This is the Trace Id: 371cdb05bd881e226c0e93363ad26b7b
Pređi na glavni sadržaj Zašto koristiti Microsoft bezbednost? Kibernetička bezbednost koja koristi veštačku inteligenciju Bezbednost u oblaku Bezbednost i upravljanje Pristup identitetu i mreži Upravljanje privatnošću i rizicima Bezbednost za veštačku inteligenciju Objedinjeni timovi za bezbednosne operacije Nulta pouzdanost Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Copilot Microsoft bezbednosti Microsoft Entra ID (Azure Active Directory) Microsoft Entra ID agenta Microsoft Entra External ID Microsoft Entra ID Governance Microsoft Entra ID Protection Microsoft Entra internetski pristup Microsoft Entra privatni pristup Upravljanje dozvolama za Microsoft Entra Verifikovan ID za Microsoft Entra Microsoft Entra Workload ID Microsoft Entra usluge domena Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender za krajnju tačku Microsoft Defender za Office 365 Microsoft Defender za identitet Microsoft Defender for Cloud Apps Upravljanje izloženošću riziku putem Microsoft bezbednosti Upravljanje ranjivostima za Microsoft Defender Informacije o pretnjama za Microsoft Defender Paket Microsoft Defender za Business Premium Microsoft zaštitnik za oblak Microsoft Defender upravljanje stanjem bezbednosti u oblaku Microsoft Defender upravljanje spoljnom površinom napada GitHub napredna bezbednost Microsoft Defender za krajnju tačku Microsoft Defender XDR Microsoft Defender za posao Microsoft Intune osnovne mogućnosti Microsoft zaštitnik za IoT Upravljanje ranjivostima za Microsoft Defender Microsoft Intune napredna analitika Microsoft Intune – upravljanje privilegijama za krajnjeg korisnika Microsoft Intune upravljanje aplikacijama za velika preduzeća Microsoft Intune udaljena pomoć Microsoft Cloud PKI Microsoft Purview usaglašenost komunikacije Microsoft Purview upravljač usaglašenošću Microsoft Purview upravljanje životnim ciklusom podataka Microsoft Purview e-otkrivanje Microsoft Purview nadzor Microsoft Priva upravljanje rizicima Microsoft Priva zahtevi lica na koja se odnose podaci Microsoft Purview Data Governance Paket Microsoft Purview za Business Premium Microsoft Purview mogućnosti za bezbednost podataka Cene Usluge Partneri Svest o kibernetičkoj bezbednosti Priče klijenata Security 101 Probne verzije proizvoda Priznanje u okviru delatnosti Microsoft Security Insider Microsoft izveštaj o digitalnoj odbrani Security Response Center Blog o Microsoft bezbednosti Microsoft događaji vezani za bezbednost Microsoft Tech Community Dokumentacija Biblioteka tehničkog sadržaja Obuka i certifikacije Program za usaglašenost za Microsoft oblak Microsoft centar za pouzdanost Portal za pouzdanost usluga Microsoft Inicijativa za bezbednu budućnost Čvorište za poslovna rešenja Obratite se prodaji Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Mešovita realnost Microsoft HoloLens Microsoft Viva Kvantno računarstvo Održivost Education Automobili Finansijske usluge Vlada Zdravstvo Proizvodnja Maloprodaja Pronađite partnera Postanite partner Partnerske mreže Microsoft Marketplace Marketplace Rewards Software development companies Blog Microsoft Advertising Razvojni centar Documentation Events Licensing Microsoft Learn Microsoft Research Prikaži mapu lokacije

Pretnje država

Razvijte odgovor na sve veće pretnje država.

Kibernetički akteri su postali odvažniji i agresivniji jer su geopolitički odnosi prekinuti

Politička dešavanja su uticala na prioritete grupa pretnji koje sponzoriše država. Napadi lanca snabdevanja povećali su se sa fokusom na kompanije za informacione tehnologije kako bi dobili pristup krajnjim korisnicima.

Dijagram koji prikazuje sektore industrije koje ciljuju akteri država

Grupe država ciljale su na niz sektora. Akteri ruske i iranske države ciljali su na IT industriju kao način za pristup klijentima IT firmi. Ekspertske organizacije, nevladine organizacije (NVO), univerziteti i državne agencije ostali su drugi uobičajeni ciljevi aktera država.

Ruska pretnja Ukrajini i drugo

Ruski državni akteri pokrenuli su kibernetičke operacije tokom invazije na Ukrajinu. Organizacije moraju da preduzmu mere za ojačavanje kibernetičke bezbednosti od pretnji koje potiče od ovih aktera.

Kina širi globalno ciljanje

Široko rasprostranjena kineska aktivnost pretnji cilja zemlje širom sveta, posebno manje zemlje u jugoistočnoj Aziji, kako bi stekla konkurentne prednosti na svim frontovima.

Iran postaje sve agresivniji

Iranski akteri su povećali kibernetičke napade na Izrael, razvili napade ransomvera izvan regionalnih protivnika na žrtve u SAD i EU i ciljali kritičnu infrastrukturu u SAD.

Severna Koreja sledi ciljeve režima

Severna Koreja je ciljala preduzeća za odbranu i aero-prostor, kriptovalute, izvore vesti, defektore i organizacije za pomoć, da bi izgradila odbranu, ojačala ekonomiju i osigurala domaću stabilnost.

IT lanac snabdevanja kao mrežni prolaz za digitalni ekosistem

Dobavljači IT usluga se ciljaju da napadnu nezavisne ciljeve i dobiju pristup krajnjim korisnicima u sektorima državnih institucija, smernica i kritičnih infrastruktura.

Dijagram koji prikazuje dva pristupa ugrožavanju

Ovaj dijagram prikazuje NOBELIUM pristup sa više vektora u cilju ugrožavanja njegovih krajnjih ciljeva i kolateralne štete za druge žrtve na tom putu. Pored gorenavedenih radnji, NOBELIUM je pokrenuo napade rasipanjem lozinke i phishing napade na uključene entitete, čak i ciljanje ličnog naloga najmanje jednog zaposlenog u državnoj instituciji kao još jednog potencijalnog načina za ugrožavanje.

Brzo iskorišćavanje ranjivosti

Identifikacija i iskorišćavanje prethodno nepoznatih ranjivosti postali su ključna taktika, a zloupotrebe se sve brže odvijaju u velikoj meri.

Dijagram koji prikazuje brzinu i razmeru komodizacije ranjivosti

U proseku je potrebno samo 14 dana da iskorišćavanje bude dostupno u divljini nakon javnog otkrivanja ranjivosti. Ovaj prikaz pruža analizu vremenskih osa iskorišćavanja ranjivosti od nultog dana, zajedno sa brojem sistema ranjivih na dato iskorišćavanje i aktivnih na internetu od vremena prvog javnog otkrivanja.

Kibernetički plaćenici prete stabilnosti kibernetičkog prostora

Rastuća industrija privatnih preduzeća razvija i prodaje napredne alatke, tehnike i usluge kako bi klijentima (često državnim institucijama) omogućila da se podele na mreže i uređaje.

Omogućavanje kibernetičke bezbednosti radi mira i bezbednosti

Hitno nam je potreban dosledan, globalni radni okvir koji daje prioritet ljudskim pravima i štiti ljude od nesmotrenog ponašanja države na mreži, kako bismo obezbedili stabilnost u kibernetičkom prostoru.

Istražite druge oblasti kritičnog fokusa

Stanje kibernetičkog kriminala

Kibernetički kriminal i dalje raste, podstaknut povećanjem nasumičnih i ciljanih napada. Metodi napada su se razvili da bi se kreirale sve različitije pretnje.

Uređaji i infrastruktura

Kako organizacije koriste napredak računarskih mogućnosti, a entiteti se digitalizuju da bi napredovali, površina napada digitalnog sveta eksponencijalno raste.

Operacije kibernetičkog uticaja

Današnje operacije stranog uticaja koriste nove metode i tehnologije, što njihove kampanje čini dizajniranim tako da efikasnije i efektnije urušavaju pouzdanost.

Kibernetička otpornost

Kako se pretnje u kibernetičkim pejzažima povećavaju, izgradnja kibernetičke otpornosti na organizaciju je ključna kao i finansijska i operativna otpornost.

Pročitajte izveštaj i povežite se sa nama

Pratite Microsoft