This is the Trace Id: cdbc4473bfb8376dfa477de0c92bb34b
Ana içeriğe atla Neden Microsoft Güvenlik? Yapay zeka destekli siber güvenlik Bulut güvenliği Veri güvenliği ve idaresi Kimlik ve ağ erişimi Gizlilik ve risk yönetimi Yapay zeka için güvenlik Birleşik SecOps Sıfır Güven Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra Aracı Kimliği Microsoft Entra Dış Kimlik Microsoft Entra ID Yönetimi Microsoft Entra ID Koruması Microsoft Entra İnternet Erişimi Microsoft Entra Özel Erişim Microsoft Entra İzin Yönetimi Microsoft Entra Kimlik Doğrulama Microsoft Entra İş Yükü Kimliği Microsoft Entra Etki Alanı Hizmetleri Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Uç Nokta için Microsoft Defender Office 365 için Microsoft Defender Kimlik için Microsoft Defender Microsoft Defender for Cloud Apps Microsoft Güvenlik Açığı Yönetimi Microsoft Defender Güvenlik Açığı Yönetimi Microsoft Defender Tehdit Analizi İş Ekstra için Microsoft Defender Paketi Bulut için Microsoft Defender Microsoft Defender Bulut Güvenliği Duruşu Yntm Microsoft Defender Harici Saldırı Yüzeyi Yönetimi Azure Güvenlik Duvarı Azure Web Uygulaması Güvenlik Duvarı Azure DDoS Koruması GitHub Gelişmiş Güvenliği Uç Nokta için Microsoft Defender Microsoft Defender XDR İş için Microsoft Defender Microsoft Intune çekirdek özellikleri IoT için Microsoft Defender Microsoft Defender Güvenlik Açığı Yönetimi Microsoft Intune Gelişmiş Analizler Microsoft Intune Uç Nokta Ayrıcalık Yönetimi Microsoft Intune Kuruluş Uygulaması Yönetimi Microsoft Intune Uzaktan Yardım Microsoft Bulut PKI Microsoft Purview İletişim Uyumluluğu Microsoft Purview Uyumluluk Yöneticisi Microsoft Purview Veri Yaşam Döngüsü Yönetimi Microsoft Purview eKeşif Microsoft Purview Denetim Microsoft Priva Risk Yönetimi Microsoft Priva Konu Hakkı Talepleri Microsoft Purview Veri Yönetimi İş Ekstra için Microsoft Purview Paketi Microsoft Purview veri güvenliği özellikleri Fiyatlandırma Hizmetler İş Ortakları Siber Güvenlik farkındalığı Müşteri öyküleri Güvenliğe Giriş Ürün denemeleri Sektörde tanınma Microsoft Security Insider Microsoft Dijital Savunma Raporu Güvenlik Yanıt Merkezi Microsoft Güvenlik Blogu Microsoft Güvenlik Etkinlikleri Microsoft Teknoloji Topluluğu Belgeler Teknik İçerik Kitaplığı Eğitim ve sertifikasyonlar Microsoft Bulut için Uygulama Programı Microsoft Güven Merkezi Hizmet Güveni Portalı Microsoft Güvenli Gelecek Girişimi İş Çözümleri Merkezi Satış birimine başvurun Ücretsiz denemeyi başlatın Microsoft Güvenlik Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft Yapay Zeka Azure Space Karma gerçeklik Microsoft HoloLens Microsoft Viva Kuantum hesaplama Sürdürülebilirlik Eğitim Otomotiv Finansal hizmetler Kamu sektörü Sağlık Üretim Perakende İş ortağı bulun İş ortağı olun İş Ortakları Ağı Microsoft Marketplace Marketplace Rewards Yazılım geliştirme şirketleri Blog Microsoft Advertising Geliştirici Merkezi Belgeler Etkinlikler Lisanslama Microsoft Learn Microsoft Research Site Haritasını Göster

Ulus Devlet Tehditleri

Gelişen ulus devlet tehditlerine yanıtınızı geliştirin.

Jeopolitik ilişkiler bozuldukça siber aktörler de daha cesur ve saldırgan hale gelmiştir

Siyasi gelişmeler, devlet destekli tehdit gruplarının önceliklerini şekillendirmiştir. Tedarik zinciri saldırıları ise, alt müşterilere erişim elde etmek için Bilgi Teknolojisi şirketlerine odaklanılarak artmıştır.

Ulus devlet aktörleri tarafından hedef alınan sanayi sektörlerini gösteren bir diyagram

Ulus devlet grupları bir dizi sektörü hedef almıştır. Rus ve İran devlet aktörleri, BT firmalarının müşterilerine erişmenin bir yolu olarak BT sektörünü hedef almıştır. Düşünce kuruluşları, sivil toplum kuruluşları (STK’ler), üniversiteler ve devlet kurumları ulus devlet aktörlerinin diğer ortak hedefleri olmaya devam etmektedir.

Rusya, Ukrayna ve ötesini tehdit ediyor

Rus devlet aktörleri, Rusya’nın Ukrayna’yı işgali sırasında siber operasyonlar başlattı. Kurumlar, bu aktörlerden kaynaklanan tehditlere karşı siber güvenliği sıkılaştıracak önlemler almalıdır.

Çin küresel hedeflemeyi genişletiyor

Çin tarafından yaygın bir şekilde yürütülen tehdit faaliyeti, tüm cephelerde rekabet avantajı elde etmek için küresel düzeyde ülkeleri, özellikle Güneydoğu Asya’daki küçük ülkeleri hedef almıştır.

İran giderek daha saldırgan bir hal alıyor

İranlı aktörler, İsrail’e yönelik siber saldırıları artırmış, fidye yazılımı saldırılarını bölgesel düşmanların ötesine, ABD ve AB’deki kurbanlarına kadar genişletmiş ve yüksek profilli ABD kritik altyapısını hedef almıştır.

Kuzey Kore rejimin hedeflerini takip ediyor

Kuzey Kore, savunma inşa etmek, ekonomiyi desteklemek ve iç istikrarı sağlamak için savunma ve havacılık şirketlerini, kripto para birimini, haber kurumlarını, sığınmacıları ve yardım kurumlarını hedef almıştır.

Dijital ekosisteme açılan bir kapı olarak BT tedarik zinciri

Üçüncü taraf hedeflere saldırmak ve kamu, politika ve kritik altyapı sektörlerindeki alt müşterilere erişim elde etmek için BT hizmetleri sağlayıcıları hedeflenmektedir.

Uzlaşmaya yönelik iki yaklaşımı gösteren bir diyagram

Bu diyagram, NOBELIUM’un nihai hedeflerinin güvenlik sisteminin ihlal etmek için kullandığı çok vektörlü yaklaşımı ve yol boyunca diğer kurbanlara verilen tali zararı göstermektedir. Yukarıda gösterilen eylemlere ek olarak NOBELIUM, dahil olan kurumlara karşı parola püskürtme ve kimlik avı saldırıları başlatmış, hatta başka bir potansiyel güvenlik ihlali yolu olarak en az bir devlet çalışanının kişisel hesabını hedef almıştır.

Hızlı güvenlik açığı kullanımı

Daha önce bilinmeyen güvenlik açıklarının tanımlanması ve kullanılması, istismarların giderek daha hızlı ve büyük ölçekte gerçekleşmesiyle birlikte önemli bir taktik haline gelmiştir.

Güvenlik açığı metalaştırma hızını ve ölçeğini özetleyen bir diyagram

Ortalama olarak, bir güvenlik açığı kamuya ifşa edildikten sonra bir açıktan yararlanmanın vahşi ortamda kullanılabilir hale gelmesi yalnızca 14 gün sürer. Bu görünüm, sıfırıncı gün güvenlik açıklarından yararlanma zaman çizelgelerinin yanı sıra, söz konusu açıktan yararlanmaya karşı savunmasız ve ilk kamuya ifşa edildiği andan itibaren internette aktif olan sistemlerin sayısı hakkında bir analiz sunar.

Siber paralı askerler siber alemin istikrarını tehdit ediyor

Büyüyen bir özel şirketler sektörü, müşterilerinin (çoğunlukla kamu kurumlarının) ağlara ve cihazlara sızmasını sağlamak için gelişmiş araçlar, teknikler ve hizmetler geliştiriyor ve satıyor.

Barış ve güvenlik için siber güvenliği operasyonel hale getirme

Siber aleme istikrar kazandırmak için insan haklarına öncelik veren ve insanları çevrimiçi pervasız devlet davranışlarından koruyan tutarlı, küresel bir çerçeveye acilen ihtiyacımız var.

Diğer kritik odak noktalarını keşfedin

Siber Suç Durumu

Siber suçlar, hem rastgele hem de hedefli saldırılardaki artışlarla artmaya devam ediyor. Saldırı yöntemleriyse, giderek daha çeşitli tehditler oluşturmak için gelişmeye devam ediyor.

Cihazlar ve Altyapı

Kurumların bilgi işlem kapasitelerini artırmaları ve tüzel kişiliklerin giderin giderek daha fazla dijitalleşmesiyle dijital dünyanın saldırı yüzeyi katlanarak artmaktadır.

Siber Algı Operasyonları

Günümüzde yabancı algı operasyonları, güven erozyonu kampanyalarını daha verimli ve etkili hale getirmek için yeni yöntemler ve teknolojilerden faydalanmaktadır.

Siber Dayanıklılık

Siber ortamdaki tehditler arttıkça, siber dayanıklılık da bir kurumun finansal ve operasyonel dayanıklılığı kadar temel bir önem kazanmaktadır.

Raporu okuyun ve bizimle bağlantı kurun

Microsoft’u takip edin