This is the Trace Id: 46cbaa15721cea183ccb95305012f050
Przejdź do głównej zawartości
Rozwiązania zabezpieczające firmy Microsoft
a

Stan cyber­przestępczości

Dowiedz się, jak atakujący dostosowują swoje techniki w miarę, jak poprawia się cyberobrona.

Działania służące tworzeniu bezpieczniejszego ekosystemu

531 000

unikatowych adresów URL do wyłudzania informacji i 5400 zestawów do wyłudzania informacji zostało zlikwidowanych pod kierownictwem naszego działu przestępstw cyfrowych.

70 miliardów

ataków zagrażających tożsamości i poczcie e-mail zostało zablokowanych przez firmę Microsoft tylko w zeszłym roku.

2,75 miliona

rejestracji witryn zostało pomyślnie zablokowanych przez firmę Microsoft, aby wyprzedzić kryminalistów, którzy planowali ich użycie do globalnych cyberprzestępstw. 

Rosnące zagrożenie ze strony oprogramowania wymuszającego okup i służącego do wyłudzania 

Ataki oprogramowania wymuszającego okup stwarzają zwiększone zagrożenie, ponieważ krytyczna infrastruktura, firmy każdej wielkości i rządy są celem kryminalistów w rosnącym ekosystemie cyberprzestępców.

Najczęściej spotykane luki w zabezpieczeniach

Najczęściej występującymi czynnikami składającymi się na słabą ochronę przed oprogramowaniem wymuszającym okup były słaba kontrola tożsamości, nieskuteczne operacje zabezpieczeń i ograniczona ochrona danych. 

Najczęściej spotykane wśród reakcji na zdarzenie oprogramowania wymuszającego okup były niewystarczający dostęp do uprawnień i kontrola penetracji sieci.

Naruszenie biznesowej poczty e-mail

Schematy wyłudzania informacji w celu uzyskania poświadczeń są coraz powszechniejsze i stanowią znaczne zagrożenie dla użytkowników na całym świecie ze względu na to, że obierają one za cel wszystkie skrzynki odbiorcze bez różnicy. Wśród zagrożeń, które nasi badacze śledzą i przed którymi chronią, liczba ataków wyłudzania informacji jest o wiele rzędów wielkości większa niż wszystkich innych zagrożeń.

Tematy naruszenia biznesowej poczty e-mail według procentu wystąpień.

Nadużycie infrastruktury przez cyberprzestępcę

Urządzenia IoT są popularnym celem cyberprzestępców używających rozpowszechnionych sieci botów. Routery bez wprowadzonych poprawek mogą być używane do uzyskania dostępu do sieci i przeprowadzenia złośliwych ataków.

Czy haktywizm już z nami zostanie?

Wojna na Ukrainie pozwoliła zaobserwować skok haktywizmu, gdy hakerzy ochotnicy wdrażali narzędzia powodujące szkody wśród przeciwników politycznych, organizacji, a nawet krajów.

Poznaj inne kluczowe obszary zainteresowania

Zagrożenia ze strony podmiotów państwowych

Podmioty państwowe przeprowadzają coraz bardziej wyrafinowane cyberataki, aby uniknąć wykrycia i realizować swoje priorytety strategiczne.

Urządzenia i infrastruktura

W miarę tego, jak organizacje wykorzystują postępy w zakresie możliwości przetwarzania, a cyfryzacja podmiotów napędza rozwój, powierzchnia ataku w świecie cyfrowym rośnie wykładniczo.

Operacje wywierania cyberwpływu

Współczesne zagraniczne operacje wywierania wpływu obejmują wykorzystywanie nowych metod i technologii, dzięki czemu kampanie mające na celu podważanie zaufania są wydajniejsze i skuteczniejsze.

Cyberodporność

Wraz ze wzrostem zagrożeń w cyberkrajobrazie osadzanie cyberodporności w strukturze organizacji jest tak samo ważne, jak odporność finansowa i operacyjna.

Przeczytaj raport i obserwuj nas

Obserwuj firmę Microsoft