Trace Id is missing
تخطي إلى المحتوى الرئيسي
الأمان من Microsoft
a

حالة الجرائم الإلكترونية

اكتشف كيفية مواءمة المهاجمين لتقنياتهم حال تحسن وسائل الدفاع الإلكتروني.

العمل على إنشاء نظام بنائي أكثر أمانًا

531,000

عنوان URL فريد لهجمات التصيد الاحتيالي و5400 مجموعة تصيد احتيالي تمت إزالتها بفضل توجيهات وحدة الجرائم الإلكترونية الخاصة بنا.

70 مليار

هجمة مستهدفة للبريد الإلكتروني والهوية تم حظرها بواسطة Microsoft خلال العام الماضي فقط.

2.75 مليون

حركة تسجيل على المواقع تم حظرها بنجاح بواسطة Microsoft للتغلب على الجهات الإجرامية التي تخطط لاستغلال حركات التسجيل تلك للانخراط في أنشطة الجرائم الإلكترونية العالمية. 

التهديد المتزايد لبرامج الفدية الضارة والابتزاز 

تشكل هجمات برامج الفدية الضارة خطراً أكبر حيث يتم استهداف البنية التحتية الأساسية والشركات من جميع الأحجام والحكومات من قبل المجرمين في النظام البنائي المتنامي للمجرمين الإلكترونين.

الثغرات الأمنية الأكثر شيوعاً

من العوامل الشائعة التي تضعف إمكانات الحماية أمام برامج الفدية الضارة هي عناصر التحكم في الهوية الضعيفة وعمليات الأمان غير المجدية وإمكانات حماية البيانات المقيدة. 

أبرزت النتائج المستخلصة من تفاعلات الاستجابة لأحداث هجمات برامج الفدية الضارة أن تلك البرامج الضارة تستغل افتقار الضحية إلى إمكانية وصول مميزة وإلى عناصر تحكم في الحركات الجانبية.

عمليات اختراق البريد الإلكتروني للعمل

تزداد مخططات التصيد الاحتيالي لبيانات الاعتماد وتشكل تهديدًا كبيرًا للمستخدمين في كل مكان لأنهم يهاجمون كل علبة وارد بشكل عشوائي. من بين التهديدات التي يتتبعها باحثونا ويوفرون الحماية منها، تستحوذ هجمات التصيد الاحتيالي على النصيب الأكبر بين جميع التهديدات الأخرى من حيث عددها الهائل.

محاور اختراق البريد الإلكتروني للعمل حسب النسبة المئوية لعدد المرات.

إساءة استخدام المجرمين الإلكترونيين للبنية التحتية

تعد أجهزة IoT هدفاً شائعًا للمجرمين الإلكترونين الذين يستخدمون شبكات بوت نت (الحواسب الموبوءة) على نطاق واسع. يمكن استخدام أجهزة التوجيه غير المصححة للوصول إلى الشبكات وتنفيذ الهجمات الضارة.

هل القرصنة الإلكترونية مازالت موجودة؟

أدت الحرب في أوكرانيا إلى زيادة نشاط القرصنة الإلكترونية من خلال أدوات نشر القراصنة المتطوعين، والتي تضر السياسيين والمؤسسات والدول القومية المعارضة.

استكشاف المجالات المهمة الأخرى التي ينبغي التركيز عليها

تهديدات الدولة القومية

يشن ممثلي هجمات الدولة القومية هجمات عبر الإنترنت متطورة بشكل هائل لتجنب اكتشافها ولتعزيز أولوياتهم الاستراتيجية.

الأجهزة والبنية الأساسية

تتزايد الأجزاء المعرضة للهجمات في العالم الرقمي بشكل مهول؛ نظراً لاستغلال المؤسسات للتطورات التكنولوجية في تعزيز إمكاناتها الحاسوبية واستعانة الهيئات بالحلول الرقمية للازدهار.

عمليات الهجمات الإلكترونية المؤثرة

في الوقت الحالي، تتبع عمليات الهجمات الإلكترونية المؤثرة الأجنبية أساليب جديدة وتستعين بتقنيات حديثة لتصميم حملات تهديدية أكثر كفاءة وفعالية تهدف إلى إضعاف الثقة.

مرونة التعامل مع الهجمات عبر الإنترنت

في ظل تزايد تهديدات مشهد المخاطر الإلكترونية، أصبح أمر تحلي المؤسسة بالمرونة الإلكترونية مماثلاً في الأهمية للمرونة التشغيلية والمالية.

قراءة التقرير والتواصل معنا

متابعة Microsoft