommerce-payment-fraud-losses-globally

  18. [18]

    https://www.cybereason.com/hubfs/dam/collateral/ebooks/

    Cybereason_Ransomware_Research_2021.pdf

  19. [19]

    https://ciphertrace.com/2020-year-end-cryptocurrency-crime-and-anti-money-laundering-report/

  20. [20]

    https://news.microsoft.com/on-the-issues/2022/05/03/how-microsofts-digital-crimes-unit-fights-cybercrime/

  21. [21]

    https://www.ibm.com/downloads/cas/OJDVQGRY

  22. [22]

    https://cobalt.io/blog/business-cost-of-cybercrime

  23. [23]

    Dane wewnętrzne rozwiązania RiskIQ

  24. [24]

    https://securitytoday.com/Articles/2020/01/13/The-IoT-Rundown-for-2020.aspx?Page=2

  25. [25]

    Dane wewnętrzne rozwiązania RiskIQ

  26. [26]

    https://letsencrypt.org/stats/#growth

  27. [27]

    https://www.riskiq.com/resources/infographic/evil-internet-minute-2021/

Anatomia obszaru podatnego na ataki z zewnątrz

Świat cyberbezpieczeństwa staje się coraz bardziej złożony w miarę tego, jak organizacje przechodzą do chmury i zdecentralizowanego środowiska pracy. Obecnie obszar podatny na ataki z zewnątrz obejmuje wiele chmur, złożone cyfrowe łańcuchy dostaw i ogromne ekosystemy zewnętrzne.

Profil eksperta: Steve Ginty

Steve Ginty, dyrektor ds. analizy cyberzagrożeń w firmie Microsoft, mówi o tym, jak ważna jest znajomość obszaru podatnego na ataki z zewnątrz, radzi jak skutecznie osiągnąć gotowość w zakresie zabezpieczeń oraz wskazuje najważniejsze kroki, które można podjąć, aby chronić się przed źródłami zagrożeń online.

Profil eksperta: Matt Lundy

Matt Lundy z jednostki firmy Microsoft ds. przestępstw cyfrowych (DCU, Digital Crimes Unit) opisuje, jak eksperci z zespołu ds. egzekwowania tożsamości i platformy pomagają chronić klientów przed zagrożeniami, takimi jak oprogramowanie wymuszające okup (ransomware), naruszenia poczty e-mail klasy biznesowej i domeny homoglifowe.