This is the Trace Id: 1ff0b222bf9ffcb045b6321235d79070
Gå til hovedindholdet Hvorfor Microsoft Security Cybersikkerhed, der er drevet af kunstig intelligens Skysikkerhed Datasikkerhed og styring Identitet og netværksadgang Beskyttelse af personlige oplysninger og risikostyring Sikkerhed til kunstig intelligens Samlet SecOps Nul tillid Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra-agent-id Microsoft Entra eksternt id Microsoft Entra ID-håndtering Microsoft Entra ID-beskyttelse Microsoft Entra-interadgang Microsoft Entra-privatadgang Microsoft Entra Tilladelsesstyring Microsoft Entra Bekræftet id Microsoft Entra arbejdsbelastnings-id Microsoft Entra-domæneservices Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for Endpoint Microsoft Defender for Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft Security administration af eksponering Admininstration af håndtering af sikkerhedsrisici til Microsoft Defender Microsoft Defender Threat Intelligence Microsoft Defender Suite til Business Premium Microsoft Defender for Cloud Microsoft Defender Administration af sikkerhedsniveau i skyen Ekstern angrebsoverfladeadministration til Microsoft Defender Azure Firewall Firewall til Azure-webapp Azure DDoS Protection Avanceret GitHub-sikkerhed Microsoft Defender for Endpoint Microsoft Defender XDR Microsoft Defender til virksomheder Kernefunktionaliteter i Microsoft Intune Microsoft Defender for IoT Admininstration af håndtering af sikkerhedsrisici til Microsoft Defender Microsoft Intune Advanced Analytics Microsoft Intune håndtering af slutpunktsprivilegier Microsoft Intune-administration af apps for virksomheder Ekstern hjælp til Microsoft Intune Microsoft Cloud PKI Microsoft Purview Kommunikationsoverholdelse Microsoft Purview Overholdelsesstyring Administration af Microsoft Purview-datalivscyklus Microsoft Purview eDiscovery Microsoft Purview-gennemgang Microsoft Priva Risikostyring Microsoft Priva Anmodninger om den registreredes rettigheder Microsoft Purview Datastyring Microsoft Purview Suite til Business Premium Funktionaliteter til datasikkerhed i Microsoft Purview Prisfastsættelse Tjenester Partnere Fokus på cybersikkerhed Kundehistorier Sikkerhed 101 Prøveversioner af produkter Anerkendelse fra branchen Microsoft Security Insider Microsofts rapport om digitalt forsvar Security Response Center Blog om Microsoft Security Microsoft Security-begivenheder Microsoft Tech Community Dokumentation Teknisk indholdsbibliotek Kurser og certifikater Compliance Program til Microsoft Cloud Microsoft Center for sikkerhed og rettigheder Service Trust Portal Microsoft Secure Future Initiative Hub til løsninger for virksomheder Kontakt salgsafdelingen Start gratis prøveversion Microsoft Sikkerhed Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Kunstig intelligens Azure Space Mixed reality Microsoft HoloLens Microsoft Viva Kvantecomputere Bæredygtighed Uddannelse Biler Finansielle tjenester Myndigheder Sundhedspleje Produktion Detail Find en partner Bliv partner Partner Network Microsoft Marketplace Marketplace Rewards Softwareudviklingsfirmaer Blog Microsoft Advertising Udviklercenter Dokumentation Arrangementer Licenser Microsoft Learn Microsoft Research Vis oversigt over websted
a

Status for cyberkriminalitet

Find ud af, hvordan hackere tilpasser deres teknikker, efterhånden som cyberforsvaret forbedres.

Handler for at skabe et sikrere økosystem

531,000

unikke phishing-URL'er og 5.400 phish-kits blev fjernet efter anvisning fra vores Digital Crimes Unit.

70 milliarder

e-mail- og identitetstrusselangreb blev alene sidste år blokeret af Microsoft.

2,75 millioner

registreringer af nye websider blev blokeret af Microsoft for at komme i forkøbet på kriminelle aktører, der planlagde at bruge dem til global cyberkriminalitet. 

Den voksende trussel af pengeafpresning med ransomware 

Ransomwareangreb udgør en øget fare, da kritisk infrastruktur, virksomheder i alle størrelser og regeringer er mål for kriminelle i det voksende cyberkriminelle økosystem.

Hyppigst sete sårbarheder

De mest almindeligt observerede medvirkende faktorer til en svag beskyttelse mod ransomware var svag identitetskontrol, ineffektive sikkerhedsforanstaltninger og begrænset databeskyttelse. 

Det hyppigste fund blandt hændelsesrespons til ransomwareangreb var utilstrækkelig privilegeret adgang og tværgående bevægelseskontrol.

Kompromittering af virksomheds-e-mails

Phishingangreb for at stjæle legitimationsoplysninger er på fremmarch og er en væsentlig trussel mod brugere overalt, fordi de vilkårligt målretter alle indbakker. Iblandt de trusler, som vores forskere holder øje med og beskytter imod, er antallet af ​​phishingangreb mange gange større end alle andre trusler.

Temaer inden for kompromittering af virksomheds-e-mails efter procentdel af forekomst.

Cyberkriminelles misbrug af infrastruktur

IoT-enheder er et populært mål for cyberkriminelle, der bruger udbredte botnets. Ikke-opdaterede routere kan bruges til at få adgang til netværk og udføre ondsindede angreb.

Er hacktivisme kommet for at blive?

I kølvandet på krigen i Ukraine er der registreret en stigning i hacktivisme, hvor frivillige hackere implementerer værktøjer til at forårsage skade på politiske modstandere, organisationer og endda nationalstater.

Udforsk andre vigtige fokusområder

Trusler fra nationalstater

Aktører fra nationalstater foretager mere avancerede cyberangreb for at undgå registrering og hjælpe deres strategiske prioriteter.

Enheder og infrastruktur

Mens organisationer nyder godt af udviklingen i databehandlingsfunktionalitet, og enheder digitaliseres for at trives, øges den digitale verdens angrebsflade eksponentielt.

Påvirkende cyberhandlinger

Nutidens udenlandske angreb tager nye metoder og teknologier i brug, hvilket gør deres kampagner, der er designet til at reducere tilliden, mere effektive.

Cyberrobusthed

Efterhånden som antallet af trusler i cyberlandskabet stiger, er det ligeså afgørende at indbygge cyberrobusthed i organisationens grunddele, som det er at indbygge økonomisk og driftsmæssig robusthed.

Læs rapporten, og få kontakt til os

Følg Microsoft