This is the Trace Id: 7617738f8c322877a479aa395e468de0
Ana içeriğe atla Neden Microsoft Güvenlik? Yapay zeka destekli siber güvenlik Bulut güvenliği Veri güvenliği ve idaresi Kimlik ve ağ erişimi Gizlilik ve risk yönetimi Yapay zeka için güvenlik Birleşik SecOps Sıfır Güven Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra Aracı Kimliği Microsoft Entra Dış Kimlik Microsoft Entra ID Yönetimi Microsoft Entra ID Koruması Microsoft Entra İnternet Erişimi Microsoft Entra Özel Erişim Microsoft Entra İzin Yönetimi Microsoft Entra Kimlik Doğrulama Microsoft Entra İş Yükü Kimliği Microsoft Entra Etki Alanı Hizmetleri Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Uç Nokta için Microsoft Defender Office 365 için Microsoft Defender Kimlik için Microsoft Defender Microsoft Defender for Cloud Apps Microsoft Güvenlik Açığı Yönetimi Microsoft Defender Güvenlik Açığı Yönetimi Microsoft Defender Tehdit Analizi İş Ekstra için Microsoft Defender Paketi Bulut için Microsoft Defender Microsoft Defender Bulut Güvenliği Duruşu Yntm Microsoft Defender Harici Saldırı Yüzeyi Yönetimi Azure Güvenlik Duvarı Azure Web Uygulaması Güvenlik Duvarı Azure DDoS Koruması GitHub Gelişmiş Güvenliği Uç Nokta için Microsoft Defender Microsoft Defender XDR İş için Microsoft Defender Microsoft Intune çekirdek özellikleri IoT için Microsoft Defender Microsoft Defender Güvenlik Açığı Yönetimi Microsoft Intune Gelişmiş Analizler Microsoft Intune Uç Nokta Ayrıcalık Yönetimi Microsoft Intune Kuruluş Uygulaması Yönetimi Microsoft Intune Uzaktan Yardım Microsoft Bulut PKI Microsoft Purview İletişim Uyumluluğu Microsoft Purview Uyumluluk Yöneticisi Microsoft Purview Veri Yaşam Döngüsü Yönetimi Microsoft Purview eKeşif Microsoft Purview Denetim Microsoft Priva Risk Yönetimi Microsoft Priva Konu Hakkı Talepleri Microsoft Purview Veri Yönetimi İş Ekstra için Microsoft Purview Paketi Microsoft Purview veri güvenliği özellikleri Fiyatlandırma Hizmetler İş Ortakları Siber Güvenlik farkındalığı Müşteri öyküleri Güvenliğe Giriş Ürün denemeleri Sektörde tanınma Microsoft Security Insider Microsoft Dijital Savunma Raporu Güvenlik Yanıt Merkezi Microsoft Güvenlik Blogu Microsoft Güvenlik Etkinlikleri Microsoft Teknoloji Topluluğu Belgeler Teknik İçerik Kitaplığı Eğitim ve sertifikasyonlar Microsoft Bulut için Uygulama Programı Microsoft Güven Merkezi Hizmet Güveni Portalı Microsoft Güvenli Gelecek Girişimi İş Çözümleri Merkezi Satış birimine başvurun Ücretsiz denemeyi başlatın Microsoft Güvenlik Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft Yapay Zeka Azure Space Karma gerçeklik Microsoft HoloLens Microsoft Viva Kuantum hesaplama Sürdürülebilirlik Eğitim Otomotiv Finansal hizmetler Kamu sektörü Sağlık Üretim Perakende İş ortağı bulun İş ortağı olun İş Ortakları Ağı Microsoft Marketplace Marketplace Rewards Yazılım geliştirme şirketleri Blog Microsoft Advertising Geliştirici Merkezi Belgeler Etkinlikler Lisanslama Microsoft Learn Microsoft Research Site Haritasını Göster
a

Siber Suç Durumu

Siber savunmalar geliştikçe saldırganların tekniklerini nasıl uyarladıklarını öğrenin.

Daha güvenli bir ekosistem oluşturmak için çalışıyoruz

531.000

Dijital Suçlar Birimimizin yönlendirmesiyle 531.000 benzersiz kimlik avı URL'si ve 5.400 kimlik avı kiti etkisiz hale getirildi.

70 milyar

Yalnızca geçen yıl içinde 70 milyardan fazla e-posta ve kimlik tehdidi saldırısı Microsoft tarafından engellendi.

2,75 milyon

2,75 milyon site kaydı, küresel siber suç faaliyetlerinde bunları kullanmayı planlayan suç aktörlerinin önüne geçmek için Microsoft tarafından başarıyla engellendi. 

Artan fidye yazılımı ve şantaj tehdidi 

Büyüyen siber suç ekosistemindeki saldırganlar kritik altyapıları, her ölçekteki işletmeleri ve hükümetleri hedef aldığından, fidye yazılımı saldırılarıyla karşılaşma tehlikesi her geçen gün artıyor.

En çok görülen güvenlik açıkları

Fidye yazılımlarına karşı zayıf korumaya katkıda bulunan en yaygın faktörler yetersiz kimlik denetimleri, etkisiz güvenlik operasyonları ve sınırlı veri koruması olarak belirlendi. 

Fidye yazılımı olaylarına müdahale çalışmaları arasındaki en önemli bulgu, yetersiz ayrıcalıkla erişim ve yanal hareket olarak belirlendi.

İş e-postalarının ele geçirilmesi

Sayıları gün geçtikçe artan ve ayrım gözetmeksizin tüm gelen kutularını hedef alan kimlik avı tehditleri, her yerdeki kullanıcılar için önemli bir risk oluşturuyor. Araştırmacılarımızın takip ettiği ve karşısında koruma sağladığı tehditler arasında kimlik avı saldırılarının hacmi diğer tüm tehditlerden çok daha büyüktür.

Gerçekleşme yüzdesine göre ticari e-postaların güvenliğinin ihlal edilmesi.

Altyapının siber suçlular tarafından kötüye kullanılması

IoT cihazları, yaygın botnet kullanan siber suçlular için popüler bir hedeftir. Yamalanmamış yönlendiriciler ağlara erişim sağlamak ve kötü niyetli saldırılar gerçekleştirmek için kullanılabilir.

Hacktivizm artık yaşamımızın bir parçası mı?

Ukrayna'daki savaş, gönüllü hackerların siyasi muhaliflere, kurumlara ve hatta ulus devletlere zarar vermek için kullandıkları araçlarla hacktivizmde bir artışa sahne oldu.

Diğer kritik odak noktalarını keşfedin

Ulus Devlet Tehditleri

Ulus devlet aktörleri, tespit edilmekten kaçınmak ve stratejik önceliklerini sürdürmek için giderek daha karmaşık siber saldırılar başlatıyor.

Cihazlar ve Altyapı

Kurumların bilgi işlem kapasitelerini artırmaları ve tüzel kişiliklerin giderin giderek daha fazla dijitalleşmesiyle dijital dünyanın saldırı yüzeyi katlanarak artmaktadır.

Siber Etki Operasyonları

Günümüzde dış etki operasyonları, güven erozyonu kampanyalarını daha verimli ve etkili hale getirmek için yeni yöntemler ve teknolojiler kullanmaktadır.

Siber Dayanıklılık

Siber ortamdaki tehditler arttıkça, siber dayanıklılık da bir kurumun finansal ve operasyonel dayanıklılığı kadar temel bir önem kazanmaktadır.

Raporu okuyun ve bizimle bağlantı kurun

Microsoft’u takip edin