This is the Trace Id: 078cd74607527687e00a682747d7b51a
Przejdź do głównej zawartości Dlaczego warto wybrać rozwiązania zabezpieczające firmy Microsoft Cyberbezpieczeństwo obsługiwane przez AI Bezpieczeństwo w chmurze Bezpieczeństwo danych i zarządzanie nimi Dostęp do sieci i tożsamość Zarządzanie prywatnością i ryzykiem Zabezpieczenia dla AI Ujednolicone operacje zabezpieczeń Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Tożsamość Microsoft Entra (Azure Active Directory) Identyfikator agenta Microsoft Entra Tożsamość zewnętrzna Microsoft Entra Zarządzanie tożsamością Microsoft Entra Ochrona tożsamości Microsoft Entra Dostęp do Internetu Microsoft Entra Dostęp Prywatny Microsoft Entra Zarządzanie uprawnieniami Microsoft Entra Zweryfikowany identyfikator Microsoft Entra Tożsamość obciążeń Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Ochrona punktu końcowego w usłudze Microsoft Defender Ochrona usługi Office 365 w usłudze Microsoft Defender Microsoft Defender for Identity Microsoft Defender for Cloud Apps Zarządzanie ekspozycją w rozwiązaniach zabezpieczających firmy Microsoft Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender Microsoft Defender Threat Intelligence Pakiet Microsoft Defender dla pakietu Business Premium Microsoft Defender dla Chmury Zarządzanie stanem zabezpieczeń chmury w usłudze Microsoft Defender Zarządzanie zewnętrznym obszarem podatnym na ataki w usłudze Microsoft Defender Azure Firewall Zapora platformy Azure dla aplikacji internetowych Azure DDoS Protection Zaawansowane zabezpieczenia w serwisie GitHub Ochrona punktu końcowego w usłudze Microsoft Defender Microsoft Defender XDR Microsoft Defender dla Firm Podstawowe możliwości usługi Microsoft Intune Microsoft Defender for IoT Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender Zaawansowana analiza Microsoft Intune Zarządzanie Uprawnieniami Punktów Końcowych w Microsoft Intune Zarządzanie aplikacjami przedsiębiorstwa w Microsoft Intune Pomoc zdalna dla usługi Microsoft Intune PKI w chmurze firmy Microsoft Zgodność w komunikacji w Microsoft Purview Menedżer zgodności w Microsoft Purview Zarządzanie cyklem życia danych Microsoft Purview Zbieranie elektronicznych materiałów dowodowych w Microsoft Purview Inspekcja w Microsoft Purview Microsoft Priva — Zarządzanie ryzykiem Żądania praw podmiotów Microsoft Priva Zarządzanie danymi w usłudze Microsoft Purview Pakiet Microsoft Purview dla pakietu Business Premium Funkcje zabezpieczania danych w Microsoft Purview Ceny Usługi Partnerzy Świadomość cyberbezpieczeństwa Historie klientów Podstawy zabezpieczeń Wersje próbne produktów Uznanie w branży Microsoft Security Insider Raport firmy Microsoft dotyczący cyberobrony Centrum zabezpieczeń firmy Microsoft Blog dotyczący rozwiązań zabezpieczających firmy Microsoft Wydarzenia dotyczące rozwiązań zabezpieczających firmy Microsoft Microsoft Tech Community Dokumentacja Techniczna biblioteka zawartości Szkolenia i certyfikacje Compliance Program for Microsoft Cloud Centrum zaufania firmy Microsoft Service Trust Portal Microsoft Inicjatywa na rzecz Bezpiecznej Przyszłości Centrum rozwiązań biznesowych Kontakt z działem sprzedaży Skorzystaj z bezpłatnej wersji próbnej Rozwiązania zabezpieczające firmy Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Rzeczywistość mieszana Microsoft HoloLens Microsoft Viva Obliczenia kwantowe Zrównoważony rozwój Edukacja Motoryzacja Usługi finansowe Administracja publiczna Opieka zdrowotna Produkcja Handel detaliczny Znajdź partnera Zostań partnerem Sieć partnerów Microsoft Marketplace Marketplace Rewards Firmy programistyczne Blog Microsoft Advertising Centrum deweloperów Dokumentacja Wydarzenia Licencje Microsoft Learn Microsoft Research Wyświetl mapę witryny

Zagrożenia ze strony podmiotów państwowych

Wzmocnij swoją odpowiedź na zmieniające się zagrożenia ze strony podmiotów państwowych.

Cyberprzestępcy stają się coraz bardziej zuchwali i agresywni w miarę osłabiania się relacji geopolitycznych

Wydarzenia polityczne kształtują priorytety grup hakerskich sponsorowanych przez państwa. Nasilają się ataki na łańcuch dostaw, a szczególnie na firmy z branży technologii informatycznych, co pozwala napastnikom uzyskać dostęp do klientów w dalszych odcinkach tego łańcucha.

Diagram przedstawiający branże najczęściej atakowane przez podmioty powiązane z państwami

Grupy powiązane z państwami obierają na cel różne branże. Wspierani przez państwo atakujący z Rosji i Iranu koncentrują się na branży IT, co jest sposobem na dotarcie do klientów firm z tego sektora. Wśród innych typowych celów ataków wspieranych przez państwa znalazły się think tanki, organizacje pozarządowe (NGO), uczelnie i instytucje państwowe.

Rosja zagraża Ukrainie oraz innym państwom

Atakujący powiązani z rosyjskim aparatem państwowym prowadzili działania w cyberprzestrzeni podczas inwazji Rosji na Ukrainę. Organizacje muszą podjąć odpowiednie kroki, aby chronić swoje cyberbezpieczeństwo przed zagrożeniami z ich strony.

Chiny coraz intensywniej atakują na całym świecie

Szeroko zakrojone, globalne działania atakujących z Chin, mające na celu zyskanie przewagi konkurencyjnej na wszystkich frontach, szczególnie mocno dotknęły mniejsze państwa Azji Południowo-Wschodniej.

Narasta agresja ze strony Iranu

Atakujący z Iranu intensyfikują cyberataki na Izrael, rozszerzają obszar ataków z użyciem oprogramowania wymuszającego okup (ransomware) poza swój region — na cele w USA i UE oraz prowadzą duże ataki na amerykańską infrastrukturę krytyczną.

Korea Północna realizuje cele reżimu

Korea Północna atakowała przedsiębiorstwa przemysłu obronnego i lotniczego, firmy z branży kryptowalut, agencje informacyjne, uciekinierów z kraju oraz organizacje pomocowe, aby wzmocnić swoją obronność i gospodarkę oraz zapewnić wewnętrzną stabilność.

Łańcuch dostaw IT jako brama do ekosystemu cyfrowego

Dostawcy usług IT padają ofiarą ataków, których celem jest uzyskanie dostępu do innych firm i klientów w sektorze administracji publicznej, infrastruktury krytycznej i w agencjach regulacyjnych.

Diagram przedstawiający dwa podejścia do pokonywania zabezpieczeń

Na diagramie przedstawiono wielowektorowe podejście grupy NOBELIUM, które miało umożliwić jej dotarcie do ostatecznych celów, a także szkody wyrządzone innym ofiarom na tej ścieżce. Oprócz powyższych działań grupa NOBELIUM realizowała ataki rozproszone na hasła i ataki metodą wyłudzania informacji przeciwko tym podmiotom, a nawet obrała na cel osobiste konto co najmniej jednego pracownika administracji publicznej, które miało stanowić kolejną potencjalną drogę dostępu.

Szybkie wykorzystywanie luk w zabezpieczeniach

Wykrywanie i wykorzystywanie wcześniej nieznanych luk w zabezpieczeniach stało się kluczową taktyką atakujących, którzy wykorzystują luki coraz szybciej i na coraz bardziej masową skalę.

Diagram przedstawiający szybkość i skalę wykorzystywania luk w zabezpieczeniach

Średnio narzędzie wykorzystujące lukę w zabezpieczeniach pojawia się na komputerach zwykłych użytkowników już 14 dni po publicznym ujawnieniu luki. Tutaj przedstawiono analizę osi czasu wykorzystania luki w zabezpieczeniach typu zero-day wraz z liczbą systemów podatnych na wykorzystanie tej luki i aktywnych w Internecie od czasu pierwszego publicznego ujawnienia luki.

Cybernajemnicy zagrażają stabilności cyberprzestrzeni

Rośnie rynek prywatnych firm, które tworzą i oferują zaawansowane narzędzia, techniki oraz usługi umożliwiające ich klientom (którymi często są rządy) pokonywanie zabezpieczeń sieci i urządzeń.

Efektywne wykorzystywanie cyberzabezpieczeń na rzecz pokoju i bezpieczeństwa

Istnieje paląca potrzeba utworzenia spójnej, globalnej sieci działającej na rzecz praw człowieka i chroniącej obywateli przed nieodpowiedzialnymi działaniami ze strony podmiotów państwowych w Internecie, aby zapewnić stabilność cyberprzestrzeni.

Poznaj inne kluczowe obszary zainteresowania

Stan cyberprzestępczości

Cyberprzestępczość stale rośnie, co przejawia się wzrostem liczby zarówno ataków losowych, jak i ukierunkowanych. Metody ataków ewoluowały, tworząc coraz bardziej zróżnicowane zagrożenia.

Urządzenia i infrastruktura

W miarę jak organizacje wykorzystują rosnącą moc obliczeniową, a cyfryzacja napędza rozwój, obszar podatny na ataki w świecie cyfrowym rośnie wykładniczo.

Operacje wywierania cyberwpływu

Współczesne operacje wywierania wpływu przez podmioty zagraniczne obejmują wykorzystywanie nowych metod i technologii, dzięki czemu kampanie mające na celu podważanie zaufania są wydajniejsze i skuteczniejsze.

Cyberodporność

Przy ciągłym wzroście skali zagrożeń w cyberprzestrzeni zapewnienie cyberodporności w strukturze organizacji jest tak samo ważne, jak odporność finansowa i operacyjna.

Przeczytaj raport i obserwuj nas

Obserwuj firmę Microsoft