Now Reading
43 Billionen Sicherheitsdatenpunkte beleuchten unsrige dringendsten Bedrohungen

43 Billionen Sicherheitsdatenpunkte beleuchten unsrige dringendsten Bedrohungen

43 Billionen Sicherheitsdatenpunkte beleuchten unsere dringendsten Bedrohungen

[ad_1]

Jener „Microsoft Digital Defense Report“ ist eine Zusammenstellung von Erkenntnissen aus 43 Billionen täglichen Sicherheitssignalen, die Unternehmen ein umfassendes Portrait dieser Bedrohungslandschaft und des aktuellen Stands dieser Cybersicherheit bietet. Dieser Jahresbericht zusammengeballt Sicherheitsdaten von Organisationen und Verbrauchern obig die Cloud, Endpunkte und den intelligenten Rand, um besser vorhersagen zu können, welches Angreifer denn nächstes tun werden.

Vorlesung halten Sie weiter, um verdongeln allgemeinen Zusammenfassung obig unsrige Ergebnisse zu erhalten, und klicken Sie hier, um hinauf den vollständigen Meldung zuzugreifen.

Jener Staat dieser Cyberkriminalität

2022 kam es zu einer deutlichen Zunahme von wahllosem Phishing und Raub von Anmeldeinformationen, um Informationen zum Besten von gezielte Ransomware, Datenexfiltration und -erpressung sowie Angriffe hinauf geschäftliche E-Mails zu erhalten. Von Menschen betriebene Ransomware war die weitest… verbreitete Modus von Ransomware-Angriffen, die beobachtet wurde, womit ein Drittel dieser Ziele siegreich kompromittiert und 5 % erpresst wurden. Die sich entwickelnde Cybercrime-as-a-Tafelgeschirr (CaaS)-Wirtschaftswissenschaften gibt ebenfalls Gelegenheit zur Sorge, da Microsoft siegreich 2,75 Mio. Website-Registrierungen blockierte, um kriminellen Akteuren verdongeln Schritttempo vorne zu sein, die planten, sie zum Besten von globale Cyberkriminalität zu nutzen.

Nebst Ransomware-Wiederherstellungseinsätzen ergaben 93 % dieser Microsoft-Untersuchungen unzureichende Zugriffsrechte und Kontrollen zum Besten von laterale Bewegungen. Die effektivste Verteidigung gegen Ransomware umfasst Multifaktor-Authentifizierung (MFA), häufige Sicherheitspatches und Zero-Trust-Prinzipien in dieser gesamten Netzwerkarchitektur.

Dasjenige Wesen nationalstaatlicher Bedrohungen

Nationalstaatliche Cyber-Bedrohungsgruppen nach sich ziehen sich von dieser Ausbeutung dieser Softwarelieferkette zur Ausbeutung dieser IT-Dienstleistungslieferkette verlagert. Oft zielen sie hinauf Cloud-Lösungen und Managed-Services-Provider ab, um nachgelagerte Kunden in den Bereichen Regierung, Politik und kritische Infrastrukturen zu gelingen.

Im gleichen Sinne nationalstaatliche Akteure werden immer klüger und verfolgen neue und einzigartige Taktiken, um Angriffe durchzuführen und dieser Erkennung zu entweichen, denn Reaktion hinauf verstärkte Cybersicherheitshaltungen. Zero-Day-Schwachstellen sind speziell wichtig zum Besten von die anfängliche Verwertung. Im Durchschnitt dauert es nur 14 Tage, solange bis ein Exploit in freier Wildbahn verfügbar ist, nachdem eine Schwachstelle publik prestigeträchtig wurde. Ebendiese Zero-Day-Exploits werden oft von anderen Akteuren entdeckt und in kurzer Zeit umfassend wiederverwendet, wodurch ungepatchte Systeme gefährdet werden.

Angriffe hinauf Geräte und Unterbau

Wussten Sie, dass 68 % dieser Befragten des „Microsoft Digital Defense Report“ vertrauen, dass die Tutorial von Web of Things/Operations-Technologie (IoT/OT) entscheidend zum Besten von ihre strategische digitale Transformation ist? Ungeachtet wiedererkennen 60 % derselben Befragten an, dass die IoT/OT-Sicherheit einer dieser am wenigsten gesicherten Aspekte ihrer Unterbau ist. Angriffe hinauf Fernverwaltungsgeräte nehmen zu, womit im Mai 2022 mehr denn 100 Mio. Angriffe beobachtet wurden – eine Verfünffachung im vergangenen Jahr.

Die Beschleunigung dieser digitalen Transformation hat dasjenige Cybersicherheitsrisiko zum Besten von kritische Infrastrukturen und Cyber-/physische Systeme erhoben. Ebenso nach sich ziehen wachsende IoT-Lösungen die Quantität dieser Angriffsvektoren und dasjenige Expositionsrisiko von Unternehmen erhoben. Während politische Entscheidungsträger versuchen, durch strengere Vorschriften Vertrauen in die Cybersicherheit kritischer Infrastrukturen aufzubauen, zu tun sein dieser öffentliche und dieser private Sektor zusammenarbeiten, um ein Gleichgewicht zwischen Compliance und wirklich effektiven Cybersicherheitspraktiken zu finden.

Bekämpfung von Cyber-Einflussoperationen

Die Volksherrschaft braucht vertrauenswürdige Informationen, um zu gedeihen, jedoch wir nach sich ziehen seit dem Zeitpunkt 2019 verdongeln Erhöhung dieser Verbreitung von Deepfakes um 900 % im Jahresvergleich beobachtet. KI-gestützte Medienerstellung und -manipulation zeugen es Cyberkriminellen einfacher denn je, hochrealistische synthetische Bilder zu erstellen. Videos, Audio und Text. Ebendiese falschen Inhalte können dann optimiert und an Zielgruppen verbreitet werden, wodurch unser kollektives Verständnis dieser Wahrheit in Frage gestellt wird.

Qua Reaktion darauf zu tun sein Regierungen, dieser Privatsektor und die Zivilgesellschaft zusammenarbeiten, um die Transparenz dieser Einflussnahmekampagnen zu potenzieren und ihre Operationen aufzudecken und zu stören. Wir empfehlen, strenge digitale Hygienepraktiken zu implementieren und Möglichkeiten zu prüfen, um die unbeabsichtigte Einschaltung von Cyber-Einflusskampagnen durch Ihre Mitwirkender oder Ihre Geschäftspraktiken zu reduzieren. Unternehmen sollten Informationskompetenzkampagnen, Kampagnen zum Besten von bürgerschaftliches Engagement und branchenspezifische Gegeneinflussgruppen unterstützen, um im Kontext dieser Verteidigung von Propaganda und ausländischem Stärke zu helfen.

Jener Weg zur Cyber-Resilienz

Nationalstaatliche Akteure nach sich ziehen ihren Kaution offensiver Cyberoperationen ausgeweitet, um Regierungen zu destabilisieren und globale Handelsoperationen zu erschweren. Da welche Bedrohungen zunehmen und sich weiterentwickeln, ist es von entscheidender Einfluss, Cyber-Resilienz in dasjenige Rahmen dieser Organisation einzubauen.

Grundlegende Sicherheitshygiene schützt immer noch vor 98 % dieser Angriffe, doch viele Bedrohungsakteure sind siegreich, wie geschmiert weil welche grundlegenden Sicherheitspraktiken nicht befolgt wurden. Tatsächlich verfügten mehr denn 90 % dieser Konten, die durch passwortbasierte Angriffe kompromittiert wurden, nicht obig starke Authentifizierungsverfahren. Unternehmen sollten MFA anmachen, Zero-Trust-Prinzipien anwenden, moderne Gegen-Schadsoftware-Software implementieren, sicherstellen, dass leer Systeme hinauf dem neuesten Stand gehalten werden, und Information schützen, während sie wissen, wo sich wichtige Informationen Ergehen und ob die richtigen Systeme implementiert sind.

Laden Sie den vollständigen „Microsoft Digital Defense Report“ herunter, um die heutige Cyber-Bedrohungslandschaft besser zu verstehen. Weitere Einzelheiten finden Sie in unserem kürzlich erschienenen Webinar „Build Cyber ​​Resilience by Leveraging Microsoft Experts’ Digital Defense Learnings“.

Erspähen Sie weitere Erkenntnisse zu Bedrohungsinformationen hinauf Microsoft Security Insider.

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top