Trace Id is missing
Overslaan naar hoofdinhoud
Microsoft Beveiliging

Apparaten en infrastructuur

Gebruik een holistische benadering om de beveiligingspostuur te verbeteren en tegelijkertijd aan de bedrijfsdoelstellingen te voldoen.

De wereld zet zich steeds meer in om kritieke infrastructuren te beveiligen

Overheden overal ter wereld ontwikkelen beleid om cyberbeveiligingsrisico's voor kritieke infrastructuren te beheren. Dit is een enorme kans maar het brengt ook uitdagingen voor het hele ecosysteem met zich mee.
Een diagram waarin beleidsontwikkelingen wereldwijd in kaart worden gebracht.

Bedreigingen en kansen op alle fronten

Wereldwijde golf aan beleidsinitiatieven

Het cyberbeveiligingsbeleid dat in regio's en sectoren wordt ontwikkeld voor kritieke infrastructuren wordt steeds complexer. Hoe overheden verdergaan, is van essentieel belang voor de toekomst van beveiliging.

Blootgestelde IoT en OT

Apparaten die snel online komen, bieden bedreigingsactors kansen. IoT-apparaten vormen unieke beveiligingsrisico's als ingangs- en scharnierpunten in het netwerk, en er zijn miljoenen waarop geen patches zijn toegepast of die worden blootgesteld. 

Hacking van toeleveringsketen en firmware

Microsoft heeft vastgesteld dat desastreuze aanvallen zich steeds vaker op firmware richten. Firmware blijft waarschijnlijk een waardevol doel voor bedreigingsactors.

Op verkenning gebaseerde OT-aanvallen

Er komen steeds meer op verkenning gebaseerde OT-aanvallen die in sterke mate op hun doelomgeving zijn afgestemd. De systeemontwerpinformatie is een strategisch doel voor bedreigingsactors.

Spotlight

Firmware-kwetsbaarheden

Aanvallers maken in toenemende mate gebruik van firmware-kwetsbaarheden in miljarden IoT- en OT-apparaten in ondernemingen om in bedrijfsnetwerken te infiltreren. 

32% van de geanalyseerde firmware-installatiekopieën bevatte ten minste 10 bekende kritieke kwetsbaarheden.

Verken andere essentiële focusgebieden

De staat van de cybercriminaliteit

Cybercriminaliteit blijft toenemen, door een toename van zowel willekeurige als gerichte aanvallen. Aanvalsmethoden zijn geëvolueerd tot steeds meer uiteenlopende bedreigingen.

Bedreigingen van natiestaten

Actors van natiestaten voeren steeds geraffineerdere cyberaanvallen uit om detectie te ontlopen en hun strategische prioriteiten te bevorderen.

Cyberactiviteiten voor beïnvloeding

De huidige buitenlandse beïnvloedingsactiviteiten maken gebruik van nieuwe methoden en technologieën, waardoor hun campagnes om het vertrouwen te schaden efficiënter en effectiever worden.

Cyberweerbaarheid

Nu de bedreigingen in het cyberlandschap toenemen, is het inbouwen van cyberweerbaarheid in het DNA van de organisatie even cruciaal als financiële en operationele weerbaarheid.

Lees het rapport en neem contact met ons op

Microsoft volgen