This is the Trace Id: 85a189fb8d0989a7d9609824a54f861b
Preskoči na glavni sadržaj Zašto Microsoft Security Računalna sigurnost pogonjena umjetnom inteligencijom Sigurnost u oblaku Sigurnost podataka i upravljanje njima Identitet i pristup mreži Zaštita privatnosti i upravljanje rizicima Sigurnost za umjetnu inteligenciju Unified SecOps model "svi su nepouzdani" Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra ID za agente Microsoft Entra External ID Microsoft Entra ID Governance Microsoft Entra ID Protection Internetski pristup sustava Microsoft Entra Privatni pristup sustava Microsoft Entra Upravljanje dozvolama za Microsoft Entra Potvrđeni ID za Microsoft Entra Microsoft Entra Workload ID Microsoft Entra Domain Services Sef za ključeve platforme Azure Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender za krajnju točku Microsoft Defender za Office 365 Microsoft Defender za identitet Microsoft Defender for Cloud Apps Upravljanje izloženošću paketa Microsoft Security Upravljanje ranjivošću za Microsoft Defender Obavještavanje o prijetnjama za Microsoft Defender Paket Microsoft Defender za Business Premium Microsoft Defender za oblak Upravljanje stanjem sigurnosti u oblaku programa Microsoft Defender Upravljanje vanjskim površinama za napad programa Microsoft Defender Napredna sigurnost uz GitHub Microsoft Defender za krajnju točku Microsoft Defender XDR Microsoft Defender za tvrtke Osnovne mogućnosti platforme Microsoft Intune Microsoft Defender za IoT Upravljanje ranjivošću za Microsoft Defender Napredna analitika Microsoft Intune Upravljanje dozvolama krajnjeg korisnika za Microsoft Intune Upravljanje aplikacijama za velike tvrtke za Microsoft Intune Pomoć na daljinu za Microsoft Intune Microsoft Cloud PKI Usklađenost komunikacije za Microsoft Purview Upravitelj usklađenosti za Microsoft Purview Upravljanje životnim ciklusom podataka za Microsoft Purview Obaveza predočavanja elektroničkih dokumenata za Microsoft Purview Nadzor za Microsoft Purview Upravljanje rizicima za Microsoft Priva Microsoft Priva – zahtjevi ispitanika Rukovođenje podacima za Microsoft Purview Paket Microsoft Purview za Business Premium Mogućnosti sigurnosti podataka za Microsoft Purview Cijene Servisi Partneri Svjesnost o računalnoj sigurnosti Iskustva korisnika Osnovna sigurnost Probne verzije proizvoda Priznanje struke Microsoft Security Insider Microsoftovo izvješće o digitalnoj obrani Security Response Center Blog o paketu Microsoft Security Microsoftove konferencije o sigurnosti Microsoftova zajednica tehničkih stručnjaka Dokumentacija Biblioteka tehničkog sadržaja Obuka i certifikati Compliance Program for Microsoft Cloud Microsoftov centar za pouzdanost Service Trust Portal Microsoftova inicijativa za sigurnu budućnost Središte za poslovna rješenja Obratite se odjelu prodaje Započnite besplatno probno razdoblje Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Mixed reality Microsoft HoloLens Microsoft Viva Quantum computing Održivost Obrazovanje Automobili Financijske usluge Državna uprava Zdravstvo Proizvodnja Maloprodaja Pronađi partnera Postani partner Mreža partnera Microsoft Marketplace Marketplace Rewards Software development companies Blog Microsoftovo oglašavanje Centar za razvojne inženjere Dokumentacija Događaji Licenciranje Microsoft Learn Microsoft Research Prikaz karte web-mjesta

Prijetnje za državna tijela

Razvijte odgovor na sve učestalije prijetnje za državna tijela.

Računalni napadači postali su hrabriji i agresivniji s raskidom određenih geopolitičkih odnosa

Politička događanja oblikovala su prioritete napadačkih grupa koje sponzorira država. Napadi na lanac opskrbe povećali su se s fokusom na tvrtke koje se bave informacijskom tehnologijom radi dobivanja pristupa korisnicima.

Dijagram koji prikazuje industrijske sektore koje napadaju napadači na državna tijela

Skupine koje napadaju državna tijela napadale su mnogo različitih sektora. Ruski i iranski napadači napadali su IT sektor da bi pristupili korisnicima IT tvrtki. Skupine za razmjenu ideja, nevladine organizacije, sveučilišta i vladine agencije ostale su uobičajene mete napadača na državna tijela.

Prijetnja Rusije Ukrajini i drugim državama

Ruski napadači pokrenuli su računalne operacije tijekom invazije na Ukrajinu. Tvrtke i ustanove moraju poduzimati mjere za poboljšanje računalne sigurnosti u pogledu prijetnji koje dolaze od tih napadača.

Kina proširuje globalne napade

Rasprostranjena aktivnost kineskih prijetnji usmjerena je na države diljem svijeta, osobito manje države u jugoistočnoj Aziji, radi stjecanja konkurentske prednosti na svim razinama.

Iran postaje sve agresivniji

Iranski napadači povećali su opseg računalnih napada na Izrael, proširili napade ucjenjivačkim softverom na države koje nisu regionalni suparnici kao što su SAD i EU te su napadali ključnu infrastrukturu SAD-a.

Sjeverna Koreja ostvaruje ciljeve režima

Sjeverna Koreja napadala je tvrtke za obranu i aeronautiku, kriptovalute, novinske agencije, prebjege i organizacije za pružanje pomoći radi izgradnje obrane, poboljšanja gospodarstva i osiguranja stabilnosti domaćih tvrtki.

Lanac opskrbe u IT-u kao pristupna točka digitalnom ekosustavu

Davatelji IT usluga mete su radi napada na treće strane i pristup klijentima u vladinim tijelima, tijelima za donošenje pravilnika i sektorima s ključnom infrastrukturom.

Dijagram s prikazom dva pristupa do ugrožavanja

Ovaj dijagram prikazuje viševektorski pristup tvrtke NOBELIUM za ugrožavanje krajnjih meta i kolateralnu štetu za ostale žrtve. Osim iznad prikazanih radnji, NOBELIUM je pokrenuo napade raspršivanjem lozinki i krađom identiteta protiv obuhvaćenih entiteta, pa čak i napad na osobni račun barem jednog vladinog zaposlenika kao potencijalni put prema ugrožavanju.

Brzo iskorištavanje slabih točaka

Prepoznavanje i iskorištavanje prethodno nepoznatih slabih točaka postala je ključna taktika, a zloupotrebe su sve brže i na ogromnog opsega.

Dijagram koji prikazuje brzinu i opseg korištenja slabih točaka

U prosjeku je potrebno samo 14 dana da program za iskorištavanje slabih točaka postane široko dostupan nakon javne objave. Ovaj prikaz sadrži analizu vremenskih crta iskorištavanja dosad nepoznatih ranjivosti, kao i broj sustava izloženih iskorištavanju određene slabe točke koje je dostupno na internetu od trenutka prve javne objave.

Računalni plaćenici ugrožavaju stabilnost računalnog prostora

Sve veći broj privatnih tvrtki razvija i prodaje napredne alate, tehnike i usluge da bi svojim klijentima (često vladinim tijelima) omogućili ulazak u mreže i uređaje.

Operacionalizacija računalne zaštite za mir i sigurnost

Hitno nam je potreban dosljedan, globalni okvir koji naglasak stavlja na ljudska prava i štiti ljude od nesmotrenog ponašanja državnih tijela na internetu radi uspostave stabilnosti u računalnom prostoru.

Istražite druga ključna područja fokusa

Stanje računalnog zločina

Računalni kriminal neprestano se razvija uz sve učestalije nasumične i ciljane napade. Metode napada razvile su se da bi se stvorile sve raznolikije prijetnje.

Uređaji i infrastruktura

Kako tvrtke i ustanove koriste napredne mogućnosti računalstva i digitalizaciju radi napretka, površina napada na digitalni svijet eksponencijalno se povećava.

Operacije računalnog utjecaja

U današnjim operacijama s ciljem stjecanja vanjskog utjecaja koriste se nove metode i tehnologije, pa su njihove kampanje osmišljene za učinkovitije narušavanje povjerenja.

Računalna otpornost

Budući da su računalne prijetnje sve učestalije, implementacija računalne otpornosti u strukturu tvrtke ili ustanove ključna je u pogledu financijske i operativne otpornosti.

Pročitajte izvješće i povežite se s nama

Pratite Microsoft