Trace Id is missing
Gå till huvudinnehåll
Microsoft Security
Cyberhotminut: Skalan och omfattningen av global cyberkriminalitet på 60 sekunder
Under en cyberattack är varje sekund viktig. Vi har sammanställt ett års cybersäkerhetsforskning till 60 sekunder för att illustrera skalan och omfattningen av global cyberbrottslighet.

Inom en period på 60 sekunder sker följande skadliga aktivitet.

Den nya informationen om identifiering av hotinfrastrukturen kommer från interna RiskIQ-data. Microsoft förvärvade RiskIQ år  2021 för att hjälpa organisationer att utvärdera säkerheten för hela den digitala verksamheten.

Microsoft driver globala tjänster i stor skala vilket gör att vi kan se, sammanställa och samordna hotsignaler globalt och från en rad olika branscher. Vårt diversifierade spektrum av hotinformation från slutpunkter, identiteter, program och molnet analyseras av våra säkerhetsforskare som hjälper oss att sammanställa en tillförlitlig bild av det aktuella tillståndet i hotlandskapet.

Cyberbrottsligheten är en söndrande och ekonomiskt tärande kraft som orsakar skador för flera tusen miljarder dollar varje år. Kostnaden för cyberbrottsligheten kommer från de skador den orsakar på data och egendom, stulna tillgångar – inklusive immateriella rättigheter – och de avbrott den orsakar på affärssystem och produktivitet.

I takt med att Internet fortsätter att expandera, ökar också tillfällena för cyberkriminaliteten. Och detsamma gäller organisationer. Storleken på attackytan ökar alltmer med migreringen till molnet, nya digitala initiativ och skugg-IT, vilket på företagsnivå kan innebära tillgångar utspridda över flera moln och mycket avancerade ekosystem. Samtidigt blomstrar billig infrastruktur och cyberbrottsekonomier i det växande hotlandskapet som organisationer måste följa upp.

Hotlandskapet är dynamiskt och Microsoft har en oöverträffad överblick. Vi spårar över 24 biljoner signaler varje dag för att utveckla dynamisk, hyperrelevant hotinformation som växer i takt med attackytan och hjälper oss att snabbt identifiera och agera på hot.

Vi erbjuder även den här informationen direkt till kunder och ger dem en djup och unik bild av hotlandskapet, en 360-graders förståelse av hur exponerade de är och vilka verktyg de kan använda för att minska riskerna och svara på hot.

  1. [1]

    https://www.microsoft.com/security/blog/2021/05/12/securing-a-new-world-of-hybrid-work-what-to-know-and-what-to-do/

  2. [2]

    https://www.itechpost.com/articles/110312/20220426/crime-grows-technology-1-billion-iot-devices-suffered-attacks-2021.htm#:~:text=In%202021%2C%20there%20was%20more,of%20cyberattacks%20to%20be%20successful

  3. [3]

    https://www.netscout.com/threatreport

  4. [4]

    https://www.helpnetsecurity.com/2022/03/03/phishing-attacks-december-2021

  5. [5]

    https://owasp.org/Top10/A03_2021-Injection/

  6. [6]

    Interna RiskIQ-data

  7. [7]

    https://www.sonatype.com/resources/state-of-the-software-supply-chain-2021

  8. [8]

    https://www.securitymagazine.com/articles/

    97166-ransomware-attacks-nearly-doubled-in-2021

  9. [9]

    https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RWUGFg

  10. [10]

    https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RWUGFg

  11. [11]

    https://www.microsoft.com/sv-se/security/business/microsoft-digital-defense-report

  12. [12]

    https://www.microsoft.com/sv-se/security/business/microsoft-digital-defense-report

  13. [13]

    https://www.microsoft.com/sv-se/security/business/microsoft-digital-defense-report

  14. [14]

    Interna RiskIQ-data

  15. [15]

    https://www.csis.org/analysis/economic-impact-cybercrime

  16. [16]

    https://www.dataprise.com/resources/blog/2022-cybersecurity-spending

  17. [17]

    https://www.statista.com/statistics/1273177/ecommerce-payment-fraud-losses-globally

  18. [18]

    https://www.cybereason.com/hubfs/dam/collateral/ebooks/

    Cybereason_Ransomware_Research_2021.pdf

  19. [19]

    https://ciphertrace.com/2020-year-end-cryptocurrency-crime-and-anti-money-laundering-report/

  20. [20]

    https://news.microsoft.com/on-the-issues/2022/05/03/how-microsofts-digital-crimes-unit-fights-cybercrime/

  21. [21]

    https://www.ibm.com/downloads/cas/OJDVQGRY

  22. [22]

    https://cobalt.io/blog/business-cost-of-cybercrime

  23. [23]

    Interna RiskIQ-data

  24. [24]

    https://securitytoday.com/Articles/2020/01/13/The-IoT-Rundown-for-2020.aspx?Page=2

  25. [25]

    Interna RiskIQ-data

  26. [26]

    https://letsencrypt.org/stats/#growth

  27. [27]

    https://www.riskiq.com/resources/infographic/evil-internet-minute-2021/

En extern attackytas anatomi

Cybersäkerhetsvärlden blir alltmer komplex i takt med att allt fler organisationer flyttar ut i molnet och övergår till decentraliserat arbete. Idag omspänner den externa attackytan flera moln, komplexa digitala försörjningskedjor och enorma ekosystem från tredje part.

Expertprofil: Steve Ginty

Steve Ginty, chef för cyberinformation på Microsoft, förklarar hur viktigt det är att känna till sin externa attackyta, ger råd om effektiv säkerhetsberedskap och identifierar de viktigaste åtgärderna att vidta för att skydda sig mot hotaktörer online.

Expertprofil: Matt Lundy

Matt Lundy på Microsoft Digital Crimes Unit (DCU) beskriver hur experter i Identity and Platform Enforcement-teamet skyddar kunder mot hot som utpressningstrojaner, kompromettering av företags e-post och homoglyfdomäner.