This is the Trace Id: e0e919255dd1356893aa0326af99f6e6
Преминаване към основното съдържание Защо Microsoft Security Киберсигурност с подкрепа на ИИ Защита в облака Защита и управление на данните Самоличност и мрежов достъп Поверителност и управление на риска Защита за ИИ Единни операции на защитата Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) ИД на агент на Microsoft Entra Външен ИД на Microsoft Entra Управление на Microsoft Entra ID Защита на Microsoft Entra ID Интернет достъп чрез Microsoft Entra Личен достъп чрез Microsoft Entra Управление на разрешения на Microsoft Entra Проверен ИД на Microsoft Entra ИД на работното натоварване на Microsoft Entra Домейнови услуги на Microsoft Entra Хранилище за ключове на Azure Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender за крайна точка Microsoft Defender за Office 365 Microsoft Defender за самоличност Microsoft Defender for Cloud Apps Управление на нивото на уязвимост на защитата на Microsoft Управление на уязвимости на Microsoft Defender Разузнаване за заплахи на Microsoft Defender Пакет на Microsoft Defender за Business Premium Microsoft Defender за облака Управление на положението на защитата в облака на Microsoft Defender Управление на външна повърхност на атака на Microsoft Defender Усъвършенствана защита на GitHub Microsoft Defender за крайна точка Microsoft Defender XDR Microsoft Defender за бизнеса Основни възможности на Microsoft Intune Microsoft Defender за IoT Управление на уязвимости на Microsoft Defender Разширен анализ на Microsoft Intune Управление на привилегии при крайни точки на Microsoft Intune Управление на корпоративни приложения на Microsoft Intune Дистанционна помощ на Microsoft Intune PKI в облака на Microsoft Съответствие за комуникация на Microsoft Purview Мениджър на съответствията на Microsoft Purview Управление на жизнения цикъл на данните на Microsoft Purview Откриване на електронни данни на Microsoft Purview Проверка на Microsoft Purview Управление на риска на Microsoft Priva Заявки за правата на субект на Microsoft Priva Управление на данни на Microsoft Purview Пакет на Microsoft Purview за Business Premium Възможности на Microsoft Purview за защита на данните Цени Услуги Партньори Осведомяване относно киберсигурността Разкази на клиенти Защита 101 Пробни версии на продукти Признание в отрасъла Microsoft Security Insider Отчет за цифровата защита на Microsoft Център за реагиране за защита Блог за Microsoft Security Събития, свързани със защитата, на Microsoft Техническа общност на Microsoft Документация Библиотека за техническо съдържание Обучение и сертификации Програма за съответствие за Microsoft Cloud Център за сигурност на Microsoft Service Trust Portal Microsoft Инициатива за защитено бъдеще Център за бизнес решения Свържете се с отдела за продажби Започнете безплатно изпробване Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 ИИ на Microsoft Azure Space Смесена реалност Microsoft HoloLens Microsoft Viva Квантови изчисления Устойчивост Образование Автомобилен Финансови услуги Държавни организации Здравеопазване Производство Търговия на дребно Намерете партньор Станете партньор Мрежа от партньори Microsoft Marketplace Marketplace Rewards Компании за разработване на софтуер Блог Реклами на Microsoft Център за разработчици Документация Събития Лицензиране Microsoft Learn Microsoft Research Преглед на картата на сайта

Заплахи, насочвани от държава

Развийте своя отговор на еволюиращите заплахи, насочвани от държава.

Действащите лица в кибератаките станаха по-нахални и агресивни, тъй като геополитическите отношения се развалиха

Политическото развитие оформя приоритетите на групите за заплахи, спонсорирани от държави. Атаките срещу веригите за доставки са се увеличили с фокус върху фирмите от информационните технологии, за да получат достъп до клиенти надолу по веригата.

Диаграма, показваща отрасловите сектори, които са мишена на действащите лица в атаки, насочвани от държава

Групите за атаки, насочвани от държава, са се прицелили към редица сектори. Руските и иранските действащи лица са се насочили към ИТ отрасъла като средство за достъп до клиентите на ИТ фирмите. Мозъчните тръстове, неправителствените организации, университетите и държавните агенции остават другите често срещани цели на действащите лица в атаки, насочвани от държава.

Русия заплашва Украйна, и не само

Руски действащи лица стартираха кибероперации по време на инвазията в Украйна. Организациите трябва да предприемат мерки за подсилване на киберсигурността срещу заплахите, произлизащи от тези действащи лица.

Китай разширява насочването към глобални цели

Широко разпространените китайска заплаха беше насочена към страни в световен мащаб, особено по-малки народи в Югоизточна Азия, за да получат конкурентно предимство на всички фронтове.

Иран става все по-агресивен

Иранците увеличиха кибератаките срещу Израел, разшириха атаките с рансъмуер отвъд регионалните противници към САЩ и ЕС и се насочиха към критична инфраструктура на САЩ с висок профил.

Северна Корея преследва целите на режима

Северна Корея се насочи към фирми за защита и космически фирми, криптовалута, новинарски канали, дезертьори и помощни организации, за да изгради защита, да подпомогне икономиката и да осигури вътрешна стабилност.

Веригата за доставки на ИТ като портал към цифровата екосистема

Доставчиците на ИТ услуги се избират като мишена за атакуване на други цели и получаване на достъп до клиенти надолу по веригата в държавния сектор, политиката и сектора на критичната инфраструктура.

Диаграма, показваща два подхода за компрометиране

Тази диаграма изобразява многовекторния подход на NOBELIUM за компрометиране на техните крайни цели и косвените щети върху други жертви по пътя. В допълнение към действията, показани по-горе, NOBELIUM стартира атаки с „пръскане с пароли“ и фишинг атаки срещу намесените лица, дори насочени към личния акаунт на поне един държавен служител като друг потенциален начин за компрометиране.

Бързо използване на уязвимости

Идентифицирането и използването на неизвестни преди уязвимости се превърна в ключова тактика, като атаките с троянски коне стават все по-бързи и мащабни.

Диаграма, очертаваща скоростта и мащаба на комерсиализирането на уязвимости

Средно са необходими само 14 дни, за да се пусне троянски кон, след като дадена уязвимост бъде публично оповестена. Този изглед предоставя анализ на времевите линии на използването на уязвимостите от 0-вия ден, както и броя на системите, уязвими за дадения троянски кон и активни в интернет от момента на първото публично разкриване.

Фирмите, продаващи на киберпрестъпници, застрашават стабилността на киберпространството

Разрастващ се отрасъл от частни фирми разработва и продава усъвършенствани инструменти, техники и услуги, за да даде възможност на своите клиенти (често държавни организации) да проникват в мрежи и устройства.

Оперативно управление на киберсигурността за мир и сигурност

Спешно се нуждаем от съгласувана глобална рамка, която приоритизира човешките права и защитава хората от безразсъдно поведение на държавите онлайн, за да осигурим стабилност в киберпространството.

Изследвайте други критични области за фокусиране

Състоянието на киберпрестъпленията

Киберпрестъпността продължава да нараства, което се дължи на увеличения брой както на случайните, така и на целенасочените атаки. Методите на атака са еволюирали, за да се създават все по-разнообразни заплахи.

Устройства и инфраструктура

Тъй като организациите се възползват от напредъка в компютърните възможности и обектите се дигитализират, за да процъфтяват, повърхността на атаката в цифровия свят експоненциално се увеличава.

Операции за кибервлияние

Днешните операции за чуждо влияние използват нови методи и технологии, като кампаниите им са създадени, за да подкопаят доверието по-ефективно.

Киберустойчивост

Тъй като заплахите в киберпространството се увеличават, изграждането на киберустойчивост в организацията е също толкова важно, колкото финансовата и оперативната устойчивост.

Прочетете отчета и се свържете с нас

Следвайте Microsoft

Български (България)
Вашите избори за поверителност Икона за отписване Вашите избори за поверителност
Поверителност на здравето на потребителите Връзка с Microsoft Поверителност Управление на бисквитките Условия за използване Търговски марки За нашите реклами EU Compliance DoCs