This is the Trace Id: 1b6148fc937cad018b36b98de27b91f5
Pāriet uz galveno saturu Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Purview Microsoft Security Copilot Microsoft Sentinel Skatīt visus produktus Mākslīgā intelekta kiberdrošība Mākoņa drošība Datu drošība un pārvaldība Identitāte un piekļuve tīklam Konfidencialitāte un riska pārvaldība AI drošība Mazie un vidējie uzņēmumi Vienotas drošības operācijas Nulles uzticamība Cenas Pakalpojumi Partneri Kāpēc izvēlēties komplektu Microsoft drošība? Kiberdrošības apzināšanās Klientu stāsti Drošības pamati Produktu izmēģinājumversijas Atzinība nozarē Microsoft Security Insider Microsoft digitālās aizsardzības atskaite Drošības reaģēšanas centrs Microsoft drošības emuārs Microsoft drošības pasākumi Microsoft tehniskā kopiena Dokumentācija Tehniskā satura bibliotēka Apmācība un sertifikācija Microsoft Cloud atbilstības nodrošināšanas programma Microsoft drošības kontroles centrs Pakalpojumu drošības kontroles portāls Microsoft drošas nākotnes iniciatīva Biznesa risinājumu centrmezgls Saziņa ar tirdzniecības pārstāvi Sākt bezmaksas izmēģinājumversiju Microsoft drošība Azure Dynamics 365 Azure Microsoft Teams Windows 365 Microsoft AI Azure Space Jauktā realitāte Microsoft HoloLens Microsoft Viva Kvantu skaitļošana Ilgtspējība Izglītība Automobiļi Finanšu pakalpojumi Valsts Veselības aprūpe Ražošana Mazumtirdzniecība Atrast partneri Kā kļūt par partneri Partneru tīkls Microsoft Marketplace Programmatūras izstrādes uzņēmumi Emuārs Microsoft Advertising Izstrādātāju centrs Dokumentācija Pasākumi Licencēšana Microsoft Learn Microsoft Research Skatīt vietnes karti

Nācijas stāvokļa apdraudējumi

Izstrādājiet savu atbildes reakciju uz mainīgajiem nācijas stāvokļa apdraudējumiem.

Ģeopolitiskajām attiecībām pasliktinoties, kiberuzbrukumu aktori ir kļuvuši nekaunīgāki un agresīvāki

Politikas attīstība ir veidojusi valsts sponsorēto draudu grupu prioritātes. Piegādes ķēdes uzbrukumu daudzums ir palielinājies, fokusējoties uz informācijas tehnoloģiju uzņēmumiem, lai iegūtu piekļuvi lejupstraumes klientiem.

Diagramma, kurā redzami nozares sektori, uz kuriem mērķē nācijas stāvokļa aktori

Nācijas stāvokļa grupas mērķēja uz dažādiem sektoriem. Krievijas un Irānas valsts aktori mērķēja uz IT nozari kā līdzekļiem, lai piekļūtu IT uzņēmumu klientiem. Ideju tvertnes, nevalstiskās organizācijas (NVO), universitātes un valsts iestādes joprojām ir bieži nācijas stāvokļa aktoru mērķiem.

Krievija apdraud Ukrainu un ne tikai to

Krievijas valsts aktori uzsāka kiberuzbrukumu operācijas sava iebrukuma Ukrainā laikā. Organizācijām ir jāveic pasākumi, lai stiprinātu kiberdrošību pret apdraudējumiem, kas rodas no šiem aktoriem.

Ķīna paplašina globālo mērķēšanu

Plaši izplatīta ķīniešu apdraudējumu darbība mērķēja uz valstīm globāli, jo īpaši mazākām valstīm Dienvidaustrumāzijā, lai iegūtu konkurētspējas priekšrocības visās frontēs.

Irāna kļūst arvien agresīvāka

Irāņu aktori pastiprināja kiberuzbrukumus Izraēlai, paplašināja izspiedējprogrammatūras uzbrukumus ārpus reģionālajiem pretiniekiem uz ASV un ES upuriem, kā arī mērķēja uz augsta profila ASV kritisko infrastruktūru.

Ziemeļkoreja īsteno režīma mērķus

Ziemeļkoreja mērķēja uz aizsardzības un kosmosa uzņēmumiem, kriptovalūtu, ziņu medijiem, pārbēdzējiem un palīdzības organizācijām, lai veidotu aizsardzību, pastiprinātu ekonomiku un nodrošinātu stabilitāti iekšzemē.

IT piegādes ķēde kā vārteja digitālajai ekosistēmai

Iz IT pakalpojumu sniedzējiem mērķē, lai uzbruktu trešo pušu mērķiem un iegūtu piekļuvi lejupstraumes klientiem valsts, politikas un kritiskās infrastruktūras sektoros.

Diagramma, kurā redzamas divas apdraudēšanas pieejas

Šajā diagrammā ir attēlota NOBELIUM vairākvektoru pieeja, lai apdraudētu tā galīgos mērķus un vienlaikus radītu papildu kaitējumu citiem upuriem. Papildus iepriekš parādītajām darbībām NOBELIUM palaida paroles šalts un pikšķerēšanas uzbrukumus pret iesaistītajām entītijām, pat adresējot vismaz viena valsts pārvaldes darbinieka personisko kontu kā vēl vienu iespējamu ceļu apdraudēšanai.

Strauja ievainojamību izmantošana

Iepriekš nezināmu ievainojamību identificēšana un izmantošana ir kļuvusi par galveno taktiku, un izmantotāji parādās arvien ātrāk un lielākā mērogā.

Diagramma, kurā attēlots ievainojamību standartizācijas ātrums un mērogs

Vidēji pēc ievainojamības publiskas izpaušanas paiet tikai 14 dienas, līdz brīvi kļūst pieejams izmantotājs. Šajā skatā parādīta nulles dienas ievainojamību izmantošanas laika grafiku analīze, kā arī to sistēmu skaits, kas ir neaizsargātas pret norādīto izmantotāju un ir aktīvas internetā no pirmās publiskās izpaušanas brīža.

Kiberalgotņi apdraud kibertelpas stabilitāti

Arvien augoša privāto uzņēmumu nozare izstrādā un pārdod uzlabotus rīkus, paņēmienus un pakalpojumus, lai saviem klientiem (bieži vien valsts iestādēm) ļautu ielauzties tīklos un ierīcēs.

Kiberdrošības operacionalizēšana, mieram un drošībai

Mums steidzami ir nepieciešama konsekventa, globāla struktūra, kas piešķir prioritāti cilvēku tiesībām un aizsargā cilvēkus pret neapdomīgu valsts uzvedību tiešsaistē, lai ieviestu stabilitāti kibertelpā.

Izpētīt citas kritiskas fokusa jomas

Kibernoziegumu stāvoklis

Kibernoziegumu apjoms turpina pieaugt, un to palielina gan nejaušu, gan mērķtiecīgu uzbrukumu skaita pieaugums. Uzbrukuma metodes ir mainījušās, lai izveidotu arvien daudzveidīgākus apdraudējumus.

Ierīces un infrastruktūra

Organizācijām izmantojot skaitļošanas iespēju priekšrocības un entītijām veicot digitalizāciju, lai zeltu, digitālās pasaules uzbrukumu tvērums eksponenciāli palielinās.

Kiberietekmes darbības

Šodienas ārzemju ietekmes operācijas izmanto jaunas metodes un tehnoloģijas, veidojot kampaņas, lai iedarbīgāk un efektīvāk mazinātu uzticamību.

Kibernoturība

Kiberainavas apdraudējumiem pieaugot, kibernoturības iekļaušana organizācijas struktūrā ir tikpat svarīga kā finanšu un operāciju elastīgums.

Lasiet pārskatu un sazinieties ar mums

Sekot korporācijai Microsoft

Latviešu (Latvija)
Jūsu konfidencialitātes izvēles iespējas — atteikšanās ikona Jūsu konfidencialitātes izvēles iespējas
Patērētāju veselības konfidencialitāte Sazināties ar Microsoft Konfidencialitāte Pārvaldīt sīkfailus Izmantošanas noteikumi Prečzīmes Par mūsu reklāmām EU Compliance DoCs