This is the Trace Id: 239c5bca8425475e4a6c06ca01dc353c
Přeskočit na hlavní obsah Proč zabezpečení od Microsoftu? Kybernetická bezpečnost využívající AI Zabezpečení cloudu Zabezpečení dat a zásady správného řízení Identita a přístup k síti Ochrana osobních údajů a řízení rizik Zabezpečení pro AI Sjednocené operace zabezpečení Nulová důvěra (Zero Trust) Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra ID agenta Microsoft Entra Externí ID Microsoft Entra ID Governance Microsoft Entra ID Protection Microsoft Entra Přístup k Internetu Microsoft Entra Soukromý přístup Správa oprávnění Microsoft Entra Ověřené ID Microsoft Entra ID úloh Microsoft Entra Microsoft Entra Doménové služby Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender pro koncový bod Microsoft Defender pro Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft Security Exposure Management Microsoft Defender Správa zranitelností Analýza hrozeb v programu Microsoft Defender Sada služeb Microsoft Defender pro Business Premium Microsoft Defender for Cloud Řízení stavu zabezpečení cloudu v programu Microsoft Defender Cloud Security Posture Mgmt Microsoft Defender Správa externí potenciální oblasti útoku Azure Firewall Azure Web App Firewall Azure DDoS Protection Pokročilé zabezpečení pomocí GitHubu Microsoft Defender pro koncový bod Microsoft Defender XDR Microsoft Defender pro firmy Základní funkce služby Microsoft Intune Microsoft Defender for IoT Microsoft Defender Správa zranitelností Pokročilá analýza Microsoft Intune Správa oprávnění Microsoft Intune Endpoint Správa podnikových aplikací Microsoft Intune Pomoc na dálku Microsoft Intune Microsoft Cloud PKI Dodržování předpisů při komunikaci Microsoft Purview Správce dodržování předpisů Microsoft Purview Správa životního cyklu dat Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit Microsoft Priva Správa rizik zneužití osobních údajů Microsoft Priva Požadavky související s právy dotčených osob Microsoft Purview Řízení dat Sada služeb Microsoft Purview pro Business Premium Funkce zabezpečení dat pomocí Microsoft Purview Ceny Služby Partneři Zvyšování povědomí o kybernetické bezpečnosti Příběhy zákazníků Security 101 Zkušební verze produktů Uznání v oboru Microsoft Security Insider Zpráva Microsoft Digital Defense Report Security Response Center Blog o zabezpečení od Microsoftu Akce Microsoftu zaměřené na zabezpečení Microsoft Tech Community Dokumentace Knihovna technického obsahu Výuka a certifikace Program dodržování předpisů pro Microsoft Cloud Centrum zabezpečení Microsoftu Service Trust Portal Microsoft Iniciativa za bezpečnou budoucnost Centrum podnikových řešení Kontaktovat obchodní oddělení Začít používat bezplatnou zkušební verzi Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Hybridní realita Microsoft HoloLens Microsoft Viva Kvantové výpočetní prostředky Udržitelnost Vzdělávání Automobilový průmysl Finanční služby Státní správa Zdravotní péče Výroba Maloobchod Najít partnera Staňte se partnerem Partnerská síť Microsoft Marketplace Marketplace Rewards Společnosti vyvíjející software Blog Microsoft Advertising Středisko pro vývojáře Dokumentace Události Licencování Microsoft Learn Microsoft Research Zobrazit mapu stránek

Hrozby ze strany státních aktérů

Vyvíjejte svou reakci na vyvíjející se hrozby ze strany státních aktérů.

Kybernetičtí aktéři jsou drzejší a agresivnější, protože se rozpadly geopolitické vztahy.

Politický vývoj formuje priority skupin zabývajícími se hrozbami, které jsou sponzorovány státními aktéry. Útoky na dodavatelské řetězce se stále častěji zaměřují na společnosti působící v oblasti informačních technologií s cílem získat přístup k navazujícím zákazníkům.

Diagram znázorňující průmyslové sektory, na které cílí státní aktéři.

Skupiny podporované státními aktéry cílily na řadu sektorů. Státní aktéři z Ruska a Íránu cílili na IT průmysl jako na způsob, jak získat přístup k zákazníkům IT firem. Think Tanky, neziskové organizace, univerzity a vládní úřady zůstávaly dalšími běžnými cíli státních aktérů.

Rusko ohrožuje Ukrajinu a další země

Státní aktéři z Ruska spustili kybernetické operace během ruské invaze na Ukrajinu. Organizace musí přijmout opatření k posílení kybernetické bezpečnosti proti hrozbám pocházejícím od těchto aktérů.

Čína rozšiřuje globální cílení

Rozsáhlé čínské aktivity v oblasti hrozeb se zaměřovaly na země po celém světě, zejména na menší státy v jihovýchodní Asii, aby Čína získala konkurenční výhodu na všech frontách.

Írán je stále agresivnější

Íránští aktéři zvýšili počet kybernetických útoků proti Izraeli, rozšířili útoky ransomwaru vedle regionálních protivníků i na oběti v USA a Evropské unii a zaměřili se na významnou kritickou infrastrukturu v USA.

Severní Korea usiluje o dosažení cílů režimu

Severní Korea se zaměřila na obranné a letecké společnosti, kryptoměny, zpravodajské kanály, utečence a humanitární organizace, aby vybudovala obranu, posílila ekonomiku a zajistila domácí stabilitu.

Dodavatelský řetězec v IT jako brána do digitálního ekosystému

Poskytovatelé IT služeb se stávají cílem útoků zaměřených na třetí strany s cílem získat přístup k navazujícím klientům v oblasti státní správy, politiky a kritické infrastruktury.

Diagram znázorňující dva přístupy k ohrožení zabezpečení

Tento diagram znázorňuje přístup skupiny NOBELIUM založený na více vektorech s cílem napadnout hlavní cíl a přitom způsobit vedlejší škody ostatním obětem. Kromě výše uvedených akcí podnikla skupina NOBELIUM proti zasaženým subjektům útoky typu password spray a phishing a dokonce se zaměřila na osobní účet přinejmenším jednoho vládního zaměstnance jako na další možnou cestu k ohrožení zabezpečení.

Rychlé zneužívání zranitelností

Identifikace a zneužívání dříve neznámých zranitelností se stalo klíčovou taktikou, kdy ke zneužití dochází čím dál rychleji a ve velkém měřítku.

Diagram znázorňující rychlost a rozsah komoditizace zranitelností

V průměru trvá jen 14 dní od zveřejnění zranitelnosti, než je postup zneužití vyzkoušený a dostupný. Toto zobrazení poskytuje analýzu časového průběhu zneužití zranitelností nultého dne spolu s počtem systémů, které jsou tímto zneužitím zranitelné a aktivní na internetu, od okamžiku prvního zveřejnění.

Kybernetičtí žoldnéři ohrožují stabilitu kyberprostoru

Rostoucí odvětví soukromých společností vyvíjí a prodává pokročilé nástroje, techniky a služby, které jejich klientům (často vládám) umožňují pronikat do sítí a zařízení.

Převedení kybernetické bezpečnosti na operace k zajištění míru a bezpečnosti

K zajištění stability kyberprostoru potřebujeme naléhavě konzistentní a globální architekturu, která bude upřednostňovat lidská práva a chránit lidi před bezohledných chováním státních aktérů v online prostoru.

Prozkoumejte další klíčové oblasti zájmu

Stav v oblasti kybernetických trestných činů

Počet kybernetických trestných činů stále roste, a to díky nárůstu náhodných i cílených útoků. Metody útoků se vyvíjí a vytváří stále rozmanitější hrozby.

Zařízení a infrastruktura

S tím, jak organizace využívají nové možnosti ve výpočetní oblasti a subjekty se digitalizují za účelem zlepšení svého fungování, se exponenciálně zvětšuje potenciální oblast útoku v rámci digitálního světa.

Operace kybernetického ovlivňování

Operace vedené ze zahraničí s cílem ovlivňování dnes využívají nové metody a technologie, díky kterým jsou kampaně zaměřené na podkopávání důvěry účinnější.

Odolnost proti kybernetickým hrozbám

Vzhledem k nárůstu hrozeb v kybernetickém prostředí je budování kybernetické odolnosti ve struktuře organizace stejně důležité jako finanční a provozní odolnost.

Přečtěte si studii a spojte se s námi

Sledujte Microsoft