Trace Id is missing
Gå til hovedinnhold
Microsoft Sikkerhet

Enheter og infrastruktur

Innta en helhetlig holdning for å oppnå en forbedret sikkerhetsstatus, samtidig som forretningsmålene blir oppfylt.

Verden beveger seg mot beskyttelse av kritisk infrastruktur

Regjeringer verden rundt utvikler policyer for å håndtere cybersikkerhetsrisiko for kritisk infrastruktur. Dette er en stor mulighet som også byr på utfordringer på tvers av økosystemet.
Et diagram av et kart som viser utvikling av policyer verden rundt.

Trusler og muligheter på alle fronter

Global bølge av initiativer for policy

Økende komplekse policyer for sikkerhet for kritisk infrastruktur er under utvikling på tvers av regioner og sektorer. Hvordan regjeringer går frem vil være avgjørende for fremtidens sikkerhet.

Eksponert IoT og OT

Økende antall nettbaserte enheter gir også mulighet for trusselaktører. IoT-enheter utgjør unike sikkerhetsrisikoer som inngangspunkter i nettverket, og millioner av disse er eksponert eller ikke tilstrekkelig oppdaterte. 

Hacking av forsyningskjede og fastvare

Microsoft har sett økt målretting mot fastvare for å igangsette ødeleggende angrep. Fastvare vil sannsynligvis fortsette å være et verdifullt mål for trusselaktører.

Rekognoseringsbaserte OT-angrep

Det er en stadig voksende trussel for rekognoseringsbaserte OT-angrep som er skreddersydd sine målrettede miljøer. Informasjon om systemdesign er et strategisk mål for trusselaktører.

Spotlight

Fastvaresårbarheter

Angripere utnytter i økende grad sårbarheter i fastvare som finnes i milliarder av IoT og OT-enheter som er i bruk i bedrifter, for å infiltrere bedriftsnettverk. 

32 % av analyserte fastvarebilder inneholdt minst 10 kjente kritiske sårbarheter.

Utforsk andre kritiske fokusområder

Status for cyberkriminalitet

Nettkriminalitet fortsetter å vokse i omfang, og det blir stadig flere både tilfeldige og målrettede angrep. Angrepsmetodene har utviklet seg, og det blir stadig flere ulike trusler.

Nasjonalstatstrusler

Nasjonalstataktører lanserer stadig mer sofistikerte cyberangrep for å unngå å bli oppdaget og for å fremme sine strategiske prioriteringer i enda større grad.

Cyberpåvirkningsoperasjoner

De utenlandske påvirkningsoperasjonene som finner sted i dag, bruker nye metoder og teknologier, noe som gjør at kampanjene, som er designet for å svekke tillit, blir mer effektive og virkningsfulle.

Cybermotstandskraft

Etter hvert som truslene øker i cyberlandskapet, er det å bygge cybermotstandskraft inn i organisasjonens infrastruktur like avgjørende som å bygge økonomisk og operasjonell motstandskraft.

Les rapporten og ta kontakt med oss

Følg Microsoft