Trace Id is missing
Перейти до основного
Security Insider

Звіт про цифровий захист Microsoft 2021

Знання – сила. Цей звіт про кібербезпеку містить інформацію від спеціалістів із безпеки корпорації Майкрософт, яка допоможе організувати захист від кіберзагроз.

Зміцніть захист за допомогою аналітичних висновків і порад від фахівців у Звіті про цифровий захист Microsoft

""

Сигнали

Щодня система аналізує понад 24 трильйони сигналів, що дає змогу отримати комплексне уявлення про стан захищеності компанії.

""

Експерти

Понад 8500 експертів корпорації Майкрософт із безпеки зі 77 країн допомогли скласти критичну картину тенденцій у сфері безпеки.

""

Аналітика

Синтезовані й інтегровані аналітичні висновки від більшої кількості команд у більшій кількості напрямків діяльності корпорації Майкрософт, ніж будь-коли раніше.

Стан кіберзлочинності

Кіберзлочинність розвивається як загроза національній безпеці, яка здебільшого зумовлена фінансовою вигодою. Рівень прозорості збільшується, оскільки більше жертв кіберзлочинності діляться своїми історіями. Крім того, збільшилися зусилля державних установ у боротьбі з кіберзагрозами.

25+

Окрім фішингу, існує понад 25 різних видів загроз, повʼязаних із електронною поштою.

15 000

Протягом трьох місяців було знешкоджено понад 15 000 фішингових сайтів.

50%

Після навчальних симуляцій ми спостерігали зниження вразливості працівників до фішингу на 50% за рік.

Загрози національного рівня

Загрози національного рівня дедалі складніше виявляти, що створює загрозу для безпеки, яка посилюється іншими кіберзлочинами.

A diagram showing the most targeted countries and most active nation-state activity groups.

Безпека ланцюжків постачання, IoT і OT

Екосистеми Інтернету речей (IoT), операційних технологій (OT) і постачання обробляються окремо, але для протидії атакам необхідний цілісний підхід до безпеки. Кілька шарів захисту, наприклад багатофакторна автентифікація, можуть підвищити безпеку.

Захист пристроїв

20 мільйонів пристроїв

На такій кількості пристроїв лише за 45 днів збору даних було виявлено пароль за замовчуванням "admin".

Сім властивостей

Ми визначили сім властивостей пристроїв, які вважаються ефективно захищеними.

Під впливом майже всі галузі

Критичні вразливості виявлено в кількох операційних системах IoT і OT.

Захист гібридних працівників

Як у фізичному, так і в цифровому світі основним способом входу зловмисників є незамкнені двері. Організації, які не застосовують або не підтримують базову кібергігієну системи безпеки, наприклад застосування виправлень і оновлень або ввімкнення багатофакторної автентифікації, значно вразливіші перед атаками, зокрема зловмисними програмами з вимогою викупу й розподіленими атаками на відмову в обслуговуванні (DDoS-атаками).

Фішинг складає майже 70% порушень безпеки даних

Дотримання навіть базових принципів кібергігієни допомагає захиститися від 98% атак.

Будьте обережні з "надійними" джерелами

Зловмисники використовують шкідливе програмне забезпечення, яке може виглядати як належне оновлення програмного забезпечення. Це призводить до зростання внутрішніх ризиків.

Оновіть застарілі системи, щоб забезпечити захист від атак

Зловмисники націлені на локальні системи, що збільшує необхідність у керуванні даними й переміщенні даних до хмари.

Дезінформація

Дезінформація стає все масштабніше, а розповсюджується все швидше.

Дезінформація та непорозуміння

Необхідно виявляти емпатію, коли мова йде про непорозуміння, тобто хибні відомості, які ненавмисно поширюються людьми, які часто мають добрі наміри.

Поширення сумнівів

Відомості про загрози й ситуативну аналітику можна доповнити дезінформацією, щоб створити упередженість або поширити сумніви в цілісності даних серед осіб, відповідальних за прийняття рішень.

Нова загроза діпфейків

Завдяки удосконаленню штучного інтелекту відео- й аудіоматеріали можуть наносити безпосередню шкоду людям. Тепер їх можна використовувати, щоб обманом змусити працівників розкрити облікові дані або надати до них доступ.

Аналітичні висновки

Ризики для технологій і кібербезпеки не можна розглядати як те, чим керують лише ІТ-відділи й команди безпеки. Злочинці шукають будь-які наявні вразливості, тому, хоча рішення для відновлення є обовʼязковими, усі ми шукаємо можливості для навчання з кібербезпеки й забезпечуємо безпеку в Інтернеті.

A diagram detailing the cybersecurity bell curve.

Архів звітів

Дізнайтеся, як усього за кілька років змінилися тенденції загроз і безпека в Інтернеті.

Follow Microsoft