This is the Trace Id: 092f6263c9d4c4c6b427baa62b6f04d7
Avançar para o conteúdo principal Porquê o Microsoft Security Cibersegurança com tecnologia de IA Segurança da cloud Segurança e governação de dados Identidade e acesso à rede Gestão de privacidade e risco Segurança para IA SecOps Unificadas Confiança Zero Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot ID Microsoft Entra (Azure Active Directory) ID do Agente Microsoft Entra ID Externo Microsoft Entra Microsoft Entra ID Governance Microsoft Entra ID Protection Acesso à Internet do Microsoft Entra Acesso Privado do Microsoft Entra Gestão de Permissões do Microsoft Entra ID Verificada do Microsoft Entra ID de Carga de Trabalho Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender para Ponto Final Microsoft Defender para Office 365 Microsoft Defender para Identidade Microsoft Defender for Cloud Apps Gestão de Exposição do Microsoft Security Gestão de Vulnerabilidades do Microsoft Defender Informações sobre Ameaças do Microsoft Defender Microsoft Defender Suite para o Empresas Premium Microsoft Defender para a Cloud Gestão da Postura de Segurança da Cloud do Microsoft Defender Gestão da superfície de ataques externos do Microsoft Defender Azure Firewall Firewall da Aplicação Web do Azure Azure DDoS Protection Segurança Avançada do GitHub Microsoft Defender para Ponto Final Microsoft Defender XDR Microsoft Defender para Empresas Principais funcionalidades do Microsoft Intune Microsoft Defender para IoT Gestão de Vulnerabilidades do Microsoft Defender Análise avançada do Microsoft Intune Gestão de Privilégios de Pontos Finais do Microsoft Intune Gestão de aplicações do Microsoft Intune para empresas Ajuda Remota do Microsoft Intune PKI na nuvem da Microsoft Conformidade de comunicações do Microsoft Purview Gestor de Conformidade do Microsoft Purview Gestão do Ciclo de Vida dos Dados do Microsoft Purview Deteção de Dados Eletrónicos do Microsoft Purview Auditoria do Microsoft Purview Gestão de Risco do Microsoft Priva Pedidos de Titulares de Dados Microsoft Priva Gestão de Dados do Microsoft Purview Microsoft Purview Suite para o Empresas Premium Capacidades de segurança de dados do Microsoft Purview Preços Serviços Parceiros Sensibilização para a cibersegurança Histórias de clientes Noções Básicas de Segurança Avaliações de produtos Reconhecimento da indústria Microsoft Security Insider Relatório de Defesa Digital da Microsoft Centro de Resposta de Segurança Blogue do Microsoft Security Eventos do Microsoft Security Microsoft Tech Community Documentação Biblioteca de Conteúdos Técnicos Formação e certificados Programa de Conformidade para a Microsoft Cloud Centro de Confiança da Microsoft Portal de Confiança do Serviço Microsoft Iniciativa Futuro Seguro Centro de Soluções Empresariais Contactar o Departamento de Vendas Iniciar avaliação gratuita Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Realidade mista Microsoft HoloLens Microsoft Viva Computação quântica Sustentabilidade Ensino Automóvel Serviços financeiros Administração Pública Cuidados de Saúde Indústria Comércio Localizar um parceiro Torne-se um parceiro Rede de Parceiros Microsoft Marketplace Marketplace Rewards Empresas de desenvolvimento de software Blogue Microsoft Advertising Centro de Programadores Documentação Eventos Licenciamento Microsoft Learn Microsoft Research Ver mapa do site
a

Estado do Cibercrime

Descubra como os atacantes estão a adaptar as respetivas técnicas à medida que as ciberdefesas são melhoradas.

Agir para criar um ecossistema mais seguro

531 mil

URLs de phishing exclusivos e 5400 kits de phishing foram eliminados graças à nossa Unidade de Crimes Digitais.

70 mil milhões

de ataques de ameaças de e-mail e identidade foram bloqueados pela Microsoft no ano passado.

2,75 milhões

de registos de sites foram bloqueados pela Microsoft para estar um passo à frente dos atores criminosos que planeavam utilizá-los para cibercrime a nível global. 

A ameaça crescente do ransomware e da extorsão 

Os ataques de ransomware representam um perigo acrescido enquanto infraestruturas críticas, empresas de todas as dimensões e governos são visados por criminosos num ecossistema de cibercriminosos cada vez maior.

Vulnerabilidade mais vistas

Os fatores mais comuns que enfraquecem a proteção contra ransomware são controlos de identidade fracos, operações de segurança poucos eficazes e proteção de dados limitada. 

A principal descoberta entre as interações de resposta a incidentes de ransomware foram a falta de acesso privilegiado e controlos de movimento lateral.

Comprometimento de e-mail empresarial

Os esquemas de phishing de credenciais estão a aumentar e são uma ameaça substancial para os utilizadores a nível global, pois têm como alvo todas as caixas de correio. Entre as ameaças que os nossos investigadores monitorizam e combatem, os ataques de phishing são de longe os mais frequentes.

Temas de comprometimento de e-mail empresarial por percentagem de ocorrências.

Utilização abusiva da infraestrutura por cibercriminosos

Os dispositivos de IoT são um alvo popular para os cibercriminosos que utilizam botnets generalizados. Os routers sem patches de segurança podem ser utilizados para obter acesso a redes e executar ataques maliciosos.

O hacktivismo veio para ficar?

A guerra na Ucrânia gerou um crescimento do hacktivismo, com hackers voluntários a implementar ferramentas que provocam danos a políticos, organizações e estados-nações opositores.

Explore outras áreas essenciais

Ameaças de Estados-nação

Os atores de estados-nação estão a enviar ciberataques cada vez mais sofisticados para contornar a deteção e promover as respetivas prioridades estratégicas.

Dispositivos e Infraestrutura

À medida que as organizações aproveitam os avanços na capacidade de computação e as entidades se tornam digitais para crescerem, a superfície de ataque do mundo digital está a aumentar exponencialmente.

Operações de Ciberinfluência

As operações de influência estrangeiras de hoje utilizam novos métodos e tecnologias, o que torna as respetivas campanhas destinadas a minar a confiança mais eficientes e bem-sucedidas.

Ciberresiliência

À medida que as ameaças no panorama cibernética aumentam, é crucial desenvolver a resiliência cibernética no seio da organização, tal como a resiliência financeira e operacional.

Leia o relatório e contacte-nos

Siga a Microsoft