Ukrepi za vzpostavitev varnejšega ekosistema
531.000
enoličnih naslovov URL z lažnim predstavljanjem in 5400 kompletov lažnega predstavljanja je bilo odstranjenih po navodilih naše enote za digitalni kriminal.
70 milijard
napadov prek e-pošte in napadov na identiteto smo pri Microsoftu blokirali zgolj v lanskem letu.
2,75 milijona
registracij spletnih mest smo pri Microsoftu uspešno blokirali in tako prehiteli kriminalne združbe, ki so jih nameravale uporabiti za izvajanje globalnega kibernetskega kriminala.
Vse večja grožnja izsiljevalske programske opreme in izsiljevanja
Najbolj opažene ranljivosti
Glavna ugotovitev pri odzivanju na incidente z izsiljevalsko programsko opremo je bila nezadosten nadzor dostopa do privilegijev in bočnega gibanja.
Ogrožanje poslovne e-pošte
Programi goljufanja s poverilnicami so v porastu in predstavljajo veliko grožnjo za vse uporabnike, saj brez razlikovanja ciljajo na vse poštne predale. Med grožnjami, ki jih naši raziskovalci spremljajo in pred katerimi se ščitijo, je število napadov z lažnim predstavljanjem večje od vseh drugih groženj.
Teme ogrožanja poslovne e-pošte glede na odstotek pojavljanja.
Zloraba infrastrukture s strani kibernetskih kriminalcev
Naprave IoT so priljubljena tarča kibernetskih kriminalcev, ki uporabljajo razširjene botnete. Usmerjevalnike brez popravkov je mogoče uporabiti za dostop do omrežij in izvajanje zlonamernih napadov.
Ali bo hekerski aktivizem še naprej prisoten?
Med vojno v Ukrajini se je razmahnil hekerski aktivizem, v katerem so prostovoljni hekerji uporabljali orodja za povzročanje škode političnim nasprotnikom, organizacijam in celo nacionalnim državam.
Raziščite druga pomembna področja, na katera se je treba osredotočiti
Grožnje na državni ravni
Državni akterji izvajajo vse bolj dovršene kibernetske napade, da bi se izognili odkrivanju in uresničili svoje strateške prednostne naloge.
Naprave in infrastruktura
Ker organizacije izkoriščajo napredne računalniške zmogljivosti in digitalizacijo za doseganje uspešnosti, se tarče napadov v digitalnem svetu eksponentno povečujejo.
Kibernetski postopki vpliva
Današnje postopki tujega vpliva uporabljajo nove načine in tehnologije, s čimer so njihove kampanje namenjene učinkovitejšemu in uspešnejšemu uničevanju zaupanja.
Kibernetska odpornost
Ker je groženj v kibernetskem okolju čedalje več, je vključevanje kibernetske odpornosti v strukturo organizacije enako pomembno kot finančna in operativna odpornost.
Spremljajte Microsoft