This is the Trace Id: fb7adc24e4fba55afe398206a9f11d1a
Overslaan naar hoofdinhoud Waarom Microsoft Beveiliging Cyberbeveiliging, mogelijk gemaakt met AI Cloudbeveiliging Gegevensbeveiliging en governance Toegang tot identiteit en netwerk Privacy- en risicobeheer Beveiliging voor AI Uniforme beveiligingsbewerkingen Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra Agent-ID Microsoft Entra Externe ID Microsoft Entra ID-governance Microsoft Entra ID Protection Microsoft Entra-internettoegang Microsoft Entra-privétoegang Microsoft Entra-machtigingsbeheer Microsoft Entra Geverifieerde ID Microsoft Entra Workload-ID Microsoft Entra Domeinservices Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender voor Eindpunt Microsoft Defender voor Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft Security Exposure Management Microsoft Defender Vulnerability Management Microsoft Defender-bedreigingsinformatie Microsoft Defender Suite voor Business Premium Microsoft Defender voor Cloud Microsoft Defender Cloudbeveiligingspostuur Mgmt Microsoft Defender Extern beheer bij kwetsbaarheid voor aanvallen Azure Firewall Firewall van Azure web-app Azure DDoS Protection Geavanceerde GitHub-beveiliging Microsoft Defender voor Eindpunt Microsoft Defender XDR Microsoft Defender voor Bedrijven Kernmogelijkheden van Microsoft Intune Microsoft Defender for IoT Microsoft Defender Vulnerability Management Microsoft Intune Geavanceerde analyse Microsoft Intune Endpoint Privilege Management Microsoft Intune Enterprise Application Management Externe hulp voor Microsoft Intune Microsoft Cloud PKI Microsoft Purview Communicatiecompliance Microsoft Purview Compliancebeheer Microsoft Purview-levenscyclusbeheer Microsoft Purview eDiscovery Microsoft Purview-controle Risicobeheer voor Microsoft Priva Microsoft Priva-aanvragen voor rechten van betrokkene Microsoft Purview Gegevensbeheer Microsoft Purview Suite voor Business Premium Microsoft Purview-mogelijkheden voor gegevensbeveiliging Prijsstelling Services Partners Bewustwording over cyberbeveiliging Verhalen van klanten Beveiliging 101 Proefversie van product Erkenning in de sector Microsoft Security Insider Microsoft Digital Defense-rapport Security Response Center Microsoft Security-blog Microsoft-beveiligingsevenementen Microsoft Tech Community Documentatie Technische Inhoudsbibliotheek Training & certificeringen Complianceprogramma voor Microsoft Cloud Microsoft Vertrouwenscentrum Service Trust Portal Microsoft Secure Future Initiative Business Solutions Hub Contact opnemen met Verkoop Start gratis proefversie Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Mixed reality Microsoft HoloLens Microsoft Viva Quantumcomputing Duurzaamheid Onderwijs Auto's Financiële dienstverlening Overheid Gezondheidszorg Productiebedrijven Detailhandel Een partner zoeken Een partner worden Partnernetwerk Microsoft Marketplace Blog Microsoft Advertising Ontwikkelaarscentrum Documentatie Evenementen Licenties Microsoft Learn Microsoft Research Bekijk het siteoverzicht

Nation-state bedreigingen

Ontwikkel je reactie op veranderende nation-state bedreigingen.

Cyber-actors zijn brutaler en agressiever geworden naarmate geopolitieke relaties stuk zijn gelopen

Politieke ontwikkelingen hebben de prioriteiten van door de staat gesponsorde bedreigingsgroepen vormgegeven. Aanvallen op toeleveringsketens zijn toegenomen en richten zich voornamelijk op IT-bedrijven om toegang tot downstream klanten te krijgen.

Een diagram met sectoren die het doelwit zijn van nation-state actors

Nation-state groepen hebben verschillende sectoren aangevallen. Russische en Iraanse nation-state actors vielen de IT-sector aan om toegang tot de klanten van IT-bedrijven te krijgen. Researchinstituten, niet-gouvernementele organisaties (NGO's), universiteiten en overheidsinstanties waren ook nog gebruikelijke doelwitten van nation-state actors.

Rusland bedreigt Oekraïne en meer

Russische nation-state actors lanceerden cyberactiviteiten tijdens hun invasie in Oekraïne. Organisaties moeten maatregelen treffen om de cyberbeveiliging te verhogen tegen bedreigingen die van deze actors komen.

China breidt wereldwijde aanvallen uit

Wijdverspreide Chinese bedreigingsactiviteit heeft landen over de hele wereld getroffen, vooral kleinere naties in Zuidoost-Azië, om op alle vlakken een concurrentievoordeel te krijgen.

Iran wordt steeds agressiever

Iraanse actors verhoogden het aantal cyberaanvallen op Israël, breidden ransomware-aanvallen op regionale tegenstanders uit naar slachtoffers in de VS en EU, en vielen kritieke infrastructuur in de VS aan.

Noord-Korea streeft de doelen van het regime na

Noord-Korea had luchtvaart- en defensiebedrijven, cryptovaluta, persbureaus, overlopers en hulporganisaties als doelwit om de defensie te versterken, de economie te bevorderen en binnenlandse stabiliteit te verzekeren.

IT-toeleveringsketen als gateway naar het digitale ecosysteem

Leveranciers van IT-services worden als doelwit gebruikt om derden aan te vallen en toegang te krijgen tot downstream klanten in de overheids-, beleids- en kritieke-infrastructuursector.

Een diagram met twee benaderingen om te compromitteren

Dit diagram toont NOBELIUM's benadering met meerdere vectoren om zijn ultieme doelwitten en de zijdelingse schade aan andere slachtoffers te compromitteren. Behalve de hierboven weergegeven acties lanceerde NOBELIUM ook wachtwoordspray- en phishing-aanvallen op de betrokken entiteiten, en viel het zelfs het persoonlijke account van ten minste één overheidsmedewerker aan als nog een potentiële manier om ze te compromitteren.

Snelle exploitatie van beveiligingsproblemen

Identificatie en exploitatie van eerder onbekende beveiligingsproblemen is een belangrijke tactiek geworden, waarbij exploitaties steeds sneller en op enorme schaal gebeuren.

Een diagram met de snelheid en schaal van de commoditisering van beveiligingsproblemen

Nadat een beveiligingsprobleem openbaar bekend is gemaakt, duurt het gemiddeld slechts 14 dagen voordat een exploitatie in het wild beschikbaar is. Deze weergave biedt een analyse van de tijdlijnen van de exploitatie van zero-day-beveiligingsproblemen, evenals het aantal systemen dat kwetsbaar is voor de gegeven exploitatie en actief is op internet vanaf de eerste openbare bekendmaking.

Cybercriminelen bedreigen de stabiliteit van cyberspace

Een groeiende sector van particuliere bedrijven ontwikkelt en verkoopt geavanceerde tools, technieken en services waarmee hun klanten (vaak overheden) kunnen inbreken in netwerken en apparaten.

Cyberbeveiliging operationaliseren voor vrede en beveiliging

We hebben dringend een consistent, wereldwijd raamwerk nodig dat mensenrechten prioriteert en mensen beschermt tegen roekeloos staatsgedrag online, om stabiliteit te brengen in cyberspace.

Verken andere essentiële focusgebieden

De staat van de cybercriminaliteit

Cybercriminaliteit blijft toenemen, door een toename van zowel willekeurige als gerichte aanvallen. Aanvalsmethoden zijn geëvolueerd tot steeds meer uiteenlopende bedreigingen.

Apparaten en infrastructuur

Terwijl organisaties de vooruitgang in computercapaciteit benutten en entiteiten digitaliseren om te groeien, neemt het aanvalsoppervlak van de digitale wereld enorm toe.

Bedrijfsactiviteiten voor cyberinvloed

De huidige buitenlandse beïnvloedingsactiviteiten maken gebruik van nieuwe methoden en technologieën, waardoor hun campagnes om het vertrouwen te schaden efficiënter en effectiever worden.

Cyberweerbaarheid

Nu de bedreigingen in het cyberlandschap toenemen, is het inbouwen van cyberweerbaarheid in het DNA van de organisatie even cruciaal als financiële en operationele weerbaarheid.

Lees het rapport en neem contact met ons op

Microsoft volgen