Trace Id is missing
ข้ามไปที่เนื้อหาหลัก
Microsoft Security
สรุปภัยคุกคามทางไซเบอร์: ขนาดและขอบเขตของอาชญากรไซเบอร์ทั่วโลกในเวลา 60 วินาที
ระหว่างการโจมตีทางไซเบอร์ ทุกวินาทีนั้นมีค่า เพื่อแสดงให้เห็นถึงขนาดและขอบเขตของอาชญากรรมไซเบอร์ทั่วโลก เราได้รวมการวิจัยด้านการรักษาความปลอดภัยทางไซเบอร์ที่จัดทำขึ้นในหนึ่งปีไว้ในระยะเวลา 60 วินาที

ในระยะเวลา 60 วินาทีที่ระบุ กิจกรรมที่เป็นอันตรายต่อไปนี้จะเกิดขึ้น

ข้อมูลเชิงลึกการตรวจหาโครงสร้างพื้นฐานภัยคุกคามใหม่มาจากข้อมูล RiskIQ ภายใน Microsoft เข้าซื้อกิจการ RiskIQ ในปี 2021 เพื่อช่วยให้องค์กรต่างๆ ประเมินความปลอดภัยขององค์กรดิจิทัลทั้งหมดของตน

Microsoft ดำเนินการบริการระดับโลกในวงกว้าง ซึ่งช่วยให้เรามองเห็น รวบรวม และเชื่อมโยงสัญญาณภัยคุกคามทั่วโลกและจากอุตสาหกรรมที่หลากหลาย ข้อมูลภัยคุกคามที่หลากหลายของเราจากปลายทาง ข้อมูลประจำตัว แอปพลิเคชัน และระบบคลาวด์เป็นเหตุผลที่นักวิจัยด้านความปลอดภัยของเราที่ช่วยสร้างภาพที่มีความแม่นยำสูงของสถานะปัจจุบันของภูมิทัศน์ภัยคุกคาม

อาชญากรรมไซเบอร์เป็นสิ่งที่ก่อกวนและกัดกร่อนทางเศรษฐกิจ ซึ่งก่อให้เกิดความเสียหายนับล้านล้านดอลลาร์ทุกปี ต้นทุนของอาชญากรรมไซเบอร์มาจากความเสียหายที่เกิดขึ้นกับข้อมูลและทรัพย์สิน ทรัพย์สินที่ถูกขโมย รวมถึงทรัพย์สินทางปัญญา และการหยุดชะงักของระบบธุรกิจและประสิทธิภาพการทำงาน

ในขณะที่อินเทอร์เน็ตขยายตัวอย่างต่อเนื่อง โอกาสสำหรับอาชญากรรมไซเบอร์ก็ขยายตัวเช่นกัน และเช่นเดียวกันกับองค์กรต่างๆ การโยกย้ายระบบคลาวด์ ความคิดริเริ่มทางดิจิทัลใหม่ๆ และ Shadow IT เพิ่มขนาดของพื้นหน้าของการโจมตีและในระดับองค์กร นั่นอาจหมายถึงพื้นที่อันกว้างใหญ่ที่ครอบคลุมระบบคลาวด์หลายระบบและระบบนิเวศที่ซับซ้อนจำนวนมหาศาล ในขณะเดียวกัน โครงสร้างพื้นฐานราคาถูกที่เจริญรุ่งเรืองและเศรษฐกิจอาชญากรรมไซเบอร์ที่เจริญรุ่งเรืองก็ทำให้ภูมิทัศน์ภัยคุกคามที่องค์กรต้องติดตามเพิ่มมากขึ้น

ภูมิทัศน์ภัยคุกคามเป็นแบบไดนามิก และ Microsoft มีมุมมองที่ไม่มีใครเทียบได้ เราติดตามสัญญาณมากกว่า 24 ล้านล้านรายการทุกวันเพื่อพัฒนาข่าวกรองเกี่ยวกับภัยคุกคามแบบไดนามิกและมีความเกี่ยวข้องสูง ซึ่งจะพัฒนาไปพร้อมกับพื้นหน้าของการโจมตี และช่วยให้เราตรวจหาและตอบสนองต่อภัยคุกคามได้อย่างรวดเร็ว

นอกจากนี้เรายังนำเสนอข่าวกรองนี้ให้กับลูกค้าโดยตรง โดยทำให้พวกเขามีมุมมองที่ลึกซึ้งและไม่เหมือนใครเกี่ยวกับภูมิทัศน์ของภัยคุกคาม ความเข้าใจแบบ 360 องศาเกี่ยวกับความเสี่ยงของพวกเขา และเครื่องมือในการบรรเทาและตอบสนอง

  1. [1]

    https://www.microsoft.com/security/blog/2021/05/12/securing-a-new-world-of-hybrid-work-what-to-know-and-what-to-do/

  2. [2]

    https://www.itechpost.com/articles/110312/20220426/crime-grows-technology-1-billion-iot-devices-suffered-attacks-2021.htm#:~:text=In%202021%2C%20there%20was%20more,of%20cyberattacks%20to%20be%20successful

  3. [3]

    https://www.netscout.com/threatreport

  4. [4]

    https://www.helpnetsecurity.com/2022/03/03/phishing-attacks-december-2021

  5. [5]

    https://owasp.org/Top10/A03_2021-Injection/

  6. [6]

    ข้อมูลภายในของ RiskIQ

  7. [7]

    https://www.sonatype.com/resources/state-of-the-software-supply-chain-2021

  8. [8]

    https://www.securitymagazine.com/articles/

    97166-ransomware-attacks-nearly-doubled-in-2021

  9. [9]

    https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RWUGFg

  10. [10]

    https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RWUGFg

  11. [11]

    https://www.microsoft.com/th-th/security/business/microsoft-digital-defense-report

  12. [12]

    https://www.microsoft.com/th-th/security/business/microsoft-digital-defense-report

  13. [13]

    https://www.microsoft.com/th-th/security/business/microsoft-digital-defense-report

  14. [14]

    ข้อมูลภายในของ RiskIQ

  15. [15]

    https://www.csis.org/analysis/economic-impact-cybercrime

  16. [16]

    https://www.dataprise.com/resources/blog/2022-cybersecurity-spending

  17. [17]

    https://www.statista.com/statistics/1273177/ecommerce-payment-fraud-losses-globally

  18. [18]

    https://www.cybereason.com/hubfs/dam/collateral/ebooks/

    Cybereason_Ransomware_Research_2021.pdf

  19. [19]

    https://ciphertrace.com/2020-year-end-cryptocurrency-crime-and-anti-money-laundering-report/

  20. [20]

    https://news.microsoft.com/on-the-issues/2022/05/03/how-microsofts-digital-crimes-unit-fights-cybercrime/

  21. [21]

    https://www.ibm.com/downloads/cas/OJDVQGRY

  22. [22]

    https://cobalt.io/blog/business-cost-of-cybercrime

  23. [23]

    ข้อมูลภายในของ RiskIQ

  24. [24]

    https://securitytoday.com/Articles/2020/01/13/The-IoT-Rundown-for-2020.aspx?Page=2

  25. [25]

    ข้อมูลภายในของ RiskIQ

  26. [26]

    https://letsencrypt.org/stats/#growth

  27. [27]

    https://www.riskiq.com/resources/infographic/evil-internet-minute-2021/

โครงสร้างของพื้นหน้าของการโจมตีภายนอก

โลกของการรักษาความปลอดภัยทางไซเบอร์ยังคงมีความซับซ้อนมากขึ้นเรื่อยๆ เนื่องจากองค์กรต่างๆ ย้ายไปยังระบบคลาวด์และเปลี่ยนไปสู่การทำงานแบบกระจาย ปัจจุบัน พื้นหน้าของการโจมตีภายนอกครอบคลุมหลายระบบคลาวด์ ห่วงโซ่อุปทานดิจิทัลที่ซับซ้อน และระบบนิเวศของบุคคลที่สามขนาดใหญ่

โปรไฟล์ผู้เชี่ยวชาญ: Steve Ginty

Steve Ginty ผู้อำนวยการฝ่ายข่าวกรองเกี่ยวกับภัยคุกคามที่ Microsoft พูดถึงความสำคัญของการทราบพื้นหน้าของการโจมตีภายนอกของคุณ ให้เคล็ดลับเกี่ยวกับความพร้อมด้านความปลอดภัยที่มีประสิทธิภาพ และระบุขั้นตอนที่สำคัญที่สุดที่คุณสามารถทำได้เพื่อปกป้องตนเองจากผู้ดำเนินการภัยคุกคามทางออนไลน์

โปรไฟล์ผู้เชี่ยวชาญ: Matt Lundy

Matt Lundy จากหน่วยอาชญากรรมดิจิทัล (DCU) ของ Microsoft อธิบายว่าผู้เชี่ยวชาญของทีมบังคับใช้ข้อมูลประจำตัวและแพลตฟอร์มช่วยให้ลูกค้าปลอดภัยจากภัยคุกคาม เช่น แรนซัมแวร์ ช่องโหว่อีเมลเพื่อธุรกิจ และโดเมนโฮโมกลิฟได้อย่างไร