This is the Trace Id: b64c7951b1b5f2e2a7e89d113db7e7b4
Gå till huvudinnehåll Varför Microsoft Security AI-baserad cybersäkerhet Molnsäkerhet Datasäkerhet och datastyrning Åtkomst till identitet och nätverk Sekretess och riskhantering Säkerhet för AI Enhetliga säkerhetsåtgärder Nolltillit Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra agent-ID Microsoft Entra External ID Microsoft Entra ID Governance Microsoft Entra ID Protection Microsoft Entra internetåtkomst Microsoft Entra privatåtkomst Microsoft Entra – behörighetshantering Microsoft Entra – verifierat ID Microsoft Entra Workload ID Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender för Endpoint Microsoft Defender för Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft Security Exposure Management Microsoft Defender – hantering av säkerhetsrisker Microsoft Defender Hotinformation Microsoft Defender-sviten för Business Premium Microsoft Defender för molnet Microsoft Defender hantering av molnsäkerhetsstatus Microsoft Defender – hantering av extern attackyta Azure Firewall Azure Web App Firewall Azure DDoS Protection GitHub Advanced Security Microsoft Defender för Endpoint Microsoft Defender XDR Microsoft Defender för företag Huvudfunktioner i Microsoft Intune Microsoft Defender för IoT Microsoft Defender – hantering av säkerhetsrisker Microsoft Intune Advanced Analytics Microsoft Intune hantering av slutpunktsprivilegier Microsoft Intune Enterprise Application Management Microsoft Intune fjärrassistans Microsoft Cloud PKI Kommunikationsefterlevnad i Microsoft Purview Efterlevnadshanteraren i Microsoft Purview Livscykelhantering av data i Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Granskning Microsoft Priva-riskhantering Microsoft Priva begäranden från registrerad person Microsoft Purview-datastyrning Microsoft Purview-svit för Business Premium Datasäkerhetsfunktioner i Microsoft Purview Prissättning Tjänster Partner Medvetenhet om cybersäkerhet Kundberättelser Grunderna inom säkerhet Utvärderingsversioner av produkter Branscherkännande Microsoft Security Insider Rapport om Microsofts digitala försvar Security Response Center Microsoft Security-bloggen Microsoft Security-evenemang Microsoft Tech Community Dokumentation Tekniskt innehållsbibliotek Utbildning och certifieringar Compliance Program för Microsoft Cloud Microsoft Säkerhetscenter Service Trust Portal Microsoft Secure Future Initiative Hubb för företagslösningar Kontakta säljteamet Starta kostnadsfri utvärderingsversion Microsoft-säkerhet Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Mixad verklighet Microsoft HoloLens Microsoft Viva Kvantdatorer Hållbarhet Utbildning Fordon Finansiella tjänster Myndigheter Hälso- och sjukvård Tillverkning Handel Hitta en partner Bli partner Partnernätverk Microsoft Marketplace Marketplace Rewards Företag inom programvaruutveckling Blogg Microsoft Advertising Utvecklarcenter Dokumentation Evenemang Licensiering Microsoft Learn Microsoft Research Visa webbplatskarta

Nationalstatliga hot

Utveckla ditt svar på nationalstatliga hot som breder ut sig.

Cyberaktörer har blivit alltmer fräcka och aggressiva efter att geopolitiska relationer har rasat

Den politiska utvecklingen har format prioriteringarna för statligt sponsrade hotgrupper. Attacker mot försörjningskedjan har ökat med ett fokus på IT-företag för att få åtkomst till kunder nedströms.

Ett diagram som visar industrisektorer som nationalstatliga aktörer riktar sig mot

Nationalstatliga grupper riktade sig mot en rad sektorer. Ryska och iranska statliga aktörer riktade sig mot IT-branschen som ett sätt att få åtkomst till IT-företags kunder. Tankesmedjor, icke-statliga organisationer (NGO:er), universitet och myndigheter blev övriga vanliga mål för nationalstatliga aktörer.

Ryssland hotar Ukraina med flera

Ryska statliga aktörer lanserade cyberåtgärder under sin invasion av Ukraina. Organisationer måste vidta åtgärder för att stärka sin cybersäkerhet mot som strömmar in från dessa aktörer.

Kina expanderar global riktning

Spridda kinesisk hotaktivitet riktades mot länder globalt, särskilt mindre länder i Sydostasien, för att uppnå konkurrensfördelar på alla fronter.

Iran blir alltmer aggressivt

Iranska aktörer ökade cyberattacker mot Israel, utökade attacker med utpressningstrojaner bortom regionala angripare till amerikanska och europeiska offer, och riktade sig mot den högprofilerade amerikanska kritiska infrastrukturen.

Nordkorea eftersträvar regimens mål

Nordkorea riktade sig mot försvar och flygföretag, kryptovaluta, nya kanaler, avhoppare och hjälporganisationer, för att bygga försvar, stärka ekonomin.

IT-försörjningskedja som en gateway till det digitala ekosystemet

IT-tjänsteleverantörer är måltavlor för att angripa tredjepartsmål och få åtkomst till klienter nedströms inom sektorerna myndighet, policy och kritisk infrastruktur.

Ett diagram som visar två angreppsmetoder

Det här diagrammet som visar NOBELIUMs mulitvektoriserade metoder för att kompromettera sina ultimata mål och skador på tillgångar för andra offer på vägen. Förutom åtgärderna som visades ovan lanserade NOBELIUM lösenordsattack och nätfiskeattacker mot de involverade enheterna, och riktade sig till och med mot ett personligt konto tillhörande minst en myndighetsanställd som en annan potentiell väg till angrepp.

Snabb exploatering av sårbarhet

Identifiering och exploatering av tidigare okända sårbarheter har blivit en viktig taktik, och exploateringar sker snabbare och i enorm skala.

Ett diagram som visar hastighet och skala för sårbarhetsstandardisering

I genomsnitt tar det endast 14 dagar för att en exploatering ska bli tillgänglig när en sårbarhet har avslöjats offentligt. Den här vyn visar en analys av tidslinjer för exploatering av dag noll-sårbarheter, tillsammans med antalet system som är sårbara för den givna exploateringen och aktiv på internet från tidpunkten för det första offentliga avslöjandet.

Cyberlegosoldater hotar cyberrymdens stabilitet

En växande bransch med privata företag utvecklar och säljer avancerade verktyg, teknik och tjänster för att göra det möjligt för deras klientdatorer (ofta myndigheter) att bryta sig in i nätverk och enheter.

Dra nytta av cybersäkerhet för sinnesfrid och säkerhet

Vi behöver omedelbart ett konsekvent, globalt ramverk som prioriterar mänskliga rättigheter och skyddar människor mot hänsynslöst statligt beteende för att få stabilitet i cyberrymden.

Utforska andra viktiga fokusområden

Status för cyberbrott

Cyberbrotten fortsätter att öka och drivs av ökningar av både slumpmässiga och riktade attacker. Attackmetoderna har utvecklats för att skapa fler olika hot.

Enheter och infrastruktur

I takt med att organisationers nyttjande av framsteg inom databehandling och enheter digitaliserar för att blomstra ökar den digitala världens attackyta enormt.

Åtgärder mot cyberpåverkan

Dagens utländska påverkanskampanjer använder nya metoder och tekniker, vilket gör deras kampanjer som är avsedda att minska förtroendet mer effektiva.

Cybermotstånd

När hot i cyberlandskapet ökar är det lika viktigt att skapa cybermotstånd i organisationers infrastruktur som ekonomiskt och driftmässigt motstånd.

Läs rapporten och kontakta oss

Följ Microsoft