Działania służące tworzeniu bezpieczniejszego ekosystemu
531 000
unikatowych adresów URL do wyłudzania informacji i 5400 zestawów do wyłudzania informacji zostało zlikwidowanych pod kierownictwem naszego działu przestępstw cyfrowych.
70 miliardów
ataków zagrażających tożsamości i poczcie e-mail zostało zablokowanych przez firmę Microsoft tylko w zeszłym roku.
2,75 miliona
rejestracji witryn zostało pomyślnie zablokowanych przez firmę Microsoft, aby wyprzedzić kryminalistów, którzy planowali ich użycie do globalnych cyberprzestępstw.
Rosnące zagrożenie ze strony oprogramowania wymuszającego okup i służącego do wyłudzania
Najczęściej spotykane luki w zabezpieczeniach
Najczęściej spotykane wśród reakcji na zdarzenie oprogramowania wymuszającego okup były niewystarczający dostęp do uprawnień i kontrola penetracji sieci.
Naruszenie biznesowej poczty e-mail
Schematy wyłudzania informacji w celu uzyskania poświadczeń są coraz powszechniejsze i stanowią znaczne zagrożenie dla użytkowników na całym świecie ze względu na to, że obierają one za cel wszystkie skrzynki odbiorcze bez różnicy. Wśród zagrożeń, które nasi badacze śledzą i przed którymi chronią, liczba ataków wyłudzania informacji jest o wiele rzędów wielkości większa niż wszystkich innych zagrożeń.
Tematy naruszenia biznesowej poczty e-mail według procentu wystąpień.
Nadużycie infrastruktury przez cyberprzestępcę
Urządzenia IoT są popularnym celem cyberprzestępców używających rozpowszechnionych sieci botów. Routery bez wprowadzonych poprawek mogą być używane do uzyskania dostępu do sieci i przeprowadzenia złośliwych ataków.
Czy haktywizm już z nami zostanie?
Wojna na Ukrainie pozwoliła zaobserwować skok haktywizmu, gdy hakerzy ochotnicy wdrażali narzędzia powodujące szkody wśród przeciwników politycznych, organizacji, a nawet krajów.
Poznaj inne kluczowe obszary zainteresowania
Zagrożenia ze strony podmiotów państwowych
Podmioty państwowe przeprowadzają coraz bardziej wyrafinowane cyberataki, aby uniknąć wykrycia i realizować swoje priorytety strategiczne.
Urządzenia i infrastruktura
W miarę tego, jak organizacje wykorzystują postępy w zakresie możliwości przetwarzania, a cyfryzacja podmiotów napędza rozwój, powierzchnia ataku w świecie cyfrowym rośnie wykładniczo.
Operacje wywierania cyberwpływu
Współczesne zagraniczne operacje wywierania wpływu obejmują wykorzystywanie nowych metod i technologii, dzięki czemu kampanie mające na celu podważanie zaufania są wydajniejsze i skuteczniejsze.
Cyberodporność
Wraz ze wzrostem zagrożeń w cyberkrajobrazie osadzanie cyberodporności w strukturze organizacji jest tak samo ważne, jak odporność finansowa i operacyjna.
Obserwuj firmę Microsoft