This is the Trace Id: 288f371755977e5da439f1a1fad03e26
Ugrás a tartalomtörzsre Miért érdemes a Microsoft Biztonságot használni? AI-alapú kiberbiztonság Felhőbiztonság Adatbiztonság és cégirányítás Identitás és hálózati hozzáférés Adatvédelem és kockázatkezelés Biztonságos AI Egyesített biztonsági műveletek Teljes felügyelet Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra ügynökazonosító Microsoft Entra Külső ID Microsoft Entra ID-kezelés Microsoft Entra ID-védelem Microsoft Entra internet-hozzáférés Microsoft Entra privát hozzáférés Microsoft Entra Engedélykezelés Microsoft Entra Ellenőrzött azonosító Microsoft Entra Számítási feladat ID Microsoft Entra tartományi szolgáltatások Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Végponthoz készült Microsoft Defender Office 365-höz készült Microsoft Defender Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft Biztonság – kitettségkezelés Microsoft Defender biztonságirés-kezelés Microsoft Defender Intelligens veszélyforrás-felderítés Microsoft Defender-csomag a Vállalati prémium verzióhoz Felhőhöz készült Microsoft Defender Microsoft Defender felhőbiztonsági állapot kezelése Microsoft Defender külső támadásifelület-kezelő Azure Firewall Azure Web App Firewall Azure DDoS Protection GitHub speciális biztonság Végponthoz készült Microsoft Defender Microsoft Defender XDR Microsoft Defender Vállalati verzió A Microsoft Intune alapvető képességei Microsoft Defender for IoT Microsoft Defender biztonságirés-kezelés Microsoft Intune Bővített analitika Microsoft Intune Végponti jogosultságkezelés Microsoft Intune Vállalati alkalmazáskezelés A Microsoft Intune távoli súgója Microsoft Cloud PKI Microsoft Purview Kommunikációmegfelelőség Microsoft Purview Megfelelőségkezelő Microsoft Purview Adatélettartam-kezelés Microsoft Purview Feltárás Microsoft Purview Auditálás Microsoft Priva Kockázatkezelés Microsoft Priva érintettjogi kérelmek Microsoft Purview Adatgazdálkodás Microsoft Purview-csomag a Vállalati prémium verzióhoz A Microsoft Purview adatbiztonsági képességei Árképzés Szolgáltatások Partnerek Kiberbiztonsági tudatosság Ügyfeleink sikertörténetei A biztonsággal kapcsolatos alapismeretek Termék-próbaverziók Iparági elismerés Microsoft Security Insider A Microsoft digitális védelmi jelentése Biztonsági reagálási központ A Microsoft Biztonság blogja A Microsoft biztonsággal kapcsolatos eseményei Microsoft Tech Community Dokumentáció Technikai tartalomtár Képzés és tanúsítványok Megfelelőségi program a Microsoft Cloudhoz Microsoft Adatvédelmi központ Szolgáltatásmegbízhatósági portál Microsoft Biztonságos Jövő Kezdeményezés Üzleti megoldások központja Kapcsolatfelvétel az értékesítéssel Ingyenes próbaidőszak megkezdése Microsoft-biztonság Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Vegyes valóság Microsoft HoloLens Microsoft Viva Kvantumszámítógép Fenntarthatóság Oktatás Autóipar Pénzügyi szolgáltatások Kormányzat Egészségügy Gyártóipar Kiskereskedelem Partner keresése Legyen a partnerünk! Partner Network Microsoft Marketplace Marketplace Rewards Szoftverfejlesztő vállalatok Blog Microsoft Advertising Fejlesztői központ Dokumentáció Események Licencelés Microsoft Learn Microsoft Research Oldaltérkép megtekintése

Nemzetállamokhoz köthető fenyegetések

A nemzetállamokhoz köthető fenyegetésekre adható válaszok kifejlesztése.

A geopolitikai kapcsolatok megromlásával a kiberszereplők egyre gátlástalanabbá és agresszívabbá váltak

A politikai fejlemények folyamatosan alakítják az államilag támogatott fenyegető csoportok prioritásait. Az ellátási láncot érő támadások száma megnövekedett, és egyre inkább az informatikai vállalatokra koncentrálnak, hogy ezáltal hozzáférjenek az ügyfelekhez is.

A nemzetállami szereplők által megcélzott iparágakat bemutató ábra

A nemzetállami csoportok számos ágazatot célba vettek. Az orosz és iráni állami szereplők az IT-ipart vették célba, hogy hozzáférjenek az IT-cégek ügyfeleihez. Az agytrösztök, a nem kormányzati szervezetek (NGO-k), az egyetemek és a kormányzati ügynökségek továbbra is a nemzetállami szereplők gyakori célpontjai maradtak.

Az Ukrajnát és másokat fenyegető Oroszország

Az orosz állami szereplők kiberműveleteket indítottak el Ukrajna megszállása során. A szervezeteknek intézkedéseket kell hozniuk a kiberbiztonság megerősítésére, hogy védekezni tudjanak az ilyen szereplőktől származó fenyegetésekkel szemben.

Kína kiterjeszti globális célpontjait

Kína széles körben elterjedt fenyegető tevékenysége világszerte különböző országokat célzott meg, különösen a kisebb délkelet-ázsiai országokat, hogy minden fronton versenyelőnyre tegyen szert.

Irán egyre agresszívabbá válik

Az iráni szereplők fokozták az Izrael elleni kibertámadásokat, a zsarolóvírus-támadásokat a regionális ellenfeleken túl az amerikai és európai uniós áldozatokra is kiterjesztették, és az Egyesült Államok kiemelt fontosságú kritikus infrastruktúráit vették célba.

Észak-Korea a rezsim céljainak megvalósítására törekszik

Észak-Korea védelmi és űrtechnikai vállalatokat, kriptovalutákat, hírügynökségeket, külföldre távozottakat és segélyszervezeteket vett célba saját védelmének kiépítése, gazdaságának megerősítése és a hazai stabilitás biztosítása érdekében.

Az informatikai ellátási lánc mint a digitális ökoszisztéma kapuja

Az informatikai szolgáltatókat azért veszik célba, hogy harmadik feleket támadjanak meg, és hozzáférést szerezzenek a kormányzati, politikai és kritikus infrastrukturális ágazatokban tevékenykedő ügyfelekhez.

A biztonsági incidensek két megközelítését bemutató diagram

Ez az ábra a NOBELIUM többrétű megközelítését mutatja be a végső célpontok megtámadásához, valamint azokat a származékos károkat, melyeket eközben más áldozatok szenvednek el. A fent bemutatott műveleteken kívül a NOBELIUM szórásos jelszófeltöréses és adathalász-támadásokat is indított az érintett szervezetek ellen, sőt, egy újabb lehetséges feltörési módszerként legalább egy kormányzati alkalmazott személyes fiókját is célba vette.

Biztonsági rések gyors kihasználása

A korábban ismeretlen biztonsági rések azonosítása és kihasználása kulcsfontosságú taktikává vált, a biztonsági rések kihasználása pedig egyre gyorsabban és nagyobb méretekben történik.

A sebezhetőség árucikké válásának sebességét és mértékét bemutató diagram

Átlagosan mindössze 14 napba telik, mire egy sebezhetőség nyilvánosságra kerülése után egy sebezhetőség kihasználhatóvá válik. Ez az ábra a nulladik napi sebezhetőségek kihasználásának idővonalát elemzi, valamint azt, hogy az első nyilvánosságra hozatal időpontjától kezdve az adott biztonsági résnek hány rendszer van kitéve úgy, hogy elérhető az internet felől.

Kiberzsoldosok fenyegetik az online tér stabilitását

Különböző magáncégek egyre növekvő iparága olyan fejlett eszközöket, technikákat és szolgáltatásokat fejleszt és értékesít, amelyek lehetővé teszik ügyfeleik (gyakran kormányok) számára, hogy hálózatokba és eszközökbe törjenek be.

A kiberbiztonság gyakorlati megvalósítása a béke és a biztonság érdekében

Sürgősen szükség van egy következetes, globális keretrendszerre, amely az emberi jogokat helyezi előtérbe, megvédi az embereket az államok felelőtlen online magatartásától, és stabilitást teremt a kibertérben.

Egyéb kritikus fókuszterületek

A kiberbűnözés állapota

A kiberbűnözés mind a véletlenszerű, mind a célzott támadások számának növekedésével tovább terjed. A támadási módszerek fejlődésével egyre változatosabb fenyegetések jöttek létre.

Eszközök és infrastruktúra

Amint a szervezetek kiaknázzák a számítási képességek és az entitások digitalizálásának előnyeit a sikeresség érdekében, ezzel együtt a digitális világ támadási felülete is exponenciálisan növekszik.

Kiberbefolyásolási műveletek

Napjaink külföldi befolyásolási műveletei új módszereket és technológiákat használnak, hogy hatékonyabban ássák alá a bizalmat.

Kiberbiztonsági ellenállóképesség

Ahogyan egyre növekszik a fenyegetések száma a kiberkörnyezetben, a kiberbiztonsági ellenállóképesség szervezeti rendszerbe való beépítése ugyanolyan kritikus fontosságú, mint a pénzügyi és az üzemeltetési rugalmasság.

Olvassa el a jelentést, és lépjen kapcsolatba velünk

A Microsoft követése