מהדו"ח השנתי עולה כי המתקפה הכי נפוצה שדווחה השנה למערך הייתה פישינג (41%), ואחריה פריצה לרשתות חברתיות (22%). בנוסף, הגיעו דיווחים על חולשות (11%), חדירה למערכות מחשוב (7%), וכן נוזקות, מעקף מנגנוני הזדהות, פגיעה ברציפות תפקודית, והפרעות ספקטרום (כל אחד כאחוז).
לאור מגמה שהתעצמה במלחמה, התווספה השנה קטגוריית דיווח "תוכן עוין" הכוללת הודעות ושיחות מפחידות, חדשות כזב, לוחמה פסיכולוגית ברשת וסרטוני "דיפ פייק". קטגוריה זו מהווה 5% מהדיווחים. מבין הדיווחים, 8,191 היו מאזרחים והשאר מארגונים. בין המגזרים המותקפים ביותר: תקשורת, פיננסי וטכנולוגי.
במסגרת התוכנית לגילוי חולשות, שבמסגרתה מתקבלים דיווחים מקהילת הסייבר, ניתן לראות עלייה של 22% במספר דיווחי החולשות למערך, כאשר הדיווחים הפכו ממוקדים ואיכותיים יותר. השנה נצפה גם קיצור משמעותי של זמני מימוש החולשות - מרגע שפורסמו ועד לרגע שמומשו לתקיפות, חלפו שעות בודדות בלבד. עניין זה מציב אתגר בפני מגני סייבר להטמיע במערכותיהם עדכוני אבטחה לחולשות קריטיות באופן מיידי.
על פי נתוני הדו"ח, כמות ההתרעות שיצאה למשק מטעם המערך הכפילה את עצמה משנה שעברה ועומדת על 736 התרעות אודות חולשות או אינדיקציות לתקיפה. מגמה בולטת נוספת השנה היא שיפור אמינותן של הודעות הפישינג והתאמתן באופן ממוקד יותר ליעד. במהלך השנה טיפל המערך בקרוב ל-4,500 קישורים זדוניים, מה שמהווה עלייה של כ-80% מהשנה שעברה.
בדוח מפורטות פעילויותיהן של מערכות מתקדמות ופרוייקטים שמטרתם לשתף מידע בין גורמים אודות איומי סייבר. בהם מערכת CyberShield שמייצרת תמונת מצב וניטור אצל קרוב ל-60 ארגונים חיוניים המחוברים אליה, ומערכת Crystal Ball המאפשרת שיתוף מידע בין מדינות.
הדו"ח מונה מספר מגמות עיקריות בפעילות התוקפים במרחב הסייבר שנצפו השנה במיוחד: ניצול חולשות תוך זמן קצר יותר, שימוש וסחר בדלף של פרטי התחברות, עלייה בניסיונות פישינג לארגונים, פריצה לחברות שירותים דיגיטליים כדי להגיע להרבה ארגונים, ניסיונות פריצה למצלמות אבטחה, מתקפות מניעת שירות עוצמתיות במיוחד, ומיקוד באיסוף מידע על ישראלים ויעדי איש.