This is the Trace Id: b361e926b198390a9ad3cbf43c65fd47
Passa a contenuti principali Perché Microsoft Security Cybersecurity basata su intelligenza artificiale Sicurezza del cloud Sicurezza dati e governance Identità e accesso alla rete Privacy e gestione dei rischi Sicurezza per intelligenza artificiale SecOps unificate Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra Agent ID Microsoft Entra per ID esterno Microsoft Entra ID Governance Microsoft Entra ID Protection Accesso a Internet Microsoft Entra Accesso privato Microsoft Entra Gestione delle autorizzazioni di Microsoft Entra ID verificato di Microsoft Entra ID dei carichi di lavoro di Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender per endpoint Microsoft Defender per Office 365 Microsoft Defender per identità Microsoft Defender for Cloud Apps Gestione dell'esposizione in Microsoft Security Gestione delle vulnerabilità di Microsoft Defender Microsoft Defender Threat Intelligence Famiglia di prodotti Microsoft Defender per Business Premium Microsoft Defender per il cloud Microsoft Defender Cloud Security Posture Mgmt Gestione della superficie di attacco esterna di Microsoft Defender Firewall di Azure Firewall app Web Azure Protezione DDoS di Azure Sicurezza avanzata di GitHub Microsoft Defender per endpoint Microsoft Defender XDR Microsoft Defender for Business Funzionalità fondamentali di Microsoft Intune Microsoft Defender per IoT Gestione delle vulnerabilità di Microsoft Defender Analisi avanzata di Microsoft Intune Gestione privilegi endpoint Microsoft Intune Microsoft Intune Enterprise Application Management Assistenza remota di Microsoft Intune Microsoft Cloud PKI Conformità delle comunicazioni Microsoft Purview Microsoft Purview Compliance Manager Gestione del ciclo di vita dei dati di Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit Gestione dei rischi Microsoft Priva Richieste di diritti degli interessati Microsoft Priva Governance dei dati di Microsoft Purview Famiglia di prodotti Microsoft Purview per Business Premium Funzionalità di sicurezza dei dati Microsoft Purview Prezzi Servizi Partner Sensibilizzazione sulla cybersecurity Storie di clienti Nozioni di base sulla sicurezza Versioni di valutazione dei prodotti Riconoscimento nel settore Microsoft Security Insider Microsoft Digital Defense Report Security Response Center Blog di Microsoft Security Eventi di Microsoft Security Community tecnica Microsoft Documentazione Raccolta di contenuti tecnici Formazione e certificazioni Compliance Program per Microsoft Cloud Centro protezione Microsoft Service Trust Portal Microsoft Secure Future Initiative Hub soluzioni aziendali Contatto vendite Scarica la versione di valutazione gratuita Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Intelligenza artificiale di Microsoft Azure Space Realtà mista Microsoft HoloLens Microsoft Viva Calcolo quantistico Sostenibilità Istruzione Automotive Servizi finanziari Enti pubblici Settore sanitario Produzione Vendita al dettaglio Trova un partner Diventa un partner Rete di partner Microsoft Marketplace Marketplace Rewards Società di sviluppo software Blog Microsoft Advertising Centro per sviluppatori Documentazione Eventi Gestione delle licenze Microsoft Learn Microsoft Research Visualizza mappa del sito
a

Stato del crimine informatico

Scopri come gli utenti malintenzionati stanno adattando le loro tecniche sulla base dei miglioramenti delle difese informatiche.

Agire per realizzare un ecosistema sicuro

531.000

URL unici di phishing e 5.400 phish kit sono stati disinnescati dalla direzione della nostra Digital Crimes Unit.

70 miliardi

di attacchi a posta elettronica e identità sono stati bloccati da Microsoft nel solo anno scorso.

2,75 milioni

di registrazioni a siti sono state bloccate da Microsoft per evitare l'uso da parte di attori criminali per commettere crimini informatici a livello globale. 

La crescente minaccia di ransomware ed estorsioni 

Gli attacchi ransomware rappresentano un pericolo crescente in quanto le infrastrutture critiche, le aziende di tutte le dimensioni e i governi diventano l'obiettivo di criminali che operano nel sempre più ampio ecosistema dei crimini informatici.

Vulnerabilità più comuni

Alcuni dei fattori osservati più comuni che contribuiscono a indebolire la protezione contro i ransomware sono il livello insufficiente dei controlli delle identità, le operazioni di sicurezza inefficaci e una protezione dei dati limitata. 

Per quanto riguarda le azioni di risposta agli incidenti ransomware, i principali punti critici individuati sono stati un accesso ai privilegi e controlli dei movimenti laterali insufficienti.

Compromissione della posta elettronica aziendale

Gli schemi di phishing delle credenziali sono in aumento e rappresentano una notevole minaccia per gli utenti di qualsiasi parte del mondo, perché mirano in modo indiscriminato tutte le cassette di posta in arrivo. Tra le minacce che i nostri ricercatori aiutano a tracciare e a respingere, il numero degli attacchi di phishing è di un ordine nettamente maggiore.

Argomenti dei messaggi Business Email Compromise in percentuale di frequenza.

Uso improprio di infrastrutture da parte dei criminali informatici

I dispositivi IoT sono un target preferenziale per i criminali informatici che utilizzano grandi reti di bot. Router senza patch possono essere usati per accedere alle reti ed eseguire attacchi dannosi.

L'hacktivismo è un fenomeno passeggero?

Con la guerra in Ucraina si è osservata un'ondata di hacktivismo, ovvero di hacker volontari che impiegano strumenti per danneggiare politici, organizzazioni e stati nazione nemici.

Scopri altre aree di attenzione critiche

Minacce agli stati nazione

Gli attori che agiscono per conto di stati nazione stanno lanciando attacchi informatici sempre più sofisticati per evadere il rilevamento e portare avanti le loro priorità strategiche.

Dispositivi e infrastruttura

Mentre le organizzazioni sfruttano i vantaggi delle funzionalità di calcolo e le entità si digitalizzano per prosperare, la superficie di attacco del mondo digitale cresce in modo esponenziale.

Operazione di influenza informatica

Le operazioni di oggi per influenzare altri stati utilizzano nuovi metodi e tecnologie, rendendo più efficienti ed efficaci le campagne che mirano a erodere la fiducia.

Resilienza informatica

Man mano che aumentano le minacce nel panorama informatico, la creazione della resilienza informatica nel tessuto dell'organizzazione è cruciale quando la resilienza finanziaria e operativa.

Segui Microsoft