This is the Trace Id: 2be0d2b2a67f4b55ed8e28d479a75e23
Перейти до основного Переваги Захисного комплексу Microsoft Кібербезпека на основі ШІ Безпека в хмарі Безпеки й система керування даними Доступ до ідентичностей і мережі Захист конфіденційності та керування ризиками Захист для ШІ Уніфіковані операції системи безпеки Нульова довіра Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Ідентифікатор Microsoft Entra (колишня назва – Azure Active Directory) Ідентифікатор агента Microsoft Entra Зовнішній ID Microsoft Entra Керування ідентифікатором Microsoft Entra Захист ідентифікатора Microsoft Entra Інтернет-доступ через Microsoft Entra Приватний доступ через Microsoft Entra Керування дозволами Microsoft Entra Підтверджувані ID Microsoft Entra ID робочих навантажень Microsoft Entra Доменні служби Microsoft Entra Сховище ключів Azure Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender для кінцевих точок Microsoft Defender для Office 365 Microsoft Defender для захисту ідентичності Microsoft Defender for Cloud Apps Керування вразливістю за допомогою Захисного комплексу Microsoft Керування уразливостями у Microsoft Defender Аналіз загроз Microsoft Defender Пакет Microsoft Defender для передплати Business преміум Microsoft Defender for Cloud Керування захищеністю хмари в Microsoft Defender Керування векторами зовнішніх атак у Microsoft Defender Розширені засоби захисту в GitHub Microsoft Defender для кінцевих точок Microsoft Defender XDR Microsoft Defender для бізнесу Основні можливості Microsoft Intune Microsoft Defender для Інтернету речей Керування уразливостями у Microsoft Defender Розширена аналітика Microsoft Intune Керування привілеями комп’ютерів у Microsoft Intune Керування корпоративними програмами в Microsoft Intune Віддалена допомога Microsoft Intune Microsoft Cloud PKI Відповідність спілкування у Microsoft Purview Диспетчер відповідності для Microsoft Purview керування життєвим циклом даних на Microsoft Purview Засіб витребування електронної інформації в Microsoft Purview Аудит для Microsoft Purview Система керування ризиками Microsoft Priva Система запитів про права суб’єктів даних Microsoft Priva Керування даними Microsoft Purview Пакет Microsoft Purview для передплати Business преміум Можливості захисту даних у Microsoft Purview Ціни Послуги Партнери Поінформованість про кібербезпеку Історії клієнтів Основи безпеки Ознайомлювальні версії продуктів Визнання в галузі Microsoft Security Insider Звіт про цифровий захист (Digital Defense Report) від корпорації Майкрософт Центр реагування на кіберзагрози Блоґ про Захисний комплекс Microsoft Заходи, присвячена Захисному комплексу Microsoft Спільнота технічних спеціалістів Microsoft Документація Бібліотека технічного вмісту Навчання та сертифікація Програма забезпечення відповідності вимогам для Microsoft Cloud Центр безпеки та конфіденційності Microsoft Портал надійності Microsoft Ініціатива щодо безпечного майбутнього Центр рішень для бізнесу Зв’язатися з відділом збуту Почати безкоштовне ознайомлення Захисний комплекс Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Гібридна реальність Microsoft HoloLens Microsoft Viva Квантові обчислення Сталий розвиток Освіта Автомобілі Фінансові послуги Державні установи Охорона здоров’я Виробництво Торгівля Знайти партнера Стати партнером Мережа партнерів Microsoft Marketplace Marketplace Rewards Компанії з розробки програмного забезпечення Блоґ Microsoft Advertising Центр розробників Документація Заходи Ліцензування Microsoft Learn Дослідження Microsoft Переглянути карту сайту

Загрози національного рівня

Удосконалюйте свої методи боротьби з мінливими загрозами національного рівня.

Кіберзлочинці активізуються в часи геополітичних конфліктів

Кіберзлочинні угруповання, які фінансуються державними органами, формують свої пріоритети відповідно до тенденцій у політиці. Почастішали випадки атак на ланцюжки постачання, які орієнтовані здебільшого на ІТ-компанії для отримання доступу до їх клієнтів.

Схема, на якій показано галузі, на які націлено атаки національного рівня

Кіберзлочинні угруповання, які діють від імені держави, націлювали свої атаки на низку галузей. Російські й іранські кіберзлочинці спрямовували атаки національного рівня на ІТ-галузь, щоб отримати доступ до клієнтів ІТ-компаній. Від їхньої зловмисної діяльності також потерпали аналітичні центри, неурядові організації, університети й державні установи.

Кібератаки Росії проти України й інших країн

Російські хакери запустили свої кібероперації під час вторгнення Росії в Україну. Організації мають вживати заходів, щоб посилити кібербезпеку й захиститися від загроз національного рівня.

Кібератаки Китаю на різні країни світу

Китай націлював атаки на держави в усьому світі, особливо на малі країни Південно-Східної Азії, щоб отримати конкурентну перевагу в усіх сферах.

Посилення агресії з боку Ірану

Іранські хакери збільшили кількість кібератак на Ізраїль і почали націлювати атаки зловмисних програм із вимогою викупу не лише на своїх регіональних супротивників, а й на США та країни ЄС, а також здійснили напад на критично важливу інфраструктуру США.

Досягнення цілей режиму Північної Кореї

Північна Корея спрямовувала атаки на оборонні підприємства й аерокосмічні компанії, криптовалюту, інформаційні агенції, перебіжчиків і гуманітарні організації, щоб посилити безпеку, зміцнити економіку та забезпечити внутрішню стабільність.

Ланцюжок постачання ІТ-послуг як спосіб проникнення в цифрову екосистему

Кіберзлочинці спрямовують атаки на постачальників ІТ-послуг і третіх осіб, щоб отримати доступ до державних установ, політичних структур та критично важливої інфраструктури.

Схема, на якій показано два підходи до порушення безпеки

На цій схемі показано багатовекторний підхід NOBELIUM до порушення безпеки своїх жертв і завдання побічної шкоди іншим учасникам. Крім вищепереліченого, хакерське угруповання NOBELIUM запускало розпорошення паролів і фішингові атаки проти причетних суб’єктів, а також здійснювало спроби зламування особистих облікових записів державних службовців.

Швидка експлуатація вразливостей

Виявлення й експлуатація раніше невідомих уразливостей стали ключовою тактикою, а експлойти почали відбуватися значно швидше та у великому масштабі.

Схема, на якій показано швидкість і масштаб комодитизації вразливостей

У середньому експлойт відбувається лише через 14 днів після оприлюднення вразливості. У цьому поданні наведено аналіз часових шкал експлуатації вразливостей нульового дня, а також зазначено кількість систем, незахищених від певного експлойту й активних в Інтернеті з моменту першого оприлюднення.

Кіберзлочинці загрожують стабільності кіберпростору

Приватні компанії стрімко розвиваються й розробляють сучасні інструменти, технології та служби, за допомогою яких їх клієнти (здебільшого державні установи) можуть проникати в мережі й зламувати пристрої.

Посилення кібербезпеки заради миру й стабільності

Щоб забезпечити стабільність у кіберпросторі, ми гостро потребуємо послідовної глобальної системи стандартів, у якій пріоритет віддається правам людини й захисту громадян від безвідповідальної поведінки держави в Інтернеті.

Інші пріоритетні напрями дослідження

Стан кіберзлочинності

Рівень кіберзлочинності продовжує зростати через збільшення кількості випадкових і цільових атак. Кіберзлочинці використовують нові методи атак, що призводить до появи все більшої кількості різноманітних загроз.

Пристрої й інфраструктура

Що більше інноваційних обчислювальних можливостей використовують організації, то ширшими стають вектори атак на цифрові середовища.

Операції з кібервпливу

Сьогодні зловмисники використовують нові методи й технології для ефективного здійснення операцій із кібервпливу та дестабілізації ситуації в іноземних країнах.

Стійкість до кіберзагроз

Що більша кількість кіберзагроз, то важливіше впроваджувати рішення для забезпечення стійкості до них. Кіберстійкість організації має таке ж вирішальне значення, як і операційна або фінансова стійкість.

Прочитайте звіт і підтримуйте зв’язок із нами

Стежте за новинами про продукти Microsoft

Українська (Україна)
Піктограма відмови в параметрах конфіденційності Вибрані параметри конфіденційності
Конфіденційність інформації про здоров’я споживачів Звернутися до корпорації Microsoft Конфіденційність Керування файлами cookie Умови використання Товарні знаки Відомості про рекламу