Trace Id is missing
Pular para o conteúdo principal
Segurança da Microsoft
Minuto de ameaças cibernéticas: A escala e o escopo de um crime cibernético global em 60 segundos
Durante um ataque cibernético, cada segundo conta. Para ilustrar a escala e o escopo do crime cibernético mundial, condensamos um ano de pesquisa sobre segurança cibernética em uma janela de 60 segundos.

Em qualquer intervalo de 60 segundos, as seguintes atividades maliciosas estão ocorrendo.

O novo insight de detecção de infraestrutura de ameaças vem de dados internos da RiskIQ. A Microsoft adquiriu a Risk IQ em 2021 para ajudar as organizações a avaliar a segurança de toda a sua empresa digital.

A Microsoft opera serviços globais em grande escala, o que nos permite ver, agregar e correlacionar sinais de ameaças em todo o mundo e em diversos setores. Nosso espectro diversificado de dados sobre ameaças de pontos de extremidade, identidades, aplicativos e nuvem é analisado por nossos pesquisadores de segurança, que ajudam a gerar uma imagem de alta fidelidade do estado atual do cenário de ameaças.

O crime cibernético é uma força disruptiva e economicamente corrosiva que causa prejuízos de trilhões de dólares todos os anos. O custo do crime cibernético decorre dos danos causados aos dados e à propriedade, do roubo de ativos, inclusive propriedade intelectual, e da interrupção dos sistemas de negócios e da produtividade.

À medida que a Internet continua a se expandir, as oportunidades para o crime cibernético também se expandem. E o mesmo se aplica às organizações. A migração na nuvem, as novas iniciativas digitais e a shadow IT aumentam o tamanho da superfície de ataque e, em nível empresarial, isso pode significar um vasto patrimônio que abrange várias nuvens e ecossistemas extremamente complexos. Enquanto isso, o barateamento da infraestrutura e aparição da economia do crime cibernético aumentam o cenário de ameaças que as organizações devem rastrear.

O cenário de ameaças é dinâmico, e a Microsoft tem uma visão inigualável. Rastreamos mais de 24 trilhões de sinais todos os dias para desenvolver uma inteligência contra ameaças dinâmica e hiper-relevante que evolui com a superfície de ataque e nos ajuda a detectar e responder rapidamente às ameaças.

Também oferecemos essa inteligência diretamente aos clientes, dando a eles uma visão profunda e exclusiva do cenário de ameaças, uma compreensão de 360 graus da exposição a elas e ferramentas para mitigar e responder.

  1. [1]

    https://www.microsoft.com/security/blog/2021/05/12/securing-a-new-world-of-hybrid-work-what-to-know-and-what-to-do/

  2. [2]

    https://www.itechpost.com/articles/110312/20220426/crime-grows-technology-1-billion-iot-devices-suffered-attacks-2021.htm#:~:text=In%202021%2C%20there%20was%20more,of%20cyberattacks%20to%20be%20successful

  3. [3]

    https://www.netscout.com/threatreport

  4. [4]

    https://www.helpnetsecurity.com/2022/03/03/phishing-attacks-december-2021

  5. [5]

    https://owasp.org/Top10/A03_2021-Injection/

  6. [6]

    Dados internos da RiskIQ

  7. [7]

    https://www.sonatype.com/resources/state-of-the-software-supply-chain-2021

  8. [8]

    https://www.securitymagazine.com/articles/

    97166-ataques-de-ransomware-quase-dobraram-em-2021

  9. [9]

    https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RWUGFg

  10. [10]

    https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RWUGFg

  11. [11]

    https://www.microsoft.com/pt-br/security/business/microsoft-digital-defense-report

  12. [12]

    https://www.microsoft.com/pt-br/security/business/microsoft-digital-defense-report

  13. [13]

    https://www.microsoft.com/pt-br/security/business/microsoft-digital-defense-report

  14. [14]

    Dados internos da RiskIQ

  15. [15]

    https://www.csis.org/analysis/economic-impact-cybercrime

  16. [16]

    https://www.dataprise.com/resources/blog/2022-cybersecurity-spending

  17. [17]

    https://www.statista.com/statistics/1273177/ecommerce-payment-fraud-losses-globally

  18. [18]

    https://www.cybereason.com/hubfs/dam/collateral/ebooks/

    Cybereason_Ransomware_Research_2021.pdf

  19. [19]

    https://ciphertrace.com/2020-year-end-cryptocurrency-crime-and-anti-money-laundering-report/

  20. [20]

    https://news.microsoft.com/on-the-issues/2022/05/03/how-microsofts-digital-crimes-unit-fights-cybercrime/

  21. [21]

    https://www.ibm.com/downloads/cas/OJDVQGRY

  22. [22]

    https://cobalt.io/blog/business-cost-of-cybercrime

  23. [23]

    Dados internos da RiskIQ

  24. [24]

    https://securitytoday.com/Articles/2020/01/13/The-IoT-Rundown-for-2020.aspx?Page=2

  25. [25]

    Dados internos da RiskIQ

  26. [26]

    https://letsencrypt.org/stats/#growth

  27. [27]

    https://www.riskiq.com/resources/infographic/evil-internet-minute-2021/

A anatomia de uma superfície de ataque externo

O universo da segurança cibernética está se tornando cada vez mais complexo com a transição das organizações para ambientes de nuvem e a expansão do trabalho remoto. Nos dias de hoje, a superfície de ataque externo se estende por diversas plataformas de nuvem, cadeias de suprimentos digitais complexas e vastos ecossistemas terceirizados.

Perfil de especialista: Steve Ginty

Steve Ginty, diretor de inteligência contra ameaças cibernéticas da Microsoft, conversa sobre a importância de conhecer sua superfície de ataque externa, fornece dicas sobre a prontidão da segurança eficaz e identifica a etapa mais importante que você pode tomar para se proteger contra atores de ameaças online.

Perfil de Especialista: Matt Lundy

Matt Lundy, da Unidade de Crimes Digitais (DCU) da Microsoft, descreve como os especialistas da equipe de Aplicação de Identidade e Plataforma ajudam a manter os clientes protegidos contra ameaças como ransomware, comprometimento de email empresarial e domínios homógrafos.