Trace Id is missing
Przejdź do głównej zawartości

Minuta cyberzagrożeń: Skala i zakres światowej cyber­przestępczości w 60 sekund

Element projektu graficznego z niebieskim i czerwonym okręgiem na białym tle

Podczas cyberataku liczy się każda sekunda. Aby zilustrować skalę i zakres globalnej cyber­przestępczości, przygotowaliśmy podsumowanie rocznych badań nad cyberbezpieczeństwem mieszczące się w 60 sekundach.

W każdym 60-sekundowym przedziale czasu mają miejsce następujące złośliwe działania.

  • 34,740 na minutę1
  • 1,902 na minutę2
  • 19 na minutę3
  • 7 na minutę4
  • 1 na minutę5
  • 1 co 35 minut6
  • 1 co 44 minuty7
  • 1 co 195 minut8

Nowe szczegółowe informacje dotyczące wykrywania infrastruktury zagrożeń pochodzą z danych wewnętrznych rozwiązania RiskIQ. Firma Microsoft przejęła rozwiązanie RiskIQ w 2021 roku w celu ułatwienia organizacjom oceny bezpieczeństwa całego ich cyfrowego przedsiębiorstwa.

Firma Microsoft świadczy globalne usługi na ogromną skalę, co pozwala nam dostrzegać, agregować i wiązać ze sobą sygnały zagrożeń pochodzące z całego świata i różnych branż. Zróżnicowane spektrum danych dotyczących zagrożeń pochodzących z punktów końcowych, tożsamości, aplikacji i chmury jest przetwarzane przez naszych analityków ds. zabezpieczeń, którzy pomagają stworzyć wierny obraz obecnego stanu krajobrazu zagrożeń.

  • zablokowane przez Ochronę punktu końcowego w usłudze Microsoft Defender) 48 706 na minutę 9
  • zablokowane przez Azure Active Directory) na minutę10
  • zablokowane przez firmę Microsoft na minutę11
  • zablokowane przez firmę Microsoft na minutę12
  • zablokowane przez firmę Microsoft na minutę13
  • wykryte przez firmę Microsoft na minutę14

Cyberprzestępczość jest zakłócającą funkcjonowanie i ekonomicznie wyniszczającą siłą, która każdego roku generuje szkody w wysokości bilionów dolarów. Koszt cyber­przestępczości jest wyliczany na podstawie uszkodzonych danych i własności, ukradzionych zasobów (w tym własności intelektualnej) oraz zakłóceń w funkcjonowaniu systemów firmowych i zaburzeń produktywności.

  • Światowy wpływ ekonomiczny cyber­przestępczości na minutę15
  • Globalne wydatki na cyberbezpieczeństwo na minutę16
  • Straty z tytułu oszustw płatniczych w handlu elektronicznym na minutę17
  • Globalne straty spowodowane przez oprogramowanie wymuszające okup na minutę18
  • Straty spowodowane oszustwami kryptowalutowymi na minutę19
  • Łączne wydatki związane z naruszeniem bezpieczeństwa biznesowej poczty e-mail na minutę20
  • Średni koszt naruszenia zabezpieczeń na minutę21
  • Średni koszt związany z działaniem złośliwego oprogramowania na minutę22

Wraz z rozwojem Internetu mnożą się też możliwości rozszerzania działań cyberprzestępców. Podobnie dzieje się z organizacjami. Migracja do chmury, nowe inicjatywy cyfrowe i niezatwierdzone zasoby IT wpływają na zwiększanie się obszaru podatnego na ataki. Na poziomie przedsiębiorstwa może to oznaczać rozległą infrastrukturę obejmującą wiele chmur i niezwykle złożonych ekosystemów. Jednocześnie rozwijająca się tania infrastruktura i kwitnąca gospodarka cyberprzestępcza zwiększają krajobraz zagrożeń, który muszą śledzić organizacje.

  • 79 861 na minutę23
  • 7 620 na minutę24
  • 150 na minutę25
  • 53 na minutę26
  • 23 na minutę27

Krajobraz zagrożeń jest dynamiczny, a firma Microsoft ma nieporównywalną perspektywę. Śledzimy ponad 24 biliony sygnałów dziennie, aby stworzyć dynamiczną, istotną w każdym szczególe analizę zagrożeń, która ewoluuje razem z obszarem podatnym na ataki i pomaga nam wykrywać zagrożenia oraz szybko na nie reagować.

Oferujemy tę analizę również bezpośrednio klientom, zapewniając dogłębne, wyjątkowe spojrzenie na krajobraz zagrożeń, kompleksową interpretację stopnia zagrożenia oraz narzędzia pomagające ograniczać ryzyko i reagować na nie.

  1. [6]
    Dane wewnętrzne rozwiązania RiskIQ
  2. [14]
    Dane wewnętrzne rozwiązania RiskIQ
  3. [23]
    Dane wewnętrzne rozwiązania RiskIQ
  4. [25]
    Dane wewnętrzne rozwiązania RiskIQ

Powiązane artykuły

Anatomia obszaru podatnego na ataki z zewnątrz

Świat cyberbezpieczeństwa staje się coraz bardziej złożony w miarę tego, jak organizacje przechodzą do chmury i zdecentralizowanego środowiska pracy. Obecnie obszar podatny na ataki z zewnątrz obejmuje wiele chmur, złożone cyfrowe łańcuchy dostaw i ogromne ekosystemy zewnętrzne.

Profil eksperta: Steve Ginty

Steve Ginty, dyrektor ds. analizy cyberzagrożeń w firmie Microsoft, mówi o tym, jak ważna jest znajomość zewnętrznego obszaru podatnego na ataki, dzieli się wskazówkami dotyczącymi skutecznej gotowości w zakresie zabezpieczeń oraz wskazuje najważniejsze kroki, które można podjąć w ramach ochrony przed źródłami zagrożeń online.

Profil eksperta: Matt Lundy

Matt Lundy z jednostki firmy Microsoft ds. przestępstw cyfrowych (DCU, Digital Crimes Unit) opisuje, jak eksperci z zespołu ds. egzekwowania tożsamości i platformy pomagają chronić klientów przed zagrożeniami, takimi jak oprogramowanie wymuszające okup (ransomware), naruszenia poczty e-mail klasy biznesowej i domeny homoglifowe.

Obserwuj rozwiązania zabezpieczające firmy Microsoft