Trace Id is missing
Pular para o conteúdo principal
Segurança da Microsoft

Dispositivos e infraestrutura

Adote uma abordagem holística para atingir uma postura de segurança avançada enquanto atende aos objetivos de negócios.

O mundo está progredindo em direção à proteção da infraestrutura crítica

Os governos do mundo todo estão desenvolvendo políticas para gerenciar o risco da segurança cibernética para a infraestrutura crítica. Esta é uma oportunidade enorme, mas também apresenta desafios ao ecossistema.
Um diagrama de um mapa mostrando desenvolvimentos de política no mundo todo.

Ameaças e oportunidades em todas as frentes

Ciclo global de iniciativas de política

Políticas de segurança cibernética de infraestrutura crítica cada vez mais complexas estão em desenvolvimento entre regiões e setores. A forma de agir dos governos será crucial para o futuro da segurança.

IoT e OT expostos

Os dispositivos que rapidamente entram online trazem oportunidades para os atores da ameaça. Os dispositivos da IoT representam riscos de segurança únicos como pontos de entrada e rotação na rede, e milhões não têm patches aplicados ou ficam expostos. 

Cadeia de fornecedores e invasão de firmware

A Microsoft já viu o aumento do interesse no firmware como alvo de ponto de partida de ataques devastadores. Provavelmente, o firmware continuará a ser um alvo valioso para os atores da ameaça.

Ataques de OT baseados em reconhecimento

Há uma ameaça crescente de ataques de OT baseados em reconhecimento altamente ajustados aos ambientes visados. As informações de design do sistema é um alvo estratégico para atores da ameaça.

Destaque

Vulnerabilidades de firmware

Os invasores estão aproveitando cada vez mais as vulnerabilidades de firmware em bilhões de dispositivos IoT e OT implantados em empresas para se infiltrarem em redes corporativas. 

32% das imagens de firmware analisadas continham pelo menos 10 vulnerabilidades críticas conhecidas.

Explore outras áreas de foco críticas

O estado do crime cibernético

O cibercrime continua a crescer, impulsionado pelo aumento de ataques aleatórios e direcionados. Os métodos de ataque evoluíram para criar cada vez mais diferentes ameaças.

Ameaças de estado-nação

Os atores de estado-nação estão lançando ataques cibernéticos cada vez mais sofisticados para evitar a detecção e promover suas prioridades estratégicas.

Operações de influência cibernética

As operações de influência estrangeira de hoje utilizam novos métodos e tecnologias, tornando suas campanhas projetadas para corroer a confiança mais eficientes e eficazes.

Resiliência cibernética

Conforme as ameaças no cenário cibernético aumentam, a construção de resiliência cibernética na estrutura da organização é tão fundamental quanto a resiliência financeira e operacional.

Leia o relatório e conecte-se conosco

Siga a Microsoft