Trace Id is missing

Poročilo o digitalni obrambi Microsoft za leto 2021

Znanje je moč. To poročilo o kibernetski varnosti zajema spoznanja Microsoftovih strokovnjakov za varnost, praktikov in zagovornikov, da opolnomočijo ljudi po vsem svetu za obrambo pred kibernetskimi grožnjami.

Ustvarite močnejšo obrambo z vpogledi in strokovnim znanjem iz poročila o Microsoftovi digitalni obrambi

""

Signali

Več kot 24 bilijonov varnostnih signalov je analiziranih vsakih 24 ur, kar omogoča edinstveno celovit pogled na trenutno stanje varnosti.

""

Strokovnjaki

Več kot 8500 Microsoftovih varnostnih strokovnjakov iz 77 držav je pomagalo zagotoviti kritičen pogled na varnostno področje.

""

Vpogledi

Združene in integrirane vpoglede je prispevalo več skupin iz več različnih Microsoftovih področij kot kdaj koli prej.

Stanje kibernetskega kriminala

Kibernetski kriminal se je razvil v grožnjo nacionalni varnosti, ki jo v veliki meri spodbujajo finančne koristi. Pozitivno je, da se preglednost povečuje, saj vse več žrtev kibernetskega kriminala deli svoje zgodbe. Zaradi kibernetskih groženj so se povečala tudi vladna prizadevanja za kibernetsko varnost.

25+

Poleg lažnega predstavljanja obstaja več kot 25 različnih vrst zlonamernih e-poštnih tehnik.

15K

V treh mesecih je bilo nevtraliziranih več kot 15.000 spletnih mest z lažnim predstavljanjem.

50 %

Po simulacijskem usposabljanju smo vsako leto zabeležili 50-odstotno zmanjšanje dovzetnosti zaposlenih za grožnje z lažnim predstavljanjem.

Grožnje na državni ravni

Državni akterji groženj postajajo vse bolj sofisticirani in težje zaznavni, kar predstavlja grožnjo varnosti, ki jo kopirajo drugi kibernetski kriminalci.

A diagram showing the most targeted countries and most active nation-state activity groups.

Varnost dobavne verige, interneta stvari in operativne tehnologije

Internet stvari (IoT), operativna tehnologija (OT) in oskrbovalni ekosistemi so bili obravnavani ločeno, vendar je treba v boju proti napadom k varnosti pristopiti celostno. Več ravni zaščite, kot je večfaktorsko preverjanje pristnosti, lahko pomaga ohranjati varnost.

Zaščitite svoje naprave

20 milijonov naprav

To je število naprav, za katere je bilo ugotovljeno, da uporabljajo privzeto geslo „admin“ v samo 45 dneh po oddaji signalov.

Sedem lastnosti

Opredelili smo sedem lastnosti, ki so prisotne v napravah, za katere velja, da so zelo dobro zaščitene.

Prizadete skorajda vse panoge

V več operacijskih sistemih IoT in OT so bile odkrite kritične ranljivosti.

Varnost hibridne delovne sile

Tako v fizičnem kot v digitalnem svetu je glavni način vstopa kriminalcev skozi odklenjena vrata. Organizacije, ki ne uporabljajo ali vzdržujejo osnovne varnostne higiene, kot so popravki, uporaba posodobitev ali vklop večfaktorske avtentikacije, bodo veliko bolj izpostavljene napadom, vključno z izsiljevalsko programsko opremo ali porazdeljeno zavrnitvijo storitve (DDoS).

Lažno predstavljanje je odgovorno za skoraj 70 odstotkov kršitev varnosti podatkov

Osnovni varnostni standardi še vedno ščitijo pred 98 odstotkov napadov.

Bodite previdni pri »zanesljivih« virih

Kibernetski kriminalci uporabljajo zlonamerno programsko opremo, ki se izdaja za legitimne posodobitve programske opreme, zaradi česar se povečuje tveganje notranjih uporabnikov.

Posodobite že obstoječe sisteme, da boste v prednosti pred napadi

Nasprotniki ciljajo na lokalne sisteme, kar povečuje potrebo po upravljanju podatkov in selitvi organizacij v oblak.

Dezinformacije

Dezinformacije se ustvarjajo in širijo v vse večjem obsegu in vse hitreje.

Lažne informacije proti napačnim informacijam

Pri obvladovanju napačnih informacij je potrebna empatija, saj gre za napačne informacije, ki se širijo nenamerno, pogosto s strani ljudi, ki imajo dobre namene.

Širjenje dvoma

Grožnje in situacijsko obveščanje se lahko nadomesti z dezinformacijami, da se ustvari pristranskost ali dvomi v celovitost podatkov pri odločevalcih.

Naraščajoča grožnja globokega ponarejanja

Izboljšave na področju umetne inteligence so omogočili, da lahko videoposnetki in zvočni posnetki globokega ponarejanja neposredno škodujejo posameznikom. Zdaj jih je mogoče uporabiti za zavajanje zaposlenih, da razkrijejo ali delijo poverilnice.

Uporabni vpogledi

Tehnološkega tveganja in tveganja kibernetske varnosti ne smemo obravnavati kot nekaj, kar obvladujejo le ekipe za IT in varnost. Zločinci skušajo izkoristiti vsako priložnost, zato so rešitve za obnovitev nujne, toda vsi mi se moramo udeleževati usposabljanj o kibernetski varnosti in poskrbeti za svojo spletno varnost.

A diagram detailing the cybersecurity bell curve.

Arhiv poročil

Berite naprej in si oglejte, kako sta se v nekaj kratkih letih spremenila področje groženj in spletna varnost.

Follow Microsoft