Trace Id is missing
Перейти до основного
Захисний комплекс Microsoft
Хвилина кіберзагроз: Масштаб і область дії світової кіберзлочинності за 60 секунд
Під час кібератак важлива кожна секунда. Щоб продемонструвати масштаб і область дії світової кіберзлочинності, ми стиснули річні дослідження з кібербезпеки до 60-секундного періоду.

Протягом будь-якого 60-секундного періоду відбувається наведена нижче зловмисна діяльність.

Нова інформація про виявлення інфраструктури загроз надходить із внутрішніх даних RiskIQ. У 2021 р. корпорація Майкрософт придбала компанію  Risk IQ, щоб дати організаціям змогу оцінювати безпеку цифрового середовища.

Корпорація Майкрософт керує глобальними службами у великому масштабі, що дозволяє нам бачити, узагальнювати й співвідносити сигнали про загрози по всьому світу та з різних галузей. Під час визначення поточної ситуації із загрозами наші дослідники безпеки враховують цілу низку даних про загрози від кінцевих точок, ідентичностей, програм і хмар.

Кіберзлочинність є підривною та економічно руйнівною силою, яка щороку завдає збитків на трильйони доларів. Збитки від кіберзлочинності пов’язані з утратою даних і майна, викраденням активів (включно з інтелектуальною власністю) та підривом бізнес-систем і продуктивності.

Оскільки Інтернет продовжує розширюватися, можливості для кіберзлочинності також збільшуються. Те саме стосується організацій. Перехід у хмари, нові цифрові ініціативи та тіньові ІТ‑ресурси розширюють вектори атак. На рівні підприємства це може означати величезне середовище, що охоплює кілька хмар і надзвичайно складні екосистеми. Тим часом, розбудова дешевої інфраструктури й процвітання кіберзлочинної економіки збільшують спектр загроз, які організації мають відстежувати.

Ситуація із загрозами постійно змінюється, і корпорація Майкрософт має нечувані можливості для її визначення. Щодня ми відстежуємо понад 24 трильйони сигналів, щоб розробити динамічний і актуальний аналіз кіберзагроз, який відповідає векторам атак та допомагає нам швидко виявляти загрози й реагувати на них.

Ми також пропонуємо цей аналіз безпосередньо клієнтам, даючи їм глибоке уявлення про ситуацію із загрозами, усеосяжне розуміння їх впливу й інструменти для зниження ризиків і реагування.

  1. [1]

    https://www.microsoft.com/security/blog/2021/05/12/securing-a-new-world-of-hybrid-work-what-to-know-and-what-to-do/

  2. [2]

    https://www.itechpost.com/articles/110312/20220426/crime-grows-technology-1-billion-iot-devices-suffered-attacks-2021.htm#:~:text=In%202021%2C%20there%20was%20more,of%20cyberattacks%20to%20be%20successful

  3. [3]

    https://www.netscout.com/threatreport

  4. [4]

    https://www.helpnetsecurity.com/2022/03/03/phishing-attacks-december-2021

  5. [5]

    https://owasp.org/Top10/A03_2021-Injection/

  6. [6]

    Внутрішні дані RiskIQ

  7. [7]

    https://www.sonatype.com/resources/state-of-the-software-supply-chain-2021

  8. [8]

    https://www.securitymagazine.com/articles/

    97166-ransomware-attacks-nearly-doubled-in-2021

  9. [9]

    https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RWUGFg

  10. [10]

    https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RWUGFg

  11. [11]

    https://www.microsoft.com/uk-ua/security/business/microsoft-digital-defense-report

  12. [12]

    https://www.microsoft.com/uk-ua/security/business/microsoft-digital-defense-report

  13. [13]

    https://www.microsoft.com/uk-ua/security/business/microsoft-digital-defense-report

  14. [14]

    Внутрішні дані RiskIQ

  15. [15]

    https://www.csis.org/analysis/economic-impact-cybercrime

  16. [16]

    https://www.dataprise.com/resources/blog/2022-cybersecurity-spending

  17. [17]

    https://www.statista.com/statistics/1273177/ecommerce-payment-fraud-losses-globally

  18. [18]

    https://www.cybereason.com/hubfs/dam/collateral/ebooks/

    Cybereason_Ransomware_Research_2021.pdf

  19. [19]

    https://ciphertrace.com/2020-year-end-cryptocurrency-crime-and-anti-money-laundering-report/

  20. [20]

    https://news.microsoft.com/on-the-issues/2022/05/03/how-microsofts-digital-crimes-unit-fights-cybercrime/

  21. [21]

    https://www.ibm.com/downloads/cas/OJDVQGRY

  22. [22]

    https://cobalt.io/blog/business-cost-of-cybercrime

  23. [23]

    Внутрішні дані RiskIQ

  24. [24]

    https://securitytoday.com/Articles/2020/01/13/The-IoT-Rundown-for-2020.aspx?Page=2

  25. [25]

    Внутрішні дані RiskIQ

  26. [26]

    https://letsencrypt.org/stats/#growth

  27. [27]

    https://www.riskiq.com/resources/infographic/evil-internet-minute-2021/

Анатомія векторів зовнішніх атак

Системи кібербезпеки у світі розвиваються, адже дедалі більше організацій переміщає дані в хмари й переходить на децентралізовані методи роботи. Сьогодні вектори зовнішніх атак включають кілька хмар, складні цифрові ланцюги постачання та великі сторонні екосистеми.

Експерт: Стів Ґінті

Стів Ґінті, директор відділу аналізу кіберзагроз корпорації Майкрософт, розповідає про важливість вивчення векторів зовнішніх атак, дає поради щодо ефективної підготовки до небезпеки та визначає найважливіший крок, який допоможе захиститися від джерел загроз в Інтернеті.

Експерт: Метт Ланді

Метт Ланді з підрозділу корпорації Майкрософт із боротьбі з цифровими злочинами (DCU) розповідає, як фахівці команди Identity and Platform Enforcement допомагають захистити клієнтів від програм із вимогою викупу, зламу корпоративної електронної пошти, омогліфічних доменів тощо.