This is the Trace Id: 8b73ab6bfa8e77efd735cc0c0f54363a
Ugrás a tartalomtörzsre Miért érdemes a Microsoft Biztonságot használni? AI-alapú kiberbiztonság Felhőbiztonság Adatbiztonság és cégirányítás Identitás és hálózati hozzáférés Adatvédelem és kockázatkezelés Biztonságos AI Egyesített biztonsági műveletek Teljes felügyelet Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra ügynökazonosító Microsoft Entra Külső ID Microsoft Entra ID-kezelés Microsoft Entra ID-védelem Microsoft Entra internet-hozzáférés Microsoft Entra privát hozzáférés Microsoft Entra Engedélykezelés Microsoft Entra Ellenőrzött azonosító Microsoft Entra Számítási feladat ID Microsoft Entra tartományi szolgáltatások Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Végponthoz készült Microsoft Defender Office 365-höz készült Microsoft Defender Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft Biztonság – kitettségkezelés Microsoft Defender biztonságirés-kezelés Microsoft Defender Intelligens veszélyforrás-felderítés Microsoft Defender-csomag a Vállalati prémium verzióhoz Felhőhöz készült Microsoft Defender Microsoft Defender felhőbiztonsági állapot kezelése Microsoft Defender külső támadásifelület-kezelő Azure Firewall Azure Web App Firewall Azure DDoS Protection GitHub speciális biztonság Végponthoz készült Microsoft Defender Microsoft Defender XDR Microsoft Defender Vállalati verzió A Microsoft Intune alapvető képességei Microsoft Defender for IoT Microsoft Defender biztonságirés-kezelés Microsoft Intune Bővített analitika Microsoft Intune Végponti jogosultságkezelés Microsoft Intune Vállalati alkalmazáskezelés A Microsoft Intune távoli súgója Microsoft Cloud PKI Microsoft Purview Kommunikációmegfelelőség Microsoft Purview Megfelelőségkezelő Microsoft Purview Adatélettartam-kezelés Microsoft Purview Feltárás Microsoft Purview Auditálás Microsoft Priva Kockázatkezelés Microsoft Priva érintettjogi kérelmek Microsoft Purview Adatgazdálkodás Microsoft Purview-csomag a Vállalati prémium verzióhoz A Microsoft Purview adatbiztonsági képességei Árképzés Szolgáltatások Partnerek Kiberbiztonsági tudatosság Ügyfeleink sikertörténetei A biztonsággal kapcsolatos alapismeretek Termék-próbaverziók Iparági elismerés Microsoft Security Insider A Microsoft digitális védelmi jelentése Biztonsági reagálási központ A Microsoft Biztonság blogja A Microsoft biztonsággal kapcsolatos eseményei Microsoft Tech Community Dokumentáció Technikai tartalomtár Képzés és tanúsítványok Megfelelőségi program a Microsoft Cloudhoz Microsoft Adatvédelmi központ Szolgáltatásmegbízhatósági portál Microsoft Biztonságos Jövő Kezdeményezés Üzleti megoldások központja Kapcsolatfelvétel az értékesítéssel Ingyenes próbaidőszak megkezdése Microsoft-biztonság Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Vegyes valóság Microsoft HoloLens Microsoft Viva Kvantumszámítógép Fenntarthatóság Oktatás Autóipar Pénzügyi szolgáltatások Kormányzat Egészségügy Gyártóipar Kiskereskedelem Partner keresése Legyen a partnerünk! Partner Network Microsoft Marketplace Marketplace Rewards Szoftverfejlesztő vállalatok Blog Microsoft Advertising Fejlesztői központ Dokumentáció Események Licencelés Microsoft Learn Microsoft Research Oldaltérkép megtekintése
a

A kiberbűnözés állapota

Megtudhatja, hogyan alkalmazkodnak a támadók a kibervédelmi megoldások fejlődéséhez.

Biztonságosabb ökoszisztéma kialakítása

531 000

egyedi adathalász URL-címet és 5400 adathalászati készletet iktattunk ki a digitális bűnözési részlegünk útmutatásával.

70 milliárd

e-mail- és identitásfenyegető támadást blokkolt a Microsoft csak tavaly.

2,75 millió

webhely-regisztrációt blokkolt a Microsoft sikeresen, hogy kivédhesse azoknak a bűnözőknek a támadásait, akik ezeket a webhelyeket globális kiberbűnözéshez akarták felhasználni. 

A zsarolóvírusok és a zsarolások egyre növekvő fenyegetése 

A zsarolóprogram-támadások egyre nagyobb veszélyt jelentenek, mivel a bűnözők az egyre szélesebb körű kiberbűnözői ökoszisztémát felhasználva kritikus fontosságú infrastruktúrákat, különböző méretű vállalkozásokat és kormányzati szerveket támadnak meg.

A leggyakrabban tapasztalt biztonsági rések

A zsarolóprogramok elleni gyenge védelem leggyakrabban megfigyelt okai a gyenge identitás-ellenőrzés, a nem hatékony biztonsági műveletek és a korlátozott mértékű adatvédelem. 

A zsarolóvírusos incidensekre adott válaszok közül a legfontosabb megállapítás a jogosultságok és az oldalirányú mozgások elégtelen ellenőrzése volt.

Az üzleti levelezéssel kapcsolatos csalások

A hitelesítő adatokat megszerezni célzó adathalászati tevékenységek egyre terjednek, és mindenhol jelentős fenyegetést jelentenek a felhasználókra nézve, mivel válogatás nélkül minden postaládát megcéloznak. Azoknál a fenyegetéseknél, amelyeket kutatóink nyomon követnek és amelyek ellen védekeznek, az adathalászati támadások mennyisége nagyságrendekkel nagyobb, mint az összes többi fenyegetésé.

Az üzleti levelezés feltörésére irányuló tevékenységek az előfordulások százalékos aránya szerint.

Az infrastruktúrával való kiberbűnözői visszaélés

Az IoT-eszközök népszerű célpontok a kiberbűnözők számára, és a támadásokhoz széles körben használt robothálózatokat használnak. A javításokat nem tartalmazó útválasztók lehetővé tehetik a hálózatokhoz való hozzáférést, és a támadók így rosszindulatú támadásokat hajthatnak végre.

A hacktivizmussal most már együtt kell élnünk?

Az Ukrajnában zajló háború ideje alatt megnőtt a hacktivizmus, melynek során önkéntes hackerek olyan eszközöket telepítettek, amelyek kárt okoznak a politikai ellenfeleknek, a szervezeteknek, sőt a nemzetállamoknak is.

Egyéb kritikus fókuszterületek

Nemzetállamhoz köthető fenyegetések

A nemzetállami szereplők egyre kifinomultabb kibertámadásokat indítanak az észlelés megkerülése és saját stratégiai céljaik elérése érdekében.

Eszközök és infrastruktúra

Miközben a szervezetek kiaknázzák a számítási képességek és az entitások digitalizálásának előnyeit, a digitális világ támadási felülete is exponenciálisan növekszik.

Kiberbefolyásolási műveletek

Napjaink külföldi befolyásolási műveletei új módszereket és technológiákat használnak, hogy hatékonyabban ássák alá a bizalmat.

Kiberbiztonsági ellenálló képesség

Ahogyan egyre növekszik a fenyegetések száma a kiberkörnyezetben, a kiberbiztonsági ellenálló képesség szervezeti hálóba való beépítése ugyanolyan kritikus fontosságú, mint a pénzügyi és az üzemeltetési rugalmasság.

Olvassa el a jelentést, és lépjen kapcsolatba velünk

A Microsoft követése