Trace Id is missing

Kritieke uitdagingen voor cyberbeveiliging

Toenemende aanvallen op het zeer kwetsbare snijpunt van informatietechnologie en operationele technologie benadrukken het belang van een uitgebreide verdedigingsstrategie.

Apparaten van kritieke infrastructuur kunnen in elke fase van hun levenscyclus kwetsbaar zijn voor cyberbedreigingen, waaronder ontwerp, distributie en werking. Dit betekent dat zelfs de veiligste apparaten risico kunnen lopen.

Apparaten van kritieke infrastructuur zijn vatbaar voor inbreuk

Beveiligingsproblemen van apparaten in industriële controlenetwerken

Of the 78% of devices that are vulnerable, 46% have CVEs that cannot be patched, and 32% could be patched. Of the 22% that are not vulnerable, 15% are devices with no CVEs, and 7% are devices that have been patched by customers.
Persoon die een rugzak draagt en snel in een verlichte gang loopt.

Implementatie van beveiligingspatches ontbreekt in OT-omgevingen

Echte veerkracht vereist een holistische benadering voor risicobeheer van operationele technologie (OT), waaronder de zichtbaarheid van assets, patchniveaus, bewaking van beveiligingsproblemen en de beschikbaarheid van updates.

Hoewel het vooruitzicht om essentiële processen te onderbreken of het vereisen van hercertificering ontmoedigend kan werken, vormen de gevolgen van het nalaten van controle van exploiteerbare beveiligingsproblemen een veel groter risico. Organisaties moeten de noodzaak van een robuust patchbeheersysteem voor OT erkennen als een essentieel onderdeel van hun totale cyberbeveiligingsstrategie.

Wereldwijde vooruitgang voor de veerkracht van kritieke infrastructuur

Om IoT- en OT-beveiligingsbedreigingen aan te pakken, implementeren overheden en branches meerdere geavanceerde standaarden en beleidsinitiatieven. Naarmate de markt verandert, stappen overheden over op verplichte vereisten, waarbij niet-naleving kan leiden tot verlies van toegang tot een marktsegment of financiële boetes. Deze vereisten zorgen voor een aanzienlijke marktdruk voor fabrikanten van IoT- en OT-apparaten om best practices voor cyberbeveiliging te implementeren.

Regelgeving voor de beveiliging van kritieke infrastructuur in Azië-Pacific. Landen met geavanceerde vereisten voor cyberbeveiligingsrisico's van kritieke infrastructuur zijn onder andere China, Indonesië, Japan, Filipijnen en Thailand. India stelt geavanceerde vereisten aan de rapportage van cyberincidenten. Landen met geavanceerde vereisten op beide vlakken zijn onder andere Australië, Korea, Singapore en Nieuw-Zeeland.

Innoveren voor weerbaarheid van de toeleveringsketen

Een softwareprogrammeur die naar twee schermen kijkt.

Innoveren voor weerbaarheid van de toeleveringsketen

Aangezien aanvallen op opensource-software (OSS) zijn toegenomen met gemiddeld 742 procent, is het beveiligen van de manier waarop ontwikkelaars OSS gebruiken mogelijk het belangrijkste aspect van de softwaretoeleveringsketen van elke organisatie.

Vrouw die nadenkt tijdens een vergadering.

Software bills of materials (stuklijsten voor software)

Microsoft is een voorstander van software bills of materials (SBOM's) die klanten softwaretransparantie bieden. Met SBOM's kunnen organisaties hun toeleveringsketenrisico's beheren voor de software die in hun hele onderneming is geïmplementeerd.

Moderne AI voor het versterken van het beveiligingslandschap van de toeleveringsketen

De bescherming van toeleveringsketens is afhankelijk van sterke partnerschappen tussen leveranciers en hun klanten. We hebben geïnvesteerd in het versterken van onze digitale toeleveringsketens door controles op te nemen om zich ontwikkelende AI- en privacyrisico's te beperken in onze processen voor leveranciersbeheer en door onze leveranciers te voorzien van training op het gebied van beveiligingsbewustheid. Deze controles en trainingen helpen ervoor te zorgen dat onze leveranciers zich op dezelfde manier inzetten voor veilige en betrouwbare AI-systemen en toeleveringsketens zoals Microsoft dat doet.

Robotarmen die technische onderdelen bouwen op een productielijn.

Andere Microsoft Digital Defense Report-hoofdstukken verkennen

Inleiding

De kracht van samenwerkingsverbanden is de sleutel tot het overwinnen van tegenslagen door de verdediging te verbeteren en cybercriminelen aansprakelijk te kunnen stellen.

De staat van de cybercriminaliteit

Terwijl cybercriminelen hard aan het werk zijn, komen de publieke en private sector samen om hun technologieën te verstoren en de slachtoffers van cybercriminaliteit te ondersteunen.

Bedreigingen van natiestaten

Cyberactiviteiten van natiestaten brengen overheden en spelers uit de technologische industrie samen om de weerbaarheid tegen bedreigingen van de online veiligheid te vergroten.

Kritieke uitdagingen voor cyberbeveiliging

Terwijl we door het steeds veranderende cyberbeveiligingslandschap navigeren, is holistische verdediging een must voor weerbare organisaties, toeleveringsketens en infrastructuur.

Innoveren voor beveiliging en weerbaarheid

Nu moderne AI een enorme sprong voorwaarts maakt, wordt de rol hiervan essentieel om bedrijven en de samenleving te verdedigen en weerbaar te maken.

Collectieve verdediging

Naarmate cyberbedreigingen zich verder ontwikkelen, is samenwerking belangrijk om de kennis te vergroten en risico's te beperken in het wereldwijde beveiligingsecosysteem.

Meer informatie over beveiliging

Onze toezegging om je vertrouwen te geven

Microsoft zet zich in voor verantwoord gebruik van AI, het beschermen van privacy en het bevorderen van digitale veiligheid en cyberbeveiliging.

Cybersignalen

Driemaandelijkse intelligentiemededelingen over cyberbedreigingen op basis van de nieuwste bedreigingsgegevens en onderzoeken van Microsoft. Cybersignalen bieden analyse van trends en richtlijnen om de eerste verdedigingslinie te versterken.

Natiestaatrapporten

Halfjaarlijkse rapporten over specifieke natiestaatactoren. Hierin worden onze klanten en de wereldwijde community gewaarschuwd voor bedreigingen die worden veroorzaakt door activiteiten van beïnvloeding en cyberactiviteit, waarbij specifieke sectoren en regio's met een verhoogd risico worden geïdentificeerd.

Microsoft Digital Defense Report-archief

Verken eerdere Microsoft Digital Defense Reports en bekijk hoe het bedreigingslandschap en de onlineveiligheid in een paar jaar zijn veranderd.

Volg Microsoft Beveiliging