This is the Trace Id: 4d59b01d6fa8bc3d2a0f90d710e412ce
Преминаване към основното съдържание Защо Microsoft Security Киберсигурност с подкрепа на ИИ Защита в облака Защита и управление на данните Самоличност и мрежов достъп Поверителност и управление на риска Защита за ИИ Единни операции на защитата Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) ИД на агент на Microsoft Entra Външен ИД на Microsoft Entra Управление на Microsoft Entra ID Защита на Microsoft Entra ID Интернет достъп чрез Microsoft Entra Личен достъп чрез Microsoft Entra Управление на разрешения на Microsoft Entra Проверен ИД на Microsoft Entra ИД на работното натоварване на Microsoft Entra Домейнови услуги на Microsoft Entra Хранилище за ключове на Azure Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender за крайна точка Microsoft Defender за Office 365 Microsoft Defender за самоличност Microsoft Defender for Cloud Apps Управление на нивото на уязвимост на защитата на Microsoft Управление на уязвимости на Microsoft Defender Разузнаване за заплахи на Microsoft Defender Пакет на Microsoft Defender за Business Premium Microsoft Defender за облака Управление на положението на защитата в облака на Microsoft Defender Управление на външна повърхност на атака на Microsoft Defender Усъвършенствана защита на GitHub Microsoft Defender за крайна точка Microsoft Defender XDR Microsoft Defender за бизнеса Основни възможности на Microsoft Intune Microsoft Defender за IoT Управление на уязвимости на Microsoft Defender Разширен анализ на Microsoft Intune Управление на привилегии при крайни точки на Microsoft Intune Управление на корпоративни приложения на Microsoft Intune Дистанционна помощ на Microsoft Intune PKI в облака на Microsoft Съответствие за комуникация на Microsoft Purview Мениджър на съответствията на Microsoft Purview Управление на жизнения цикъл на данните на Microsoft Purview Откриване на електронни данни на Microsoft Purview Проверка на Microsoft Purview Управление на риска на Microsoft Priva Заявки за правата на субект на Microsoft Priva Управление на данни на Microsoft Purview Пакет на Microsoft Purview за Business Premium Възможности на Microsoft Purview за защита на данните Цени Услуги Партньори Осведомяване относно киберсигурността Разкази на клиенти Защита 101 Пробни версии на продукти Признание в отрасъла Microsoft Security Insider Отчет за цифровата защита на Microsoft Център за реагиране за защита Блог за Microsoft Security Събития, свързани със защитата, на Microsoft Техническа общност на Microsoft Документация Библиотека за техническо съдържание Обучение и сертификации Програма за съответствие за Microsoft Cloud Център за сигурност на Microsoft Service Trust Portal Microsoft Инициатива за защитено бъдеще Център за бизнес решения Свържете се с отдела за продажби Започнете безплатно изпробване Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 ИИ на Microsoft Azure Space Смесена реалност Microsoft HoloLens Microsoft Viva Квантови изчисления Устойчивост Образование Автомобилен Финансови услуги Държавни организации Здравеопазване Производство Търговия на дребно Намерете партньор Станете партньор Мрежа от партньори Microsoft Marketplace Marketplace Rewards Компании за разработване на софтуер Блог Реклами на Microsoft Център за разработчици Документация Събития Лицензиране Microsoft Learn Microsoft Research Преглед на картата на сайта
a

Състояние на киберпрестъпленията

Разберете как атакуващите адаптират техниките си, тъй като киберзащитата се подобрява.

Действия за създаване на по-безопасна екосистема

531 000

уникални URL адреса за фишинг и 5400 фишинг набора бяха разкрити по указание на нашия отдел за борба с цифровите престъпления.

70 милиарда

атаки със заплахи срещу имейли и самоличности бяха блокирани от Microsoft миналата година.

2,75 милиона

регистрации на сайтове бяха успешно блокирани от Microsoft, за да изпреварят престъпниците, които планираха да ги използват, за да се включат в глобалната киберпрестъпност. 

Нарастващата заплаха от рансъмуер и изнудване 

Атаките с рансъмуер представляват повишена опасност, тъй като критична инфраструктура, фирми от всякакъв размер и държавни организации са мишена на престъпниците в нарастващата киберпрестъпна екосистема.

Най-често срещани уязвимости

Най-често срещаните фактори, които допринасят за слабата защита срещу рансъмуер, са слаби контроли за самоличностите, неефективни операции за защита и ограничена защита на данните. 

Най-важният извод при ангажиментите за реагиране при инциденти с рансъмуер са недостатъчните контроли за привилегирования достъп и страничното движение.

Компрометиране на имейл от бизнес клас

Схемите за фишинг на идентификационни данни са във възход и са съществена заплаха за потребителите навсякъде, тъй като са насочени безразборно към всички пощенски кутии. Сред заплахите, които нашите изследователи проследяват и от които защитават, обемът на фишинг атаките е многократно по-голям от всички други заплахи.

Теми при компрометиране на имейли от бизнес клас по процент на повторение.

Киберпрестъпни злоупотреби с инфраструктура

Устройствата с IoT са популярна цел за киберпрестъпниците, които използват широко разпространени ботнети. Маршрутизаторите без приложени корекции могат да се използват за получаване на достъп до мрежи и за изпълнение на злонамерени атаки.

Дали хактивизъмът е нещо, което ще се запази?

Войната в Украйна отбеляза скок в хактивизма, като хакери доброволци използваха инструменти, за да причинят щети на политически опоненти, организации и дори държави.

Изследвайте други критични области за фокусиране

Заплахи, насочвани от държава

Атакуващите, насочвани от държава, стартират все по-сложни кибератаки, за да избегнат откриването и да напреднат в стратегическите си приоритети.

Устройства и инфраструктура

Тъй като организациите се възползват от напредъка в компютърните възможности и обектите се дигитализират, за да процъфтяват, повърхността на атаката в цифровия свят експоненциално се увеличава.

Операции за кибервлияние

Днешните операции за чуждо влияние използват нови методи и технологии, като кампаниите им са създадени, за да подкопаят доверието по-ефективно.

Киберустойчивост

Тъй като заплахите в киберпространството се увеличават, изграждането на киберустойчивост в организацията е също толкова важно, колкото финансовата и оперативната устойчивост.

Прочетете отчета и се свържете с нас

Следвайте Microsoft

Български (България)
Вашите избори за поверителност Икона за отписване Вашите избори за поверителност
Поверителност на здравето на потребителите Връзка с Microsoft Поверителност Управление на бисквитките Условия за използване Търговски марки За нашите реклами EU Compliance DoCs