This is the Trace Id: b244d822147ec72a30044fbd1dd7d453
Zu Hauptinhalt springen Warum Microsoft Security KI für Cybersicherheit Cloudsicherheit Datensicherheit und Governance Identitäten und Netzwerkzugriff Datenschutz und Risikomanagement Sicherheit für KI Einheitliche Sicherheitsabläufe (SecOps) Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra-Agent-ID Microsoft Entra External ID Microsoft Entra ID Governance Microsoft Entra ID Protection Microsoft Entra-Internetzugriff Microsoft Entra-Privatzugriff Microsoft Entra Permissions Management Microsoft Entra Verified ID Microsoft Entra Workload ID Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for Endpoint Microsoft Defender for Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft Security Exposure Management Microsoft Defender Vulnerability Management Microsoft Defender Threat Intelligence Microsoft Defender Suite für Business Premium Microsoft Defender for Cloud Microsoft Defender Cloud Security Posture Management Microsoft Defender External Attack Surface Management Erweiterte GitHub-Sicherheit Microsoft Defender for Endpoint Microsoft Defender XDR Microsoft Defender for Business Wichtige Funktionen in Microsoft Intune Microsoft Defender for IoT Microsoft Defender Sicherheitsrisikomanagement Microsoft Intune Advanced Analytics Microsoft Intune Endpoint Privilege Management Microsoft Intune Enterprise Application Management Remotehilfe für Microsoft Intune Microsoft Cloud PKI Microsoft Purview-Kommunikationscompliance Microsoft Purview Compliance Manager Microsoft Purview-Datenlebenszyklusverwaltung Microsoft Purview-eDiscovery Microsoft Purview Audit Microsoft Priva-Risikomanagement Microsoft Priva Subject Rights Requests Microsoft Purview Data Governance Microsoft Purview Suite für Business Premium Microsoft Purview Datensicherheitsfunktionen Preise Dienste Partner Sensibilisierung für Cybersicherheit Kundenreferenzen Sicherheitsgrundlagen Produkttests Branchenecho Microsoft Security Insider Microsoft Digital Defense Report Security Response Center Microsoft Security-Blog Microsoft Security-Veranstaltungen Microsoft Tech Community Dokumentation Technical Content Library Schulungen und Zertifizierungen Compliance Program for Microsoft Cloud Microsoft Trust Center Service Trust Portal Microsoft Secure Future Initiative Business Solutions Hub An den Vertrieb wenden Kostenlos testen Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft KI Azure Space Mixed Reality Microsoft HoloLens Microsoft Viva Quanten-Computing Nachhaltigkeit Bildung und Forschung Automobilbranche Finanzdienstleistungen Öffentlicher Sektor Gesundheitswesen Produktion Einzelhandel Partner finden Partner werden Partner-Netzwerk Microsoft Marketplace Marketplace Rewards Softwareentwicklungsunternehmen Blog Microsoft Advertising Developer Center Dokumentation Veranstaltungen Lizenzierung Microsoft Learn Microsoft Research Siteübersicht anzeigen

Bedrohungen durch Nationalstaaten

Entwickeln Sie Maßnahmen gegen Bedrohungen durch Nationalstaaten.

Aggressiv und ohne Skrupel – geopolitische Konflikte verstärken Cyberkriminalität

Die Prioritäten staatlich finanzierter Hackergruppen haben sich durch die politischen Entwicklungen verändert. Angriffe auf Lieferketten nehmen zu und zielen auf IT-Firmen ab, um Zugang zu nachgelagerten Kundenbereichen zu erhalten.

Ein Diagramm, das die Wirtschaftsbereiche zeigt, die im Visier nationalstaatlicher Akteure sind

Nationalstaatliche Gruppen haben es auf unterschiedliche Branchen abgesehen. Nationalstaatliche Akteure aus Russland und dem Iran setzen bei Unternehmen aus der IT-Branche an, um sich Zugang zu deren Kunden zu verschaffen. Aber auch Denkfabriken, NGOs (Nongovernmental Organizations), Universitäten und Behörden sind nach wie vor häufige Ziele von nationalstaatlichen Akteuren.

Russland bedroht die Ukraine und weitere Länder

Russische staatliche Akteure haben während des Einmarsches in die Ukraine Cyberoperationen durchgeführt. Unternehmen müssen Maßnahmen ergreifen, um die Cybersicherheit gegen Bedrohungen dieser Akteure zu schützen.

China nimmt neue globale Ziele ins Visier

Mit weitreichenden Aktivitäten zielt China auf Länder in aller Welt ab, insbesondere kleinere Länder in Südostasien, um sich überall Wettbewerbsvorteile zu verschaffen.

Iran setzt Interessen immer aggressiver durch

Iranische Akteure haben ihre Cyberangriffe gegen Israel verstärkt, Ransomware-Angriffe über die Region hinaus auf Ziele in den USA und in der EU ausgeweitet und wichtige kritische Infrastrukturen in den USA in den Fokus genommen.

Nordkorea verfolgt die Ziele des Regimes

Nordkorea konzentriert sich auf Verteidigungs-, Luft- und Raumfahrtunternehmen, Kryptowährungen, Nachrichtenagenturen, Überläufer und Hilfsorganisationen, um seine Verteidigungs- und Wirtschaftsstrategie voranzubringen und die Stabilität des Regimes zu sichern.

IT-Lieferkette: das Einfalltor zum digitalen Ökosystem

Über IT-Dienstanbieter werden Drittziele anvisiert, um sich Zugang zu nachgelagerten Kundenbereichen in Behörden, Politik und kritischen Infrastrukturen zu verschaffen.

Ein Diagramm, das zwei Angriffsmethoden zeigt

Dieses Diagramm veranschaulicht den Multivektor-Ansatz, mit dem NOBELIUM seine Hauptziele angreift. Auf dem Weg dorthin entstehen Kollateralschäden in weiteren Einrichtungen. Zusätzlich zu den oben beschriebenen Aktionen startete NOBELIUM Kennwortspray- und Phishing-Angriffe gegen die beteiligten Einrichtungen und hackte sogar das persönliche Konto mindestens eines Regierungsangehörigen, um einen weiteren Angriffsweg zu finden.

Schnelle Ausnutzung von Sicherheitsrisiken

Das Erkennen und Ausnutzen bisher unbekannter Sicherheitsrisiken ist zu einer Schlüsseltaktik geworden, wobei Exploits in immer kürzeren Abständen und immer zahlreicher in Umlauf kommen.

Ein Diagramm, das die Geschwindigkeit und das Ausmaß der Vermarktung von Sicherheitsrisiken aufzeigt

Im Durchschnitt dauert es nur 14 Tage, bis ein Exploit in Umlauf ist, nachdem ein Sicherheitsrisiko öffentlich bekannt gemacht wurde. Diese Ansicht enthält eine Analyse der zeitlichen Abläufe bei der Ausnutzung von Zero-Day-Sicherheitsrisiken. Außerdem sehen Sie die Anzahl der Systeme, die für den jeweiligen Exploit anfällig und ab dem Zeitpunkt der ersten Veröffentlichung im Internet aktiv sind.

Cyber-Söldner bedrohen die Stabilität im Cyberspace

Eine wachsende Zahl privater Unternehmen entwickelt und vermarktet moderne Tools, Techniken und Dienstleistungen, die es ihren Kunden (häufig Regierungen) ermöglichen, in Netzwerke und Geräte vorzudringen.

Cybersicherheit für Frieden und Sicherheit operationalisieren

Für mehr Stabilität im Cyberspace benötigen wir dringend ein kohärentes, globales Framework, das die Menschenrechte achtet und die Menschen vor rücksichtslosem staatlichen Verhalten im Internet schützt.

Erkunden Sie weitere kritische Fokusbereiche

Der Stand der Cyberkriminalität

Cyberverbrechen sind auf dem Vormarsch – sowohl zufällige als auch gezielte Angriffe. Die Angriffsmethoden haben sich weiterentwickelt und führen zu immer komplexeren Bedrohungen.

Geräte und Infrastruktur

In dem Maße, wie Unternehmen ihre Computingfähigkeiten weiterentwickeln und sich digitalisieren, um erfolgreich zu sein, nimmt die Angriffsfläche in der digitalen Welt exponentiell zu.

Einflussnahme im Cyberspace

Ausländische Akteure bedienen sich heute zur Einflussnahme neuer Methoden und Technologien, um Desinformationskampagnen noch wirksamer zu machen.

Cyberresilienz

Mit der Zunahme von Bedrohungen in der Cyberlandschaft wird eine starke Cyberresilienz in der Unternehmensstruktur genauso wichtig wie die finanzielle und betriebliche Resilienz.

Bericht lesen und in Verbindung bleiben

Microsoft folgen