This is the Trace Id: f5f48b38e080ca8e43b3ed146e97847a
Preskoči na glavni sadržaj Zašto Microsoft Security Računalna sigurnost pogonjena umjetnom inteligencijom Sigurnost u oblaku Sigurnost podataka i upravljanje njima Identitet i pristup mreži Zaštita privatnosti i upravljanje rizicima Sigurnost za umjetnu inteligenciju Unified SecOps model "svi su nepouzdani" Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra ID za agente Microsoft Entra External ID Microsoft Entra ID Governance Microsoft Entra ID Protection Internetski pristup sustava Microsoft Entra Privatni pristup sustava Microsoft Entra Upravljanje dozvolama za Microsoft Entra Potvrđeni ID za Microsoft Entra Microsoft Entra Workload ID Microsoft Entra Domain Services Sef za ključeve platforme Azure Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender za krajnju točku Microsoft Defender za Office 365 Microsoft Defender za identitet Microsoft Defender for Cloud Apps Upravljanje izloženošću paketa Microsoft Security Upravljanje ranjivošću za Microsoft Defender Obavještavanje o prijetnjama za Microsoft Defender Paket Microsoft Defender za Business Premium Microsoft Defender za oblak Upravljanje stanjem sigurnosti u oblaku programa Microsoft Defender Upravljanje vanjskim površinama za napad programa Microsoft Defender Napredna sigurnost uz GitHub Microsoft Defender za krajnju točku Microsoft Defender XDR Microsoft Defender za tvrtke Osnovne mogućnosti platforme Microsoft Intune Microsoft Defender za IoT Upravljanje ranjivošću za Microsoft Defender Napredna analitika Microsoft Intune Upravljanje dozvolama krajnjeg korisnika za Microsoft Intune Upravljanje aplikacijama za velike tvrtke za Microsoft Intune Pomoć na daljinu za Microsoft Intune Microsoft Cloud PKI Usklađenost komunikacije za Microsoft Purview Upravitelj usklađenosti za Microsoft Purview Upravljanje životnim ciklusom podataka za Microsoft Purview Obaveza predočavanja elektroničkih dokumenata za Microsoft Purview Nadzor za Microsoft Purview Upravljanje rizicima za Microsoft Priva Microsoft Priva – zahtjevi ispitanika Rukovođenje podacima za Microsoft Purview Paket Microsoft Purview za Business Premium Mogućnosti sigurnosti podataka za Microsoft Purview Cijene Servisi Partneri Svjesnost o računalnoj sigurnosti Iskustva korisnika Osnovna sigurnost Probne verzije proizvoda Priznanje struke Microsoft Security Insider Microsoftovo izvješće o digitalnoj obrani Security Response Center Blog o paketu Microsoft Security Microsoftove konferencije o sigurnosti Microsoftova zajednica tehničkih stručnjaka Dokumentacija Biblioteka tehničkog sadržaja Obuka i certifikati Compliance Program for Microsoft Cloud Microsoftov centar za pouzdanost Service Trust Portal Microsoftova inicijativa za sigurnu budućnost Središte za poslovna rješenja Obratite se odjelu prodaje Započnite besplatno probno razdoblje Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Mixed reality Microsoft HoloLens Microsoft Viva Quantum computing Održivost Obrazovanje Automobili Financijske usluge Državna uprava Zdravstvo Proizvodnja Maloprodaja Pronađi partnera Postani partner Mreža partnera Microsoft Marketplace Marketplace Rewards Software development companies Blog Microsoftovo oglašavanje Centar za razvojne inženjere Dokumentacija Događaji Licenciranje Microsoft Learn Microsoft Research Prikaz karte web-mjesta
a

Stanje računalnog zločina

Saznajte kako napadači prilagođavaju svoje tehnike dok se računalni mehanizmi zaštite poboljšavaju.

Stvaranje sigurnijeg ekosustava

531 000

jedinstvenih URL-ova za krađu identiteta i 5400 kompleta za krađu identiteta onemogućeno je intervencijom našeg odjela za digitalne zločine.

70 milijardi

napada e-poštom i prijetnji za identitet Microsoft je blokirao samo prošle godine.

2,75 milijuna

registracija na web-mjesta Microsoft je uspješno blokirao da bi preduhitrio izvršitelje kriminalnih radnji koji su ih namjeravali koristiti za sudjelovanje u globalnim računalnim zločinima. 

Ucjenjivački softver i iznude predstavljaju sve veću opasnost 

Napadi ucjenjivačkim softverom predstavljaju sve veću opasnost dok ključna infrastruktura, tvrtke svih veličina i državna tijela postaju meta kriminalaca u sve većem ekosustavu računalnog zločina.

Najčešće slabe točke

Najčešći čimbenici koji pridonose slaboj zaštiti od ucjenjivačkog softvera bile su slabe kontrole identiteta, neučinkovite sigurnosne operacije i ograničena zaštita podataka. 

Najčešći razlozi za angažmane povezane s odgovorom na incidente koji uključuju ucjenjivački softver bili su pristup uz nedovoljnu razinu ovlasti i kontrole lateralnog kretanja.

Ugrožavanje poslovne e-pošte

Prijevare radi krađe identiteta putem vjerodajnica u porastu su i velika su prijetnja korisnika diljem svijeta jer neselektivno ciljaju sve mape za ulaznu poštu. Među prijetnjama koje naši istraživači prate i od kojih pružaju zaštitu količina napada radi krađe identiteta nekoliko je radova veličina veća u odnosu na druge prijetnje.

Teme ugrožavanja poslovne e-pošte prema postotku pojavljivanja.

Zloupotreba infrastrukture od strane računalnih zločinaca

IoT uređaji popularna su meta računalnih zločinaca koji koriste široko rasprostranjene botnete. Nezakrpani se usmjerivači mogu koristiti za ostvarivanje pristupa mrežama i izvođenje zlonamjernih napada.

Is haktivizam postao naša stvarnost?

Zbog rata u Ukrajini došlo je do porasta haktivizma, kod kojeg hakeri volonteri koriste alate za nanošenje štete političkim protivnicima, tvrtkama i ustanovama te čak državama.

Istražite druga ključna područja fokusa

Prijetnje za državna tijela

Napadači na državna tijela provode sve sofisticiranije napade da bi izbjegli otkrivanje i približili se ostvarenju svojih strateških prioriteta.

Uređaji i infrastruktura

Kako tvrtke i ustanove koriste napredne mogućnosti računalstva i digitalizaciju radi napretka, površina napada na digitalni svijet eksponencijalno se povećava.

Operacije računalnog utjecaja

U današnjim operacijama s ciljem stjecanja vanjskog utjecaja koriste se nove metode i tehnologije, pa su njihove kampanje osmišljene za učinkovitije narušavanje povjerenja.

Računalna otpornost

Budući da su računalne prijetnje sve učestalije, implementacija računalne otpornosti u strukturu tvrtke ili ustanove ključna je u pogledu financijske i operativne otpornosti.

Pročitajte izvješće i povežite se s nama

Pratite Microsoft