This is the Trace Id: 9065a72dde8f4cdcc203a46631f93d38
Gå til hovedinnhold Hvorfor Microsoft Sikkerhet Cybersikkerhet drevet av kunstig intelligens Skysikkerhet Datasikkerhet og -styring Identitets- og nettverkstilgang Personvern og risikostyring Sikkerhet for kunstig intelligens Samlede sikkerhetsoperasjoner Nulltillit Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra-ID (Azure Active Directory) Microsoft Entra Agent ID Microsoft Entra ekstern ID Microsoft Entra ID-styring Microsoft Entra ID-beskyttelse Microsoft Entra-Internettilgang Microsoft Entra-privattilgang Microsoft Entra tillatelsesstyring Microsoft Entra bekreftet ID Microsoft Entra arbeidsbelastnings-ID Microsoft Entra-domenetjenester Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for endepunkt Microsoft Defender for Office 365 Microsoft Defender for identitet Microsoft Defender for Cloud Apps Eksponeringsadministrasjon for Microsoft Sikkerhet Microsoft Defender Vulnerability Management Microsoft Defender trusselinformasjon Microsoft Defender-serien for Business Premium Microsoft Defender for Cloud Microsoft Defender Cloud Security Posture Management Microsoft Defender-administrasjon for ekstern angrepsoverflate Azure Firewall Azure-brannmur for webprogrammer Azure DDoS Protection GitHub avansert sikkerhet Microsoft Defender for endepunkt Microsoft Defender XDR Microsoft Defender for bedrifter Kjernefunksjoner i Microsoft Intune Microsoft Defender for Tingenes Internett Microsoft Defender Vulnerability Management Avansert analyse for Microsoft Intune Microsoft Intune endepunktrettigheter Microsoft Intune administrasjon av forretningsapper Microsoft Intune ekstern hjelp Microsoft Cloud PKI Microsoft Purview kommunikasjonssamsvar Microsoft Purview samsvarsbehandling Microsoft Purview-administrasjon av livssyklus for data Microsoft Purview eDiscovery Microsoft Purview overvåking Microsoft Priva risikostyring Microsoft Priva forespørsler for registrerte Datastyring i Microsoft Purview Microsoft Purview-serien for Business Premium Funksjoner for datasikkerhet i Microsoft Purview Prissetting Tjenester Partnere Bevisstgjøring om cybersikkerhet Kundehistorier ABC om sikkerhet Prøveversjoner av produktene Anerkjennelse i bransjen Microsoft Security Insider Rapport om Microsofts digitale forsvar Security Response Center Microsoft Sikkerhet-bloggen Microsoft Sikkerhet-arrangementer Microsoft Tech Community Dokumentasjon Teknisk innholdsbibliotek Opplæring og sertifiseringer Compliance Program for Microsoft Cloud Microsoft Klareringssenter Service Trust Portal Microsoft Secure Future Initiative Business Solutions Hub Kontakt salgsavdelingen Start kostnadsfri prøveversjon Microsoft Sikkerhet Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft kunstig intelligens Azure Space Blandet virkelighet Microsoft HoloLens Microsoft Viva Kvantedatabehandling Bærekraft Utdanning Bilbransjen Finansielle tjenester Offentlig sektor Helsevesen Produksjon Detaljhandel Finn en partner Bli en partner Partner Network Microsoft Marketplace Marketplace Rewards Programvareselskaper Blogg Microsoft Advertising Utviklingssenter Dokumentasjon Arrangementer Lisensiering Microsoft Learn Microsoft Research Vis områdekart
a

Tilstanden for nettkriminalitet

Finn ut hvordan angripere tilpasser teknikkene sine etter hvert som cyberforsvaret blir bedre.

Vi iverksetter tiltak for et tryggere økosystem

531 000

unike phishing-nettadresser og 5400 phishing-sett ble tatt ned av ledelsen ved avdelingen vår for digitale kriminelle handlinger.

70 milliarder

e-post- og identitetstrusselangrep ble blokkert av Microsoft bare i fjor.

2,75 millioner

nettstedsregistreringer ble blokkert av Microsoft for å komme i forkant av kriminelle aktører som planla å bruke dem i forbindelse med verdensomspennende nettkriminalitet. 

Den økende trusselen fra løsepengevirus og utpressing 

Angrep med løsepengevirus utgjør en større fare. Kritisk infrastruktur, bedrifter av alle størrelser og myndigheter blir målrettet av kriminelle i det voksende nettkriminelle økosystemet.

De mest observerte sårbarhetene

De mest observerte faktorene som medvirket til svak beskyttelse mot løsepengevirus, var svak identitetskontroll, ineffektive sikkerhetsoperasjoner og begrenset databeskyttelse. 

Det viktigste funnet blant svarene på løsepengevirus-hendelser var utilstrekkelig rettighetstilgang og sidelengse bevegelseskontroller.

Kompromittering av forretnings-e-post

Vi ser en økning av phishing etter legitimasjon. Det utgjør en betydelig trussel mot brukere overalt fordi de vilkårlig rettes mot alle innbokser. Blant truslene som forskerne våre sporer og beskytter oss mot, er phishing-angrep mye mer omfattende enn alle andre typer trusler.

Temaer for kompromittering av bedrifts-e-post etter prosentandel av forekomster.

Nettkriminell utnyttelse av infrastruktur

IoT-enheter er populære mål for nettkriminelle som bruker utbredte botnett. Rutere som ikke er oppdaterte, kan bli brukt til å få tilgang til nettverk og utføre skadelige angrep.

Har hacktivisme kommet for å bli?

Krigen i Ukraina førte til økning i hacktivisme. Det er frivillige hackere som distribuerer verktøy for å skade politiske motstandere, organisasjoner og til og med nasjonalstater.

Utforsk fem andre kritiske fokusområder

Trusler mot nasjonalstater

Nasjonalstataktører lanserer stadig mer sofistikerte cyberangrep for å unngå å bli oppdaget og fremme strategiske prioriteringer i enda større grad.

Enheter og infrastruktur

Etter hvert som organisasjoner utnytter fremskritt innen databehandling, og enheter digitaliserer for å utvikle seg, øker angrepsoverflaten til den digitale verden eksponentielt.

Cyberpåvirkningsoperasjoner

Dagens utenlandske påvirkningsoperasjonene bruker nye metoder og teknologier. Slik blir kampanjene deres for å svekke tillit mer effektive.

Cybermotstandskraft

Etter hvert som truslene øker i cyberlandskapet, er det å bygge cybermotstandskraft inn i organisasjonens infrastruktur like avgjørende som å bygge økonomisk og operasjonell motstandskraft.

Les rapporten og ta kontakt med oss

Følg Microsoft