Trace Id is missing
Lompati ke konten utama
Microsoft Security

Perangkat dan Infrastruktur

Adopsi pendekatan holistik untuk mencapai postur peningkatan keamanan sekaligus memenuhi tujuan bisnis.

Dunia tengah bergerak untuk melindungi infrastruktur penting

Pemerintah di seluruh dunia tengah mengembangkan kebijakan untuk mengelola risiko keamanan cyber terhadap infrastruktur penting. Ini adalah peluang besar, tetapi juga menimbulkan tantangan di seluruh ekosistem.
Diagram peta yang memperlihatkan perkembangan kebijakan di seluruh dunia.

Ancaman dan peluang di semua lini

Gelombang inisiatif kebijakan di seluruh dunia

Kebijakan keamanan cyber infrastruktur yang semakin kompleks sedang dikembangkan di seluruh kawasan dan sektor. Tindak lanjut dari pemerintah akan sangat penting untuk masa depan keamanan.

IoT dan OT yang terpapar

Perangkat yang online dengan cepat menghadirkan peluang bagi pelaku ancaman. Perangkat IoT menimbulkan risiko keamanan unik sebagai akses masuk dan titik pivot di jaringan, serta jutaan perangkat terpapar atau tidak menerapkan patch. 

Peretasan rantai pasokan dan firmware

Microsoft telah melihat peningkatan penargetan firmware untuk meluncurkan serangan yang menghancurkan. Firmware mungkin akan terus menjadi target penting bagi pelaku ancaman.

Serangan OT berbasis pengintaian

Ancaman serangan OT berbasis pengintaian kian berkembang dan sangat disesuaikan dengan lingkungan target mereka. Informasi desain sistem adalah target strategis untuk pelaku ancaman.

Sorotan

Kerentanan firmware

Penyerang semakin memanfaatkan kerentanan firmware yang ada dalam miliaran perangkat IoT dan OT yang disebarkan di perusahaan, untuk menyusup ke jaringan perusahaan. 

32% gambar firmware yang dianalisis berisi setidaknya 10 kerentanan kritis yang diketahui.

Jelajahi area fokus penting lainnya

Status Kejahatan Cyber

Kejahatan cyber terus meningkat, didorong oleh peningkatan serangan secara acak dan bertarget. Metode serangan telah berkembang untuk menciptakan ancaman yang semakin beragam.

Ancaman yang Disponsori Negara

Pelaku kejahatan yang disponsori negara meluncurkan serangan cyber yang semakin canggih untuk menghindari deteksi dan meningkatkan prioritas strategis mereka.

Operasi Pengaruh Cyber

Operasi pengaruh asing saat ini menggunakan metode dan teknologi baru sehingga kampanye yang mereka rancang dapat mengurangi kepercayaan dengan lebih efisien dan efektif.

Ketahanan Cyber

Seiring meningkatnya ancaman dalam lanskap cyber, membangun ketahanan cyber ke dalam struktur organisasi sama pentingnya dengan ketahanan keuangan dan operasional.

Baca laporannya dan terhubung dengan kami

Ikuti Microsoft