De acuerdo a Recopilación de amenazas fresco de Microsoftmiel correo sigue siendo el vector de ataque número 1pero la buena nota es El 98% de los ataques se pueden aprestar implementando medidas básicas de seguridad.
Para adelantarse a las amenazas más maliciosas de la contemporaneidad, los equipos de seguridad deben proteger cortésmente cada superficie de ataque principal, incluido el correo electrónico, la identidad, el punto final, el Internet de las cosas (IoT), la aglomeración y el entorno extranjero. Encima, una visión holística del panorama de amenazas proporcionada por inteligencia integral de amenazas es fundamental para la capacidad de su equipo de seguridad para aprestar infracciones de forma rápida y eficaz.
Microsoft analizó cómo las organizaciones pueden proteger todas sus superficies de ataque en su fresco documentación sobre amenazas.
1. Vector de amenazas principales: correo electrónico
Para la mayoría de nosotros, el correo electrónico es fundamental para nuestra vida profesional y personal diaria. Los actores de amenazas se aprovechan de nuestra dependencia de la comunicación digital y cada año aumenta la cantidad de ataques de phishing, con un aumento del 61 % observado entre 2021 y 2022.
2. Paisaje de identidad expandido
A medida que más organizaciones trasladan datos e infraestructura a un entorno de aglomeración, es imperativo que los equipos de seguridad se concentren en fijar el camino. Según el Crónica de defensa digital de Microsoft de 2022, “La cantidad de ataques de contraseña aumentó a un estimado de 921 ataques por segundo en 2022, un aumento del 74% desde 2021”.
3. Puntos ciegos de puntos finales
Con más empleados trabajando en un arreglo remoto o híbrido, la cantidad de dispositivos no administrados ha aumentado drásticamente. En promedio, las organizaciones tienen más o menos de 3500 dispositivos no seguros y los usuarios tienen un 71 % más de probabilidades de infectarse en estos dispositivos.
4. Amenazas crecientes de IoT
Según la Corporación Internacional de Datos (IDC), habrá 41 600 millones de dispositivos de Internet de las cosas (IoT) conectados para 2025. Un documentación de investigación fresco del Instituto Ponemon destacó que el 60 % de los profesionales de seguridad identificaron la seguridad de IoT como la parte más pusilánime de su infraestructura. .
5. Seguridad del ecosistema en la aglomeración
Muchas organizaciones confían en la infraestructura de la aglomeración para el almacenamiento de datos críticos y otras operaciones comerciales esenciales. Este cambio a la aglomeración presenta muchos más vectores de ataque para que los ciberdelincuentes exploten. De hecho, Microsoft informó que 84% de las organizaciones que fue víctima de Secuestro de datos Los ataques no integraron sus activos de múltiples nubes con sus herramientas de seguridad.
6. Vulnerabilidades de la superficie de ataque extranjero
A medida que Internet se expande, asimismo lo hace la cantidad de superficies de ataque que su estructura necesita defender. Ponemon informó que El 53% de las organizaciones había experimentado al menos una violación de datos causada por un tercero en los últimos 2 primaveras, con un costo promedio de $7.5 millones para remediar.
Con la anciano complejidad del panorama de amenazas, es hora de que las organizaciones combinentecnología de clase mundial con inteligencia humana en tiempo vivopara mejorar su postura de seguridad de correo electrónico. Combinado con vanguardiaSE SENTÓque ayuda a empoderar a unred integral colaborativalas organizaciones pueden estar seguras de que están protegiendo sus activos más valiosos.