Trace Id is missing
Passa a contenuti principali
Microsoft Security

Dispositivi e infrastruttura

Adotta un approccio olistico per raggiungere una postura di sicurezza migliore e realizzare gli obiettivi di business.

Il mondo si sta concentrando sulla protezione dell'infrastruttura critica

Gli enti pubblici globali stanno sviluppando dei criteri per gestire i rischi relativi alla cybersecurity per l'infrastruttura critica. Si tratta di un'enorme opportunità, ma questo approccio pone anche delle sfide per l'intero ecosistema.
Un diagramma di una mappa che mostra gli sviluppi di criteri a livello mondiale.

Minacce e opportunità su tutti i fronti

Ondata globale di iniziative sui criteri

In varie aree geografiche e settori diversi si stanno sviluppando criteri di cybersecurity per l'infrastruttura critica sempre più complessi. Le strategie adottate dagli enti pubblici saranno cruciali per il futuro della sicurezza.

OT e IoT esposti

L'uso sempre più diffuso di dispositivi online offre opportunità agli autori delle minacce. I dispositivi IoT creano rischi di sicurezza unici come punti di accesso e penetrazione nella rete, e milioni di questi dispositivi sono senza patch o esposti. 

Violazione di firmware e catena di approvvigionamento

Microsoft ha rilevato un aumento di attacchi devastanti lanciati sfruttando i firmware. Probabilmente i firmware continueranno a essere un bersaglio prezioso per gli autori delle minacce.

Attacchi OT basati sulla ricognizione

Vi è una crescente minaccia di attacchi OT basati su ricognizione adattati agli ambienti cui sono rivolti. Le informazioni relative alla progettazione dei sistemi sono un bersaglio strategico per i criminali informatici.

In evidenza

Vulnerabilità dei firmware

Per infiltrarsi nelle reti aziendali, gli utenti malintenzionati stanno sfruttando sempre di più le vulnerabilità dei firmware presenti in miliardi di dispositivi IoT e OT distribuiti nelle aziende. 

Il 32% delle immagini firmware analizzate conteneva almeno 10 vulnerabilità critiche note.

Scopri altre aree di attenzione critiche

Lo stato del crimine informatico

Il crimine informatico continua a crescere, guidato da aumenti sia degli attacchi casuali sia degli attacchi mirati. I metodi di attacco si sono evoluti per creare sempre più minacce diverse.

Minacce agli stati

Gli attori che agiscono per conto di stati stanno lanciando attacchi informatici sempre più sofisticati per evadere il rilevamento e portare avanti le proprie priorità strategiche.

Operazione di influenza informatica

Le operazioni di influenza su stati stranieri di oggi utilizzano nuovi metodi e tecnologie, rendendo le campagne mirate all'erosione della fiducia più efficienti ed efficaci.

Resilienza informatica

Man mano che aumentano le minacce nel panorama informatico, la creazione della resilienza informatica nel tessuto dell'organizzazione è cruciale quando la resilienza finanziaria e operativa.

Segui Microsoft