This is the Trace Id: 01065d66aab3aaa16cf43ab552ad77bd
Gå till huvudinnehåll Varför Microsoft Security AI-baserad cybersäkerhet Molnsäkerhet Datasäkerhet och datastyrning Åtkomst till identitet och nätverk Sekretess och riskhantering Säkerhet för AI Enhetliga säkerhetsåtgärder Nolltillit Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra agent-ID Microsoft Entra External ID Microsoft Entra ID Governance Microsoft Entra ID Protection Microsoft Entra internetåtkomst Microsoft Entra privatåtkomst Microsoft Entra – behörighetshantering Microsoft Entra – verifierat ID Microsoft Entra Workload ID Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender för Endpoint Microsoft Defender för Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft Security Exposure Management Microsoft Defender – hantering av säkerhetsrisker Microsoft Defender Hotinformation Microsoft Defender-sviten för Business Premium Microsoft Defender för molnet Microsoft Defender hantering av molnsäkerhetsstatus Microsoft Defender – hantering av extern attackyta Azure Firewall Azure Web App Firewall Azure DDoS Protection GitHub Advanced Security Microsoft Defender för Endpoint Microsoft Defender XDR Microsoft Defender för företag Huvudfunktioner i Microsoft Intune Microsoft Defender för IoT Microsoft Defender – hantering av säkerhetsrisker Microsoft Intune Advanced Analytics Microsoft Intune hantering av slutpunktsprivilegier Microsoft Intune Enterprise Application Management Microsoft Intune fjärrassistans Microsoft Cloud PKI Kommunikationsefterlevnad i Microsoft Purview Efterlevnadshanteraren i Microsoft Purview Livscykelhantering av data i Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Granskning Microsoft Priva-riskhantering Microsoft Priva begäranden från registrerad person Microsoft Purview-datastyrning Microsoft Purview-svit för Business Premium Datasäkerhetsfunktioner i Microsoft Purview Prissättning Tjänster Partner Medvetenhet om cybersäkerhet Kundberättelser Grunderna inom säkerhet Utvärderingsversioner av produkter Branscherkännande Microsoft Security Insider Rapport om Microsofts digitala försvar Security Response Center Microsoft Security-bloggen Microsoft Security-evenemang Microsoft Tech Community Dokumentation Tekniskt innehållsbibliotek Utbildning och certifieringar Compliance Program för Microsoft Cloud Microsoft Säkerhetscenter Service Trust Portal Microsoft Secure Future Initiative Hubb för företagslösningar Kontakta säljteamet Starta kostnadsfri utvärderingsversion Microsoft-säkerhet Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Mixad verklighet Microsoft HoloLens Microsoft Viva Kvantdatorer Hållbarhet Utbildning Fordon Finansiella tjänster Myndigheter Hälso- och sjukvård Tillverkning Handel Hitta en partner Bli partner Partnernätverk Microsoft Marketplace Marketplace Rewards Företag inom programvaruutveckling Blogg Microsoft Advertising Utvecklarcenter Dokumentation Evenemang Licensiering Microsoft Learn Microsoft Research Visa webbplatskarta
a

Status för cyberbrott

Ta reda på hur angripare anpassar sin teknik i takt med att cyberförsvar förbättras.

Skapa ett säkrare ekosystem

531 000

unika nätfiske-URL:er och 5 400 nätfiskepaket togs ned på uppdrag av vår Digital Crimes Unit.

70 miljarder

e-postmeddelanden och identitetshotattacker blockerades av Microsoft enbart förra året.

2,75 miljoner

webbplatsregistreringar blockerades av Microsoft för att ligga steget före kriminella aktörer som planerade att använda dem till globala cyberbrott. 

Det ökande hotet från utpressningstrojaner och utpressning 

Attacker med utpressningstrojaner utgör en allt större fara när kritisk infrastruktur, företag i alla storlekar och myndigheter utsätts av brottslingar i det växande ekosystemet för cyberbrott.

Vanligaste sårbarheter

De vanligaste bidragande faktorerna till bristfälligt skydd mot utpressningstrojaner var svaga identitetskontroller, ineffektiva säkerhetsåtgärder och begränsat dataskydd. 

Den vanligaste iakttagelsen bland svar på händelser med utpressningstrojaner var otillräcklig behörighetsåtkomst och laterala rörelsekontroller.

Kompromettering av företags e-post

Nätfiske ökar och utgör ett betydande hot för användare överallt eftersom alla inkorgar är mål. Bland de hot som våra experter följer och skyddar mot är volymen när det gäller nätfiskeattacker enormt mycket större än för alla andra hot.

Teman för kompromettering av företags e-post efter procentuell förekomst.

Cyberbrottslingars missbruk av infrastruktur

IoT-enheter är ett populärt mål för cyberbrottslingar som använder allmänt spridda botnät. Okorrigerade routrar kan användas för att få åtkomst till nätverk och utföra skadliga attacker.

Är hacktivism här för att stanna?

Under kriget i Ukraina har hacktivismen ökat, med frivilliga hackare som distribuerar verktyg för att orsaka skada för politiska motståndare, organisationer och till och med nationalstater.

Utforska andra viktiga fokusområden

Nationalstatliga hot

Nationalstatliga aktörer lanserar allt mer sofistikerade cyberattacker för att undvika att bli upptäckta och utveckla sina strategiska prioriteringar.

Enheter och infrastruktur

I takt med att organisationers nyttjande av framsteg inom databehandling och enheter digitaliserar för att blomstra ökar den digitala världens attackyta enormt.

Cyberpåverkan

Dagens utländska påverkanskampanjer använder nya metoder och tekniker, vilket gör deras kampanjer som är avsedda att minska förtroendet mer effektiva.

Cybermotstånd

När hot i cyberlandskapet ökar är det lika viktigt att skapa cybermotstånd i organisationers infrastruktur som ekonomiskt och driftmässigt motstånd.

Läs rapporten och kontakta oss

Följ Microsoft