Agir para criar um ecossistema mais seguro
531.000
URLs de phishing exclusivas e 5.400 kits de phishing foram derrubados sob a direção de nossa Unidade de Crimes Digitais.
70 bilhões
de ataques de email e ameaças de identidade foram bloqueados pela Microsoft apenas no ano passado.
2,75 milhões
de registros de sites foram bloqueados com sucesso pela Microsoft para se antecipar aos criminosos que planejavam usá-los para se envolver em crimes cibernéticos globais.
A crescente ameaça do ransomware e da extorsão
Vulnerabilidades mais vistas
A principal descoberta entre os engajamentos de resposta a incidentes de ransomware foi acesso com privilégios insuficientes e controles de movimentação lateral.
Comprometimento de email empresarial
Os esquemas de phishing de credenciais estão aumentando e são uma ameaça substancial para os usuários em todos os lugares, pois visam indiscriminadamente todas as caixas de entrada. Entre as ameaças que nossos pesquisadores rastreiam e contra as quais se protegem, o volume de ataques de phishing é muito maior do que todas as outras ameaças.
Temas de comprometimento de email comercial por porcentagem de ocorrência.
Abuso cibercriminoso da infraestrutura
Dispositivos IoT são um alvo popular para cibercriminosos que usam botnets amplamente difundidos. Roteadores não corrigidos podem ser usados para obter acesso a redes e executar ataques maliciosos.
O hacktivismo veio para ficar?
A guerra na Ucrânia viu um aumento no hacktivismo, com hackers voluntários implantando ferramentas para causar danos a oponentes políticos, organizações e até mesmo estados-nação.
Explore outras áreas de foco críticas
Ameaças de estado-nação
Os atores de estado-nação estão lançando ataques cibernéticos cada vez mais sofisticados para evitar a detecção e promover suas prioridades estratégicas.
Dispositivos e infraestrutura
Conforme as organizações aproveitam os avanços na capacidade de computação e as entidades se digitalizam para prosperar, a superfície de ataque do mundo digital aumenta exponencialmente.
Operações de influência cibernética
As operações de influência estrangeira de hoje utilizam novos métodos e tecnologias, tornando suas campanhas projetadas para corroer a confiança mais eficientes e eficazes.
Resiliência cibernética
Conforme as ameaças no cenário cibernético aumentam, a construção de resiliência cibernética na estrutura da organização é tão fundamental quanto a resiliência financeira e operacional.
Siga a Microsoft