This is the Trace Id: 808e9b4be2de1d4e17f84c20614b2a15
Gå til hovedindholdet Hvorfor Microsoft Security Cybersikkerhed, der er drevet af kunstig intelligens Skysikkerhed Datasikkerhed og styring Identitet og netværksadgang Beskyttelse af personlige oplysninger og risikostyring Sikkerhed til kunstig intelligens Samlet SecOps Nul tillid Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra-agent-id Microsoft Entra eksternt id Microsoft Entra ID-håndtering Microsoft Entra ID-beskyttelse Microsoft Entra-interadgang Microsoft Entra-privatadgang Microsoft Entra Tilladelsesstyring Microsoft Entra Bekræftet id Microsoft Entra arbejdsbelastnings-id Microsoft Entra-domæneservices Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for Endpoint Microsoft Defender for Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft Security administration af eksponering Admininstration af håndtering af sikkerhedsrisici til Microsoft Defender Microsoft Defender Threat Intelligence Microsoft Defender Suite til Business Premium Microsoft Defender for Cloud Microsoft Defender Administration af sikkerhedsniveau i skyen Ekstern angrebsoverfladeadministration til Microsoft Defender Azure Firewall Firewall til Azure-webapp Azure DDoS Protection Avanceret GitHub-sikkerhed Microsoft Defender for Endpoint Microsoft Defender XDR Microsoft Defender til virksomheder Kernefunktionaliteter i Microsoft Intune Microsoft Defender for IoT Admininstration af håndtering af sikkerhedsrisici til Microsoft Defender Microsoft Intune Advanced Analytics Microsoft Intune håndtering af slutpunktsprivilegier Microsoft Intune-administration af apps for virksomheder Ekstern hjælp til Microsoft Intune Microsoft Cloud PKI Microsoft Purview Kommunikationsoverholdelse Microsoft Purview Overholdelsesstyring Administration af Microsoft Purview-datalivscyklus Microsoft Purview eDiscovery Microsoft Purview-gennemgang Microsoft Priva Risikostyring Microsoft Priva Anmodninger om den registreredes rettigheder Microsoft Purview Datastyring Microsoft Purview Suite til Business Premium Funktionaliteter til datasikkerhed i Microsoft Purview Prisfastsættelse Tjenester Partnere Fokus på cybersikkerhed Kundehistorier Sikkerhed 101 Prøveversioner af produkter Anerkendelse fra branchen Microsoft Security Insider Microsofts rapport om digitalt forsvar Security Response Center Blog om Microsoft Security Microsoft Security-begivenheder Microsoft Tech Community Dokumentation Teknisk indholdsbibliotek Kurser og certifikater Compliance Program til Microsoft Cloud Microsoft Center for sikkerhed og rettigheder Service Trust Portal Microsoft Secure Future Initiative Hub til løsninger for virksomheder Kontakt salgsafdelingen Start gratis prøveversion Microsoft Sikkerhed Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Kunstig intelligens Azure Space Mixed reality Microsoft HoloLens Microsoft Viva Kvantecomputere Bæredygtighed Uddannelse Biler Finansielle tjenester Myndigheder Sundhedspleje Produktion Detail Find en partner Bliv partner Partner Network Microsoft Marketplace Marketplace Rewards Softwareudviklingsfirmaer Blog Microsoft Advertising Udviklercenter Dokumentation Arrangementer Licenser Microsoft Learn Microsoft Research Vis oversigt over websted

Nation-stat-trusler

Udvid dit forsvar efter udviklende nation-stat-trusler.

Cyberaktører er blevet frækkere og mere aggressive, efterhånden som geopolitiske relationer er nedbrudt

Politisk udvikling har formet prioriteterne hos statssponsorede trusselsgrupper. Angreb på forsyningskæder er blevet hyppigere og har fokus på it-virksomheder for at få adgang til downstream-kunder.

Et diagram, der viser branchesektorer, der målrettes mod af nation-stat-aktører

Nation-stat-grupper målrettede mod en række sektorer. Russiske og iranske statsaktører målrettede mod it-branchen som en vej til at få adgang til it-firmaers kunder. Tænketanke, NGO'er, universiteter og offentlige myndigheder forblev andre almindelige mål for nation-stat-angreb.

Rusland truer Ukraine og andre

Russiske statsaktører startede cyberhandlinger under deres invasion af Ukraine. Organisationer skal træffe foranstaltninger for at styrke cybersikkerheden i forhold til trusler, der stammer fra disse aktører.

Kina udvider global målretning

Vidtrækkende kinesisk trusselsaktivitet blev målrettet mod lande i hele verden, særligt mindre nationer i Det sydøstlige Asien, for at opnå en konkurrencefordel på alle fronter.

Iran vokser i tiltagende aggressiv grad

Iranske aktører øgede antallet af cyberangreb mod Israel, udvidede ransomwareangreb udover de regionale modstandere til ofre i USA og EU og målrettede mod højprofileret kritisk infrastruktur i USA.

Nordkorea forsøger at opnå regimet mål

Nordkorea målrettede mod forsvars- og luftfartsvirksomheder, kryptovaluta, nye udledninger, afhoppere og hjælpeorganisationer for at opbygge forsvar, styrke økonomien og sikre indenlands stabilitet.

It-forsyningskæden som en gateway til det digitale økosystem

Udbydere af it-tjenester målrettes for at angribe tredjepartsmål og få adgang til downstream-klienter i sektorer inden for myndigheder, politik og kritisk infrastruktur.

Et diagram, der viser to tilgange til kompromittering

Dette diagram viser NOBELIUM’s multivektor-tilgang til kompromittering af deres ultimative mål og den parallelle skade på andre ofre undervejs. Udover de handlinger, der er vist herover, startede NOBELIUM password spray- og phishingangreb mod de involverede enheder, og målrettede endda mod mindst én tidligere medarbejders personlige konto som en anden mulig vej til kompromittering.

Hurtig udnyttelse af sårbarheder

Identifikation og udnyttelse af tidligere ukendte sårbarheder er blevet en nøgletaktik, idet udnyttelser foregår hurtigere og hurtigere og i kæmpestor skala.

Et diagram, der viser hastighed og skala for kommercialisering af sårbarheder

Det tager kun 14 dage i gennemsnit, før en udnyttelse er frit tilgængelig, efter en sårbarhed er blevet offentligt afsløret. Denne visning giver en analyse af tidslinjerne for udnyttelse af zero-day-sårbarheder samt antallet af systemer, der er sårbare over for en given udnyttelse og aktive på internettet fra tidspunktet for den første offentlige afsløring.

Cyberlejesoldater truer stabiliteten af cyberspace

En voksende branche af private virksomheder udvikler og sælger avancerede værktøjer, teknikker og tjenester, der giver deres kunder (ofte myndigheder) mulighed for at bryde ind i netværk og enheder.

Operationalisering af cybersikkerhed med henblik på fred og sikkerhed

Vi har stærkt brug for en konsekvent, global struktur, der prioriterer menneskerettigheder og beskytter folk fra hensynsløs statsadfærd online, for at skabe stabilitet i cyberspace.

Udforsk andre vigtige fokusområder

Tilstanden for cyberkriminalitet

Mængden af cyberkriminalitet bliver ved med at stige, og der ses flere og flere tilfælde af både tilfældige og målrettede angreb. Angrebsmetoderne har udviklet sig, så truslerne bliver mere og mere alsidige.

Enheder og infrastruktur

Mens organisationer nyder godt af udviklingen i databehandlingsfunktionalitet, og enheder digitaliseres for at trives, øges den digitale verdens angrebsflade eksponentielt.

Påvirkende cyberhandlinger

Nutidens udenlandske, påvirkende handlinger tager nye metoder og teknologier i brug, hvilket gør deres kampagner, der er designet til at reducere tilliden, mere effektive.

Cyberrobusthed

Efterhånden som antallet af trusler i cyberlandskabet stiger, er det ligeså afgørende at indbygge cyberrobusthed i organisationens grunddele, som det er at indbygge økonomisk og driftsmæssig robusthed.

Læs rapporten, og tag kontakt til os

Følg Microsoft