This is the Trace Id: 2045e2f33f29a61def074cafdd82d45f
Gå til hovedinnhold Hvorfor Microsoft Sikkerhet Cybersikkerhet drevet av kunstig intelligens Skysikkerhet Datasikkerhet og -styring Identitets- og nettverkstilgang Personvern og risikostyring Sikkerhet for kunstig intelligens Samlede sikkerhetsoperasjoner Nulltillit Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra-ID (Azure Active Directory) Microsoft Entra Agent ID Microsoft Entra ekstern ID Microsoft Entra ID-styring Microsoft Entra ID-beskyttelse Microsoft Entra-Internettilgang Microsoft Entra-privattilgang Microsoft Entra tillatelsesstyring Microsoft Entra bekreftet ID Microsoft Entra arbeidsbelastnings-ID Microsoft Entra-domenetjenester Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for endepunkt Microsoft Defender for Office 365 Microsoft Defender for identitet Microsoft Defender for Cloud Apps Eksponeringsadministrasjon for Microsoft Sikkerhet Microsoft Defender Vulnerability Management Microsoft Defender trusselinformasjon Microsoft Defender-serien for Business Premium Microsoft Defender for Cloud Microsoft Defender Cloud Security Posture Management Microsoft Defender-administrasjon for ekstern angrepsoverflate Azure Firewall Azure-brannmur for webprogrammer Azure DDoS Protection GitHub avansert sikkerhet Microsoft Defender for endepunkt Microsoft Defender XDR Microsoft Defender for bedrifter Kjernefunksjoner i Microsoft Intune Microsoft Defender for Tingenes Internett Microsoft Defender Vulnerability Management Avansert analyse for Microsoft Intune Microsoft Intune endepunktrettigheter Microsoft Intune administrasjon av forretningsapper Microsoft Intune ekstern hjelp Microsoft Cloud PKI Microsoft Purview kommunikasjonssamsvar Microsoft Purview samsvarsbehandling Microsoft Purview-administrasjon av livssyklus for data Microsoft Purview eDiscovery Microsoft Purview overvåking Microsoft Priva risikostyring Microsoft Priva forespørsler for registrerte Datastyring i Microsoft Purview Microsoft Purview-serien for Business Premium Funksjoner for datasikkerhet i Microsoft Purview Prissetting Tjenester Partnere Bevisstgjøring om cybersikkerhet Kundehistorier ABC om sikkerhet Prøveversjoner av produktene Anerkjennelse i bransjen Microsoft Security Insider Rapport om Microsofts digitale forsvar Security Response Center Microsoft Sikkerhet-bloggen Microsoft Sikkerhet-arrangementer Microsoft Tech Community Dokumentasjon Teknisk innholdsbibliotek Opplæring og sertifiseringer Compliance Program for Microsoft Cloud Microsoft Klareringssenter Service Trust Portal Microsoft Secure Future Initiative Business Solutions Hub Kontakt salgsavdelingen Start kostnadsfri prøveversjon Microsoft Sikkerhet Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft kunstig intelligens Azure Space Blandet virkelighet Microsoft HoloLens Microsoft Viva Kvantedatabehandling Bærekraft Utdanning Bilbransjen Finansielle tjenester Offentlig sektor Helsevesen Produksjon Detaljhandel Finn en partner Bli en partner Partner Network Microsoft Marketplace Marketplace Rewards Programvareselskaper Blogg Microsoft Advertising Utviklingssenter Dokumentasjon Arrangementer Lisensiering Microsoft Learn Microsoft Research Vis områdekart

Nasjonalstatlige trusler

Utvikle svar på nasjonalstatlige trusler som stadig videreutvikles.

Cyberaktørene har blitt frekkere og mer aggressive etter hvert som geopolitiske relasjoner har brutt sammen

Den politiske utviklingen har preget prioriteringene til statsstøttede trusselgrupper. Angrep på forsyningskjeder har økt. Særlig har disse vært rettet mot informasjonsteknologiselskaper for å få tilgang til nedstrømskunder.

Et diagram som viser sektorer som statlige aktører retter seg mot

Grupper med statlige aktører målrettet en rekke sektorer. Statlige aktører fra Russland og Iran målrettet IT-bransjen for å kunne få tilgang til IT-selskapenes kunder. Tenketanker, ikke-statlige organisasjoner (NGO-er), universiteter og offentlige etater var fremdeles andre vanlige mål for statlige aktører.

Russland truer Ukraina, men ikke bare ...

Statlige aktører fra Russland startet cyberoperasjoner under invasjonen av Ukraina. Organisasjoner må iverksette tiltak for å herde cybersikkerheten sin mot trusler fra slike aktører.

Kina utvider de verdensomspennende målene sine

Utbredt kinesisk trusselaktivitet målrettet land i hele verden, spesielt små nasjoner i Sørøst-Asia, for å oppnå konkurransefortrinn på alle fronter.

Iran blir stadig mer aggressivt.

Iranske aktører økte mengden nettangrep mot Israel og utvidet angrepene sine med løsepengevirus. Fra å målrette «bare» regionale motstandere, begynte de å også rette seg mot ofre i USA og EU. De siktet blant annet på kritisk og høyprofilert amerikansk infrastruktur.

Nord-Korea opprettholder regimets mål

Nord-Korea målrettet forsvars- og romfartsselskaper, kryptovaluta, nyhetskanaler, avhoppere og hjelpeorganisasjoner for å bygge forsvar, styrke økonomien og sikre stabiliteten innenlands.

IT-forsyningskjeden som inngangsport til det digitale økosystemet

Leverandører av IT-tjenester blir målrettet for å kunne angripe tredjepartsmål og få tilgang til nedstrømskunder innen offentlig sektor, politikk og kritisk infrastruktur.

Et diagram som viser to måter å tilnærme seg kompromittering på

Dette diagrammet beskriver NOBELIUMs tilnærming med flere vektorer til å kompromittere de ultimate målene sine samt skade på andre ofre underveis. I tillegg til handlingene som er vist ovenfor, startet NOBELIUM passordspray- og phishing-angrep mot de involverte enhetene. De målrettet til og med den personlige kontoen til minst én offentlig ansatt for å få enda flere muligheter til kompromittering.

Rask sårbarhetsutnyttelse

Identifisering og utnytting av tidligere ukjente sårbarheter har blitt en hovedtaktikk som foregår stadig raskere og i massiv skala.

Et diagram som skisserer hastigheten og omfanget av sårbarhetskommodifisering

I gjennomsnitt tar det bare 14 dager fra en sårbarhet er offentliggjort til en utnyttelse er tilgjengelig for alle. Denne visningen gir en analyse av tidslinjene for utnyttelse av nulldagssårbarheter samt antallet på systemer som er sårbare for den gitte utnyttelsen, og aktive på Internett fra tidspunktet for den første offentliggjøringen.

Nettkremmere som bare er opptatt av penger, truer stabiliteten i cyberspace

En voksende næring av private selskaper utvikler og selger avanserte verktøy, teknikker og tjenester for å la kundene (ofte myndigheter) bryte seg inn i nettverk og enheter.

Funksjonsdyktig cybersikkerhet for fred og sikkerhet

Det haster å få på plass et konsekvent verdensomspennende rammeverk som prioriterer menneskerettigheter og beskytter oss mot hensynsløs statlig oppførsel på nettet. Slik kan kyberrommet bli stabilt.

Utforsk andre kritiske fokusområder

Status for cyberkriminalitet

Cyberkriminalitet fortsetter å vokse i omfang, og det blir stadig flere både tilfeldige og målrettede angrep. Angrepsmetodene har utviklet seg, og det kommer stadig flere ulike trusseltyper.

Enheter og infrastruktur

Etter hvert som organisasjoner utnytter fremskrittene innen databehandling, og enheter digitaliserer for å utvikle seg videre, øker angrepsoverflaten til den digitale verdenen eksponentielt.

Cyberpåvirkningsoperasjoner

Dagens utenlandske påvirkningsoperasjoner benytter seg av nye metoder og teknologier. Slik effektiviserer de kampanjene sine for å svekke tillit.

Cybermotstandskraft

Etter hvert som truslene øker i cyberlandskapet, er det å bygge cybermotstandskraft inn i organisasjonens infrastruktur like avgjørende som å utvikle økonomisk og operasjonell motstandskraft.

Les rapporten og ta kontakt med oss

Følg Microsoft