This is the Trace Id: 6dbaaa1483b5c673c3e807cb49fc3f43
Prejsť na hlavný obsah Prečo zabezpečenie od spoločnosti Microsoft Kybernetická bezpečnosť využívajúca umelú inteligenciu Cloudové zabezpečenie Zabezpečenie a riadenie údajov Identita a prístup k sieti Ochrana osobných údajov a riadenie rizík Zabezpečenie pre AI Unified SecOps Nulová dôvera (Zero Trust) Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra ID agenta Microsoft Entra Externé ID Riadenie Microsoft Entra ID Ochrana Microsoft Entra ID Microsoft Entra Prístup na internet Microsoft Entra Súkromný prístup Microsoft Entra Správa povolení Microsoft Entra Overenie ID Microsoft Entra ID workloadov Microsoft Entra Doménové služby Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender pre koncové body Microsoft Defender pre Office 365 Microsoft Defender na ochranu identity Microsoft Defender for Cloud Apps Spravovanie miery rizika zabezpečenia od spoločnosti Microsoft Microsoft Defender Správa rizík Microsoft Defender Analýza hrozieb Balík služieb Microsoft Defender for Business Premium Microsoft Defender for Cloud Microsoft Defender Cloud Security Posture Management Microsoft Defender Správa externých možných miest útokov Rozšírené zabezpečenie v GitHube Microsoft Defender pre koncové body Microsoft Defender XDR Microsoft Defender for Business Základné možnosti služby Microsoft Intune Microsoft Defender for IoT Microsoft Defender Správa rizík Microsoft Intune Pokročilá analýza Microsoft Intune Správa oprávnení koncových bodov Microsoft Intune Správa podnikových aplikácií Microsoft Intune Pomoc na diaľku Microsoft Cloud PKI Microsoft Purview Dodržiavanie súladu pri komunikácii Microsoft Purview Správca dodržiavania súladu Správa životného cyklu údajov Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit Microsoft Priva Správa rizík ochrany osobných údajov Microsoft Priva Požiadavky vo vzťahu k právam dotknutých osôb Microsoft Purview Riadenie údajov Balík služieb Microsoft Purview for Business Premium Funkcie zabezpečenia údajov pomocou Microsoft Purview Ceny Služby Partneri Zvyšovanie povedomia o kybernetickej bezpečnosti Príbehy zákazníkov Základy zabezpečenia Skúšobné verzie produktov Ocenenia v rámci odvetvia Microsoft Security Insider Správa spoločnosti Microsoft o digitálnej obrane Security Response Center Blog o zabezpečení od spoločnosti Microsoft Podujatia spoločnosti Microsoft venované zabezpečeniu Microsoft Tech Community Dokumentácia Knižnica technického obsahu Školenia a certifikácie Program zabezpečenia súladu pre Microsoft Cloud Centrum dôveryhodnosti spoločnosti Microsoft Service Trust Portal Microsoft Iniciatíva Bezpečná budúcnosť Centrum podnikových riešení Kontaktovať odd. predaja Spustiť bezplatnú skúšobnú verziu Zabezpečenie od spoločnosti Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Zmiešaná realita Microsoft HoloLens Microsoft Viva Kvantové výpočtové prostriedky Udržateľnosť Vzdelávanie Automobilový priemysel Finančné služby Vládne inštitúcie İş ortakları Výroba Maloobchod Vyhľadať partnera Staňte sa partnerom Sieť partnerov Microsoft Marketplace Marketplace Rewards Spoločnosti zaoberajúce sa vývojom softvéru Blog Microsoft Advertising Stredisko pre vývojárov Dokumentácia Udalosti Licencovanie Microsoft Learn Microsoft Research Zobraziť mapu stránky

Hrozby na celoštátnej úrovni

Pripravte si riešenia pre vyvíjajúce sa hrozby na celoštátnej úrovni.

Kybernetickí aktéri sa stali bezočivejšími a agresívnejšími, pretože sa narušili geopolitické vzťahy

Politický vývoj ovplyvnil priority skupín zameraných na hrozby sponzorované štátnymi aktérmi. Útoky na dodávateľský reťazec sa čoraz častejšie zameriavajú na spoločnosti pôsobiace v oblasti informačných technológií s cieľom získať prístup k nadväzujúcim zákazníkom.

Diagram znázorňujúci priemyselné odvetvia, ktoré sú cieľom aktérov na celoštátnej úrovni

Skupiny podporované štátnymi aktérmi cielili na celý rad sektorov. Štátni aktéri z Ruska a Iránu si za cieľ zvolili IT priemysel ako prostriedok na získanie prístupu k zákazníkom IT spoločností. Think-tanky, mimovládne organizácie, univerzity a vládne agentúry boli aj naďalej častým cieľom aktérov na celoštátnej úrovni.

Rusko ohrozuje Ukrajinu i ďalšie krajiny

Štátni aktéri z Ruska spustili kybernetické operácie počas invázie na Ukrajinu. Organizácie musia prijať opatrenia na posilnenie kybernetickej bezpečnosti proti hrozbám pochádzajúcim od týchto aktérov.

Čína rozširuje globálne ciele

Rozšírené aktivity Číny v oblasti hrozieb sa zameriavali na krajiny na celom svete, najmä na menšie štáty v juhovýchodnej Ázii, s cieľom získať konkurenčnú výhodu na všetkých frontoch.

Irán je čoraz agresívnejší

Aktéri z Iránu zvýšili počet kybernetických útokov na Izrael, rozšírili útoky ransomwaru nielen na regionálnych protivníkov, ale aj na obete z USA a EÚ, a zamerali sa na významnú kritickú infraštruktúru v USA.

Severná Kórea plní ciele režimu

Severná Kórea sa zamerala na obranné a letecké spoločnosti, kryptomeny, spravodajské kanály, utečencov a humanitárne organizácie, aby vybudovala obranu, posilnila hospodárstvo a zabezpečila domácu stabilitu.

Dodávateľský reťazec IT ako brána do digitálneho ekosystému

Poskytovatelia IT služieb sa stávajú cieľom útokov zameraných na tretie strany s cieľom získať prístup k nadväzujúcim klientom v oblasti štátnej správy, politiky a kritickej infraštruktúry.

Diagram znázorňujúci dva prístupy k ohrozeniu zabezpečenia

Tento diagram znázorňuje viaczložkový prístup skupiny NOBELIUM, ktorý používa na napadnutie hlavných cieľov, pričom popritom spôsobuje vedľajšie škody iným obetiam. Okrem vyššie uvedených krokov uskutočnila skupina NOBELIUM proti zúčastneným subjektom aj útoky sprejovaním hesla a útoky s cieľom neoprávnene získať údaje dotknutých osôb, pričom sa dokonca zamerala aj na osobný účet minimálne jedného vládneho zamestnanca, čo predstavovalo ďalší potenciálny spôsob ohrozenia zabezpečenia.

Rýchle zneužívanie zraniteľností

Identifikácia a zneužívanie doteraz neznámych zraniteľností sa stali kľúčovou taktikou, pričom k zneužívaniu dochádza čoraz rýchlejšie a vo väčšom rozsahu.

Diagram znázorňujúci rýchlosť a rozsah komoditizácie zraniteľností

V priemere trvá len 14 dní od zverejnenia zraniteľnosti, kým sa spôsob zneužitia stane verejne dostupným. Toto zobrazenie poskytuje analýzu časového priebehu zneužívania zraniteľností typu zero-day spolu s počtom systémov, ktoré sú náchylné na dané zneužitie a ktoré sú aktívne na internete od chvíle prvého zverejnenia.

Kybernetickí útočníci ohrozujú stabilitu kybernetického priestoru

Čoraz viac súkromných spoločností vyvíja a predáva pokročilé nástroje, techniky a služby, ktoré zákazníkom (často z oblasti štátnej správy) umožňujú preniknúť do sietí a zariadení.

Zavádzanie operácií zameraných na kybernetickú bezpečnosť na zaistenie mieru a zabezpečenia

Nutne potrebujeme konzistentný globálny rámec, ktorý uprednostní ľudské práva a ochráni ľudí pred bezohľadným správaním štátnych aktérov v online priestore, aby sme do kybernetického priestoru vniesli stabilitu.

Preskúmajte päť ďalších kritických oblastí zamerania

Stav počítačových zločinov

Kybernetická kriminalita naďalej rastie, je poháňaná náhodnými aj cielenými útokmi. Metódy útokov sa vyvíjali a rástla ich rozmanitosť.

Sieť a infraštruktúra

Keďže organizácie aplikujú v oblasti výpočtovej techniky pokrokové technológie a dochádza k digitalizácii činností s cieľom ich rozvoja, počet možných miest útokov exponenciálne rastie.

Zásahy ovplyvňujúce kybernetickú bezpečnosť

Dnešné zásahy, ktorých pôvod je v zahraničí, využívajú nové metódy a technológie, ktoré sú navrhnuté tak, aby ešte efektívnejšie a účinnejšie naštrbili systémy založené na dôvere.

Kybernetická odolnosť

S nárastom hrozieb v kybernetickom prostredí je zabudovanie kybernetickej odolnosti do štruktúry organizácie rovnako dôležité ako jej finančná a prevádzková odolnosť.

Prečítajte si správu a spojte sa s nami

Sledujte Microsoft