This is the Trace Id: 460962c993669636d773d2f395a1f5b3
Salt la conținutul principal De ce Microsoft Security Securitate cibernetică pe platformă de inteligență artificială Securitate în cloud Securitatea și guvernarea datelor Identitate și acces la rețea Confidențialitate și gestionarea riscurilor Securitate pentru inteligența artificială Operațiuni de securitate unificate Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) ID Agent Microsoft Entra ID extern Microsoft Entra Guvernare Microsoft Entra ID Protecție Microsoft Entra ID Acces la internet Microsoft Entra Acces privat Microsoft Entra Gestionarea permisiunilor Microsoft Entra ID verificat Microsoft Entra ID sarcină de lucru Microsoft Entra Servicii de domeniu Microsoft Entra Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender pentru punct final Microsoft Defender pentru Office 365 Microsoft Defender pentru identitate Microsoft Defender for Cloud Apps Gestionarea expunerii securității Microsoft Gestiunea vulnerabilităților Microsoft Defender Inteligența contra amenințărilor Microsoft Defender Suita Microsoft Defender pentru Business Premium Microsoft Defender for Cloud Managementul posturii de securitate în cloud Microsoft Defender Gestionarea suprafeței de atac externe Microsoft Defender Securitate avansată GitHub Microsoft Defender pentru punct final Microsoft Defender XDR Microsoft Defender pentru companii Capacitățile de bază Microsoft Intune Microsoft Defender pentru IoT Gestiunea vulnerabilităților Microsoft Defender Analiză avansată Microsoft Intune Administrarea privilegiilor punctelor finale Microsoft Intune Managementul aplicațiilor pentru întreprindere Microsoft Intune Ajutor la distanță Microsoft Intune PKI în cloud Microsoft Conformitate comunicare Microsoft Purview Manager de conformitate Microsoft Purview Gestionarea ciclului de viață al datelor Microsoft Purview Microsoft Purview eDiscovery Audit Microsoft Purview Gestionarea riscurilor Microsoft Priva Solicitările drepturilor subiecților Microsoft Priva Guvernare date Microsoft Purview Suita Microsoft Purview pentru Business Premium Capacități Microsoft Purview pentru securitatea datelor Prețuri Servicii Parteneri Conștientizarea securității cibernetice Relatările clienților Introducere în securitate Versiuni de încercare ale produselor Recunoaștere la nivelul sectorului de activitate Microsoft Security Insider Raportul Apărarea digitală Microsoft Security Response Center Blogul Microsoft Security Evenimente Microsoft Security Microsoft Tech Community Documentație Bibliotecă de conținut tehnic Instruire și certificări Programul de conformitate pentru Microsoft Cloud Centru de autorizare Microsoft Service Trust Portal Microsoft Inițiativa pentru un viitor sigur Hub de soluții de afaceri Contactați echipa de vânzări Începeți versiunea de încercare gratuită Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Inteligență artificială Microsoft Azure Space Realitate mixtă Microsoft HoloLens Microsoft Viva Calcul cuantic Sustenabilitate Instituții de învățământ Auto Servicii financiare Administrație publică Instituții medicale Producție Comerț cu amănuntul Găsiți un partener Deveniți partener Programul de parteneriat Microsoft Marketplace Marketplace Rewards Companii de dezvoltare software Blog Microsoft Advertising Centru pentru dezvoltatori Documentație Evenimente Licențiere Microsoft Learn Cercetare Microsoft Vizualizare hartă site

Amenințări de tip stat-națiune

Dezvoltați-vă răspunsul la amenințările în continuă dezvoltare de tip stat-națiune.

Actorii cibernetici au devenit mai îndrăzneți și mai agresivi, deoarece relațiile geopolitice s-au schimbat

Dezvoltările politice au modelat prioritățile grupurilor de amenințări sponsorizate de stat. Atacurile asupra lanțurilor de aprovizionare au crescut mai ales în ce privește firmele din tehnologia informației, cu scopul de a obține acces la clienții din aval.

O diagramă afișând sectoarele de activitate vizate de actorii de tip stat-națiune

Grupurile de tip stat-națiune au vizat o serie de sectoare. Entități rusești și iraniene au vizat industria IT ca modalitate de a accesa clienții firmelor de IT. Grupurile de reflecție, organizațiile non-guvernamentale (ONG), universitățile și agențiile guvernamentale au rămas alte ținte comune ale actorilor de tip stat-națiune.

Rusia amenință Ucraina și nu numai

Entități statale rusești au lansat operațiuni cibernetice în timpul invaziei Ucrainei. Organizațiile trebuie să ia măsuri pentru a consolida securitatea cibernetică împotriva amenințărilor generate de acești actori.

China extinde țintele globale

Activitatea de amenințare chinezească larg răspândită a vizat țări din toată lumea, mai ales pe cele mai mici din Asia de Sud-Est, pentru a obține avantaje competitive pe toate fronturile.

Iranul devine din ce în ce mai agresiv

Actorii iranieni au crescut atacurile cibernetice împotriva Israelului, au extins atacurile ransomware dincolo de adversarii regionali, spre SUA și UE, și au vizat infrastructura critică din Statele Unite.

Coreea de Nord urmărește obiectivele regimului

Coreea de Nord a vizat companii de apărare și aerospațiale, criptomonede, canale de știri, dezertori și organizații de ajutor pentru a consolida apărarea, a susține economia și a asigura stabilitatea internă.

Lanțul de aprovizionare IT ca gateway către ecosistemul digital

Furnizorii de servicii IT sunt vizați pentru a ataca ținte terțe și a obține acces la clienții din aval din sectoarele de infrastructură guvernamentală, politică și critică.

O diagramă care afișează două abordări pentru compromitere

Această diagramă prezintă abordarea multi-vectorizată NOBELIUM pentru compromiterea țintelor sale finale și daunele colaterale pentru alte victime pe parcurs. În plus față de acțiunile afișate mai sus, NOBELIUM a lansat atacuri de tip spray asupra parolelor și atacuri de phishing împotriva entităților implicate, vizând chiar și contul personal al cel puțin unui angajat guvernamental ca rută potențială de compromitere.

Exploatarea rapidă a vulnerabilităților

Identificarea și exploatarea vulnerabilităților necunoscute anterior au devenit o tactică esențială, cu exploatări care au loc din ce în ce mai rapid și la o scară enormă.

O diagramă care prezintă viteza și scara de transformare a vulnerabilităților în marfă

În medie, durează doar 14 zile pentru ca o exploatare să fie disponibilă în lume după ce o vulnerabilitate este dezvăluită public. Această vizualizare oferă o analiză a cronologiilor de exploatare a vulnerabilităților ziua zero, împreună cu numărul de sisteme vulnerabile la exploatarea respectivă și active pe internet din momentul primei divulgări publice.

Mercenarii cibernetici amenință stabilitatea spațiului cibernetic

Un sector tot mai mare de firme private dezvoltă și vinde instrumente, tehnici și servicii complexe pentru a le permite clienților (adeseori instituții guvernamentale) să intre forțat în rețele și dispozitive.

Operaționalizarea securității cibernetice pentru pace și securitate

Avem nevoie urgent de un cadru global unitar care acordă prioritate drepturilor omului și protejează oamenii împotriva comportamentului imprudent online, pentru a aduce stabilitate în spațiul cibernetic.

Explorați alte zone de interes critice

Situația infracțiunilor cibernetice

Infracțiunile cibernetice continuă să crească, datorită creșterii numărului de atacuri aleatoare și țintite. Metodele de atac au evoluat pentru a crea amenințări tot mai diverse.

Dispozitive și infrastructură

Pe măsură ce organizațiile valorifică progresele în capacitățile informatice și entitățile se digitalizează pentru a prospera, suprafața de atac a lumii digitale crește exponențial.

Operațiuni de influență cibernetică

Operațiunile de influență străină de astăzi utilizează noi metode și tehnologii, făcându-și mai eficiente și mai eficace campaniile proiectate să erodeze încrederea.

Reziliență cibernetică

Pe măsură ce amenințările din peisajul cibernetic cresc, includerea rezilienței cibernetice în structura organizației este la fel de importantă ca reziliența financiară și operațională.

Citiți raportul și luați legătura cu noi

Urmăriți Microsoft