This is the Trace Id: 789c2c0dbfa4b707a0ed8f27c5d9ba1f
Перейти до основного Переваги Захисного комплексу Microsoft Кібербезпека на основі ШІ Безпека в хмарі Безпеки й система керування даними Доступ до ідентичностей і мережі Захист конфіденційності та керування ризиками Захист для ШІ Уніфіковані операції системи безпеки Нульова довіра Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Ідентифікатор Microsoft Entra (колишня назва – Azure Active Directory) Ідентифікатор агента Microsoft Entra Зовнішній ID Microsoft Entra Керування ідентифікатором Microsoft Entra Захист ідентифікатора Microsoft Entra Інтернет-доступ через Microsoft Entra Приватний доступ через Microsoft Entra Керування дозволами Microsoft Entra Підтверджувані ID Microsoft Entra ID робочих навантажень Microsoft Entra Доменні служби Microsoft Entra Сховище ключів Azure Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender для кінцевих точок Microsoft Defender для Office 365 Microsoft Defender для захисту ідентичності Microsoft Defender for Cloud Apps Керування вразливістю за допомогою Захисного комплексу Microsoft Керування уразливостями у Microsoft Defender Аналіз загроз Microsoft Defender Пакет Microsoft Defender для передплати Business преміум Microsoft Defender for Cloud Керування захищеністю хмари в Microsoft Defender Керування векторами зовнішніх атак у Microsoft Defender Розширені засоби захисту в GitHub Microsoft Defender для кінцевих точок Microsoft Defender XDR Microsoft Defender для бізнесу Основні можливості Microsoft Intune Microsoft Defender для Інтернету речей Керування уразливостями у Microsoft Defender Розширена аналітика Microsoft Intune Керування привілеями комп’ютерів у Microsoft Intune Керування корпоративними програмами в Microsoft Intune Віддалена допомога Microsoft Intune Microsoft Cloud PKI Відповідність спілкування у Microsoft Purview Диспетчер відповідності для Microsoft Purview керування життєвим циклом даних на Microsoft Purview Засіб витребування електронної інформації в Microsoft Purview Аудит для Microsoft Purview Система керування ризиками Microsoft Priva Система запитів про права суб’єктів даних Microsoft Priva Керування даними Microsoft Purview Пакет Microsoft Purview для передплати Business преміум Можливості захисту даних у Microsoft Purview Ціни Послуги Партнери Поінформованість про кібербезпеку Історії клієнтів Основи безпеки Ознайомлювальні версії продуктів Визнання в галузі Microsoft Security Insider Звіт про цифровий захист (Digital Defense Report) від корпорації Майкрософт Центр реагування на кіберзагрози Блоґ про Захисний комплекс Microsoft Заходи, присвячена Захисному комплексу Microsoft Спільнота технічних спеціалістів Microsoft Документація Бібліотека технічного вмісту Навчання та сертифікація Програма забезпечення відповідності вимогам для Microsoft Cloud Центр безпеки та конфіденційності Microsoft Портал надійності Microsoft Ініціатива щодо безпечного майбутнього Центр рішень для бізнесу Зв’язатися з відділом збуту Почати безкоштовне ознайомлення Захисний комплекс Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Гібридна реальність Microsoft HoloLens Microsoft Viva Квантові обчислення Сталий розвиток Освіта Автомобілі Фінансові послуги Державні установи Охорона здоров’я Виробництво Торгівля Знайти партнера Стати партнером Мережа партнерів Microsoft Marketplace Marketplace Rewards Компанії з розробки програмного забезпечення Блоґ Microsoft Advertising Центр розробників Документація Заходи Ліцензування Microsoft Learn Дослідження Microsoft Переглянути карту сайту
a

Стан кіберзлочинності

Дізнайтеся, як зловмисники адаптовують свої методи, у той час як зміцнюється кіберзахист.

Створення безпечнішої екосистеми

531 000

унікальних фішингових URL-адрес і 5400 фішинг-комплектів, видалених під керівництвом нашого підрозділу з боротьби з цифровими злочинами.

70 млрд

атак на електронну пошту й ідентичності, заблокованих корпорацією Майкрософт минулого року.

2,75 млн

реєстрацій сайтів, які заблокувала корпорація Майкрософт, щоб випередити злочинців, які мали намір скористатися ними для здійснення глобальних кібератак. 

Розповсюдження зловмисних програм із вимогою викупу та поширення випадків шантажу 

Загроза зловмисних програм із вимогою викупу зростає, оскільки кіберзлочинці дедалі частіше спрямовують свої атаки на критичну інфраструктуру, підприємства різного масштабу й державні органи.

Найпоширеніші вразливості

Найпоширеніші причини слабкого захисту від зловмисних програм із вимогою викупу – ненадійні засоби керування ідентичностями, неефективні заходи безпеки й обмежений захист даних. 

Серед найпоширеніших уразливостей, які виявили фахівці з реагування на інциденти зловмисних програм із вимогою викупу, – недостатній контроль доступу до прав і латерального руху.

Порушення безпеки корпоративної електронної пошти

Фішингові атаки на облікові дані трапляються дедалі частіше й становлять значну загрозу для користувачів з усього світу, оскільки вони масово націлюються на всі поштові скриньки. Наші експерти, які відстежують загрози та допомагають захищатися від них, найчастіше мають справу саме з фішинговими атаками.

Види порушень безпеки корпоративної електронної пошти за частотністю.

Кіберзлочинне зловживання інфраструктурою

Пристрої IoT – популярна мішень для кіберзлочинців, які використовують поширені бот-мережі. Незахищені маршрутизатори можна використовувати, щоб отримувати доступ до мереж і здійснювати зловмисні атаки.

Хактивізм із нами вже назавжди?

На тлі війни в Україні спостерігається справжній сплеск хактивізму: хакери-добровольці завдають шкоди політичним опонентам, організаціям і навіть цілим державам за допомогою спеціальних інструментів.

Інші пріоритетні напрями дослідження

Загрози національного рівня

Кіберзлочинці вдаються до все складніших атак національного рівня, щоб уникати виявлення та досягати стратегічних пріоритетів.

Пристрої й інфраструктура

Що більше інноваційних обчислювальних можливостей використовують організації, то ширшими стають вектори атак на цифрові середовища.

Операції з кібервпливу

Сьогодні зловмисники використовують нові методи й технології для ефективного здійснення операцій із кібервпливу та дестабілізації ситуації в іноземних країнах.

Стійкість до кіберзагроз

Що більша кількість кіберзагроз, то важливіше впроваджувати рішення для забезпечення стійкості до них. Кіберстійкість організації має таке ж вирішальне значення, як і операційна або фінансова стійкість.

Прочитайте звіт і підтримуйте зв’язок із нами

Стежте за новинами про продукти Microsoft

Українська (Україна)
Піктограма відмови в параметрах конфіденційності Вибрані параметри конфіденційності
Конфіденційність інформації про здоров’я споживачів Звернутися до корпорації Microsoft Конфіденційність Керування файлами cookie Умови використання Товарні знаки Відомості про рекламу