Trace Id is missing

Microsoft Dijital Savunma Raporu 2021

Bilgi güçlüdür. Bu siber güvenlik raporu; Microsoft'un güvenlik uzmanları, uygulayıcıları ve savunmacılarının, insanları her yerde siber tehditlere karşı savunma konusunda güçlendirmeye yönelik olarak verdiği bilgileri içerir.

Microsoft Dijital Savunma Raporu'nda paylaşılan içgörüler ve uzmanlıkla daha güçlü bir savunma oluşturun

""

Sinyaller

Her 24 saatte 24 trilyondan fazla güvenlik sinyali analiz edilerek mevcut güvenlik durumunun benzersiz derecede kapsamlı bir görünümü elde edilir.

""

Uzmanlar

77 ülkede 8.500'den fazla Microsoft güvenlik uzmanı, güvenlik ortamı hakkında önemli bir bakış açısı elde edilmesine yardımcı oldu.

""

İçgörüler

Microsoft bölgelerinden ve ekiplerinden; hiç olmadığı kadar fazla miktarda, sentezlenmiş, tümleşik içgörüler elde edildi.

Siber suçların durumu

Siber suçların, genelde finansal kazanç motivasyonuyla gerçekleştirilen, ulusal bir güvenlik tehdidi olmaya başladığını gördük. İyi tarafından bakılırsa hikayesini paylaşmaya karar veren siber suç kurbanlarının sayısı arttıkça şeffaflık da artıyor. Bunun yanı sıra, siber tehditlere yanıt olarak, kamusal siber güvenlik çabaları da arttı.

25+

Kimlik avına ek olarak, 25 çeşitten fazla kötü amaçlı e-posta tekniği bulunuyor.

15 Bin

15.000'den fazla kimlik avı sitesi üç ay içinde etkisiz hale getirildi.

%50

Simülasyon eğitiminden sonra çalışanların kimlik avı kurbanı olma oranının yıllık yüzde 50 azaldığını gördük.

Devlet destekli tehditler

Devlet destekli tehdit aktörleri daha karmaşık ve tespit edilmesi zor hale gelerek diğer siber suçlular tarafından da kopyalanan bir güvenlik tehdidi yarattı.

A diagram showing the most targeted countries and most active nation-state activity groups.

Tedarik zinciri, IoT ve OT güvenliği

Nesnelerin İnterneti (IoT), işletimsel teknoloji (OT) ve tedarik ekosistemleri kendi başlarına ele alınsa da saldırıları önlemek için güvenliğin bütünsel bir yaklaşım benimsemesi gerekir. Çok faktörlü kimlik doğrulaması gibi çok katmanlı savunmalar, güvenliği korumaya yardımcı olabilir.

Cihazlarınızın güvenliğini sağlayın

20 milyon cihaz

Bu, yalnızca 45 günlük sinyallerde, varsayılan “admin” parolasını kullanmaya devam ettiği tespit edilen cihaz sayısıdır.

Yedi özellik

Yüksek güvenlikli kabul edilen cihazlarda bulunan yedi özelliği belirledik.

Neredeyse tüm sektörler etkileniyor

Çeşitli IoT ve OT işletim sistemlerinde kritik güvenlik açıkları bulundu.

Hibrit iş gücü güvenliği

Hem fiziksel hem de dijital dünyada, suçluların içeri girmesinin başlıca yolu kilitlenmemiş bir kapıdır. Düzeltme eki uygulama, güncelleştirme uygulama veya çok faktörlü kimlik doğrulamasını açma gibi temel güvenlik hijyeni bileşenlerini sağlamayan veya buna devam etmeyen kuruluşlar, fidye yazılımı veya Dağıtılmış Hizmet Reddi’nin (DDoS) de aralarında bulunduğu saldırılara daha fazla maruz kalacaktır.

Veri ihlallerinin yaklaşık yüzde 70'i kimlik avından kaynaklanmaktadır

Temel güvenlik hijyeni hâlâ saldırıların %98’ine karşı koruma sağlıyor.

“Güvenilir” kaynaklar konusunda dikkatli olun

Siber suçluların, normal yazılım güncelleştirmeleri gibi görünen kötü amaçlı yazılımları kullanmaları, içeriden riskin artışına neden olur.

Saldırılardan bir adım önde kalmak için eski sistemleri güncelleştirin

Saldırganlar şirket içi sistemleri hedef aldığından, veri idaresine ve kurumların buluta geçişine duyulan ihtiyaç artmıştır.

Dezenformasyon

Dezenformasyon, giderek büyüyen bir ölçekte ve hızda oluşturuluyor ve yayılıyor.

Deformasyon ile yanlış bilgilendirme arasındaki fark

Genellikle iyi niyetli kişilerin, hatalı bilgileri kasıt olmadan yaymasıyla gerçekleşen yanlış bilgilendirme karşısında empati yapmak gerekir.

Şüphe yayma

Sapma oluşturmak veya karar alıcıların veri bütünlüğü konusunda şüphe duymasını sağlamak için yapılacak dezenformasyon, tehdit ve durum analizlerinin etkisini azaltabilir.

Yapay zeka ile oluşturulan içerikler tehdidi

Yapay zekadaki gelişmeler, kişilere doğrudan zarar vermeyi amaçlayan gerçekçi videoların ve seslerin oluşturulabilmesini sağladı. Artık bu tür içerikler, çalışanları kimlik bilgilerini yayımlamaya veya paylaşmaya ikna etmek için kullanılabiliyor.

Eyleme Dönüştürülebilir İçgörüler

Teknoloji ve siber güvenlik riski yalnızca BT ve güvenlik ekiplerini ilgilendiren bir şey olarak görülmemelidir. Kurtarma çözümlerinin belirlenmesi gerekli olsa da suçlular mevcut tüm fırsatlardan yararlanmaya çalıştıkları için siber güvenlik eğitimleri almak ve çevrimiçi güvenliğimizi sağlamak hepimizin sorumluluğudur.

A diagram detailing the cybersecurity bell curve.

Rapor arşivi

Tehdit ortamının ve çevrimiçi güvenliğin sadece birkaç yıl içinde nasıl değiştiğini görmek için okumaya devam edin.

Follow Microsoft Security