This is the Trace Id: a760b7dccb94fdb06946aafe204ef6e8
Preskoči na glavno vsebino Zakaj Microsoftova varnost Kibernetska varnost, ki uporablja umetno inteligenco Varnost v oblaku Varnost in upravljanje podatkov Identiteta in omrežni dostop Zasebnost in upravljanje tveganj Varnost za umetno inteligenco Poenoteni varnostno-operativni postopki SecOps Ničelno zaupanje Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra ID za posrednike Zunanja identiteta Microsoft Entra Upravljanje Microsoft Entra ID Zaščita Microsoft Entra ID Dostop do interneta Microsoft Entra Zasebni dostop Microsoft Entra Upravljanje dovoljenj Microsoft Entra Preverjeni ID Microsoft Entra Identiteta delovne preobremenitve Microsoft Entra Domenske storitve Microsoft Entra Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender za končno točko Microsoft Defender za Office 365 Microsoft Defender za identiteto Microsoft Defender for Cloud Apps Upravljanje izpostavljenosti v Microsoftovi varnosti Upravljanje ranljivosti Microsoft Defender Obveščanje o grožnjah Microsoft Defender Zbirka Microsoft Defender za Business Premium Microsoft Defender for Cloud Upravljanje stanja varnosti storitve v oblaku Microsoft Defender Upravljanje zunanjih tarč napada Microsoft Defender Napredna varnost s storitvijo GitHub Microsoft Defender za končno točko Microsoft Defender XDR Microsoft Defender za podjetja Osnovne zmogljivosti storitve Microsoft Intune Microsoft Defender for IoT Upravljanje ranljivosti Microsoft Defender Napredna analitika Microsoft Intune Upravljanje pravic končnih točk Microsoft Intune Upravljanje aplikacij za podjetja Microsoft Intune Oddaljena pomoč za Microsoft Intune PKI v oblaku Microsoft Skladnost komunikacije Microsoft Purview Upravitelj skladnosti s predpisi Microsoft Purview Upravljanje življenjskega cikla podatkov Microsoft Purview E-odkrivanje Microsoft Purview Nadzor Microsoft Purview Upravljanje tveganj Microsoft Priva Zahteve za posameznikove pravice Microsoft Priva Upravljanje podatkov Microsoft Purview Zbirka Microsoft Purview za Business Premium Funkcije za varnost podatkov Microsoft Purview Cene Storitve Partnerji Osveščanje o kibernetski varnosti Mnenja strank Osnove varnosti Preskusne različice izdelkov Priznanja v panogi Microsoft Security Insider Poročilo o Microsoftovi digitalni obrambi Odzivno središče za varnost Spletni dnevnik o Microsoftovi varnosti Dogodki Microsoftove varnosti Microsoft Tech Community Dokumentacija Knjižnica tehnične vsebine Usposabljanje in potrdila Program skladnosti s predpisi za Microsoft Cloud Microsoftovo središče zaupanja Portal za zanesljivost storitev Microsoftova Pobuda za varno prihodnost Središče za poslovne rešitve Obrnite se na prodajo Začetek uporabe brezplačne preskusne različice Microsoftova varnost Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoftova umetna inteligenca Azure Space Mešana resničnost Microsoft HoloLens Microsoft Viva Kvantno računalništvo Trajnost Izobraževanje Avto-moto Finančne storitve Državne ustanove Zdravstvo Proizvodnja Maloprodaja Poiščite partnerja Postanite partner Mreža za partnerje Microsoft Marketplace Marketplace Rewards Podjetja za razvoj programske opreme Spletni dnevnik Microsoft Advertising Središče za razvijalce Dokumentacija Dogodki Licenciranje Microsoft Learn Microsoft Research Oglejte si zemljevid spletnega mesta

Grožnje na državni ravni

Razvijte svoj odziv na spreminjajoče se grožnje na državni ravni.

Kibernetski napadalci so postali bolj predrzni in agresivni, ker so se porušili geopolitični odnosi.

Politični dogodki so oblikovali prednostne naloge državno sponzoriranih skupin za grožnje. Napadi na dobavno verigo so se povečali in se osredotočajo na podjetja s področja informacijske tehnologije, da bi pridobili dostop do nadaljnjih kupcev.

Diagram prikazuje industrijske sektorje, ki so tarča napadov na državni ravni

Skupine na državni ravni so ciljale različne sektorje. Ruski in iranski državni akterji so se osredotočili na panogo IT kot sredstvo za dostop do strank podjetij IT. Druge pogoste tarče akterjev na državni ravni so bili še vedno možganski trusti, nevladne organizacije (NVO), univerze in vladne agencije.

Rusija grozi Ukrajini in drugim državam

Ruski državni akterji so med invazijo na Ukrajino začeli izvajati kibernetske operacije. Organizacije morajo sprejeti ukrepe za okrepitev kibernetske varnosti pred grožnjami teh akterjev.

Kitajska razširja globalne cilje

Razširjene kitajske grožnje so bile usmerjene v države po vsem svetu, zlasti v manjše države v jugovzhodni Aziji, da bi pridobile konkurenčno prednost na vseh področjih.

Iran postaja vse bolj agresiven

Iranski akterji so okrepili kibernetske napade na Izrael, razširili napade z izsiljevalsko programsko opremo z regionalnih nasprotnikov na žrtve v ZDA in EU ter napadli pomembno kritično infrastrukturo ZDA.

Severna Koreja sledi ciljem režima

Severna Koreja je ciljala na obrambna in vesoljska podjetja, kriptovalute, novice, prebežnike in organizacije za pomoč, da bi zgradila obrambo, okrepila gospodarstvo in zagotovila domačo stabilnost.

Dobavna veriga IT kot vrata v digitalni ekosistem

Ponudniki storitev IT so tarča napadov na cilje tretjih oseb in pridobivajo dostop do strank na nižji stopnji v vladnem in političnem sektorju ter sektorju kritične infrastrukture.

Diagram, ki prikazuje dva pristopa k iskanju kompromisa

Ta diagram prikazuje večplastni pristop organizacije NOBELIUM k ogrožanju njenih končnih ciljev in kolateralno škodo, ki jo pri tem utrpijo druge žrtve. Poleg zgoraj opisanih dejanj je NOBELIUM proti vpletenim subjektom izvedel tudi napade z razpršenimi gesli in lažnim predstavljanjem ter se usmeril celo na osebni račun vsaj enega vladnega uslužbenca, kar je bil še en možen način kompromitiranja.

Hitro izkoriščanje ranljivosti

Prepoznavanje in izkoriščanje prej neznanih ranljivosti je postalo ključna taktika, izkoriščanje pa poteka vse hitreje in v velikem obsegu.

Diagram, ki prikazuje hitrost in obseg izkoriščanja ranljivosti

Ko je ranljivost javno razkrita, v povprečju traja le 14 dni, da nekdo to ranljivost izkoristi. Ta pogled prikazuje analizo časovnih potekov izkoriščanja ranljivosti na ničelni dan skupaj s številom sistemov, ki so ranljivi za zadevno ranljivost in aktivni na internetu od trenutka prvega javnega razkritja.

Kibernetski plačanci ogrožajo stabilnost kibernetskega prostora

Rastoča industrija zasebnih podjetij razvija in prodaja napredna orodja, tehnike in storitve, ki njihovim strankam (pogosto vladam) omogočajo vdor v omrežja in naprave.

Operacionalizacija kibernetske varnosti za mir in varnost

Nujno potrebujemo dosleden globalni okvir, ki daje prednost človekovim pravicam in ščiti ljudi pred nepremišljenim ravnanjem držav v spletu, da bi zagotovili stabilnost kibernetskega prostora.

Raziščite druga pomembna področja, na katera se je treba osredotočiti

Stanje kibernetskega kriminala

Kibernetski kriminal še naprej narašča, povečuje pa se tudi število naključnih in ciljanih napadov. Načini napadov so se razvili, s čimer se pojavljajo čedalje bolj raznolike grožnje.

Naprave in infrastruktura

Ker organizacije izkoriščajo napredne računalniške zmogljivosti in digitalizacijo za doseganje uspešnosti, se tarče napadov v digitalnem svetu eksponentno povečujejo.

Postopki kibernetskega vpliva

Današnji postopki tujega vpliva uporabljajo nove načine in tehnologije, s čimer so njihove kampanje namenjene učinkovitejšemu in uspešnejšemu uničevanju zaupanja.

Kibernetska odpornost

Ker je groženj v kibernetskem okolju čedalje več, je vključevanje kibernetske odpornosti v strukturo organizacije enako pomembno kot finančna in operativna odpornost.

Preberite poročilo in stopite v stik z nami

Spremljajte Microsoft