Trace Id is missing
Перейти до основного
Security Insider

Критичні проблеми кібербезпеки

Кількість атак на вразливе поєднання інформаційних й операційних технологій невпинно зростає, що підкреслює важливе значення комплексної стратегії захисту.

Пристрої критичної інфраструктури можуть бути вразливими до кіберзагроз на будь-якій стадії свого існування, наприклад під час проектування, дистрибуції та використання. Це означає, що під загрозою навіть найзахищеніші пристрої.

Пристрої критичної інфраструктури вразливі до порушення безпеки

Вразливості пристроїв у промислових мережах керування

Of the 78% of devices that are vulnerable, 46% have CVEs that cannot be patched, and 32% could be patched. Of the 22% that are not vulnerable, 15% are devices with no CVEs, and 7% are devices that have been patched by customers.
Людина з рюкзаком швидко йде освітленим коридором.

Оновлення системи безпеки в середовищах ОТ відсутнє

Для забезпечення реальної стійкості потрібен цілісний підхід до керування ризиками в галузі операційних технологій (OT), який має включати видимість ресурсів, рівні виправлень, моніторинг уразливостей і доступність оновлень.

Перспектива переривання основних процесів або проведення повторної сертифікації може виглядати досить складною. Однак наслідки роботи системи за відсутності перевірки вразливостей, які можуть бути використані в ході кібератак, становлять набагато більший ризик. Організації мають визнати необхідність надійної системи керування виправленнями OT як важливого компонента їхньої загальної стратегії кібербезпеки.

Глобальні досягнення у сфері кіберстійкості критичної інфраструктури

Державні органи й промислові підприємства запроваджують різні стандарти та політичні ініціативи для протидії загрозам ІТ та ОТ. Ринок змінюється, і у відповідь уряди вводять обов’язкові вимоги, недотримання яких може призвести до фінансових санкцій або втрати доступу до певного сегмента ринку. Ці вимоги змушують виробників пристроїв IoT і OT запроваджувати передові практики у сфері кібербезпеки.

Нормативні вимоги щодо безпеки критичної інфраструктури в Азійсько-Тихоокеанському регіоні. До країн, які посилюють вимоги до безпеки критичної інфраструктури, належать Китай, Індонезія, Японія, Філіппіни та Таїланд. Індія посилила вимоги до звітування про інциденти з кібербезпекою. Австралія, Корея, Сінгапур і Нова Зеландія посилили як вимоги до безпеки критичної інфраструктури, так і до звітування про інциденти.

Інновації для стійкості ланцюгів постачання

Розробник програмного забезпечення дивиться на два екрани.

Інновації для стійкості ланцюгів постачання

Кількість атак на програмне забезпечення з відкритим кодом (відкрите ПЗ) зросла в середньому на 742 відсотки. Тому на перший план захисту ланцюгів постачання будь-якої організації виходить безпека використання розробниками відкритого ПЗ.

Жінка замислилася на нараді.

Специфікації програмного забезпечення

Корпорація Майкрософт є прихильником використання специфікацій програмного забезпечення (SBOM), які забезпечують користувачам продуктів прозорість. Специфікації SBOM дають змогу організаціям керувати ризиками ланцюгів постачання для програмного забезпечення, розгорнутого на підприємстві.

Сучасний штучний інтелект для посилення безпеки ланцюгів постачання

Захист ланцюгів постачання залежить від міцних партнерських відносин між постачальниками та їхніми клієнтами. Ми вдосконалюємо свої цифрові ланцюги постачання: включаємо елементи керування, які мінімізують ризики, пов’язані з розвитком ШІ, та ризики конфіденційності, у наші процеси взаємодії з постачальниками. Ми також проводимо для наших постачальників навчання для підвищення поінформованості про безпеку. Ці заходи дозволяють нам переконатися, що наші постачальники дотримуються таких самих зобов’язань щодо безпечних і надійних систем штучного інтелекту та ланцюгів постачання, що й корпорація Майкрософт.

Роботизовані руки збирають технічні компоненти на конвеєрі.

Перегляньте інші розділи Звіту про цифровий захист Microsoft

Вступ

Сила партнерства – це ключ до подолання труднощів шляхом зміцнення захисту та притягнення кіберзлочинців до відповідальності.

Стан кіберзлочинності

Хоча кіберзлочинці продовжують активно діяти, наполегливо працюють, громадський і приватний сектори об’єднують свої зусилля, щоб порушити роботу їхніх технологій і підтримати жертв кіберзлочинності.

Загрози національного рівня

Кібероперації національного рівня об’єднують зусилля урядів і гравців технологічної галузі для підвищення стійкості до загроз безпеці в Інтернеті.

Критичні проблеми кібербезпеки

Коли потрібно працювати в постійно мінливому ландшафті кібербезпеки, цілісний захист є обов’язковою вимогою для стійких організацій, ланцюгів поставок та інфраструктури.

Інновації на користь безпеки та стійкості

Оскільки сучасний ШІ робить величезний стрибок уперед, він відіграватиме дедалі важливішу роль у захисті та забезпеченні стійкості бізнесу та суспільства.

Колективний захист

У міру розвитку кіберзагроз співпраця сприяє зміцненню знань і послабленню ризиків у глобальній екосистемі безпеки.

Докладніше про безпеку

Наше прагнення заслужити довіру

Корпорація Майкрософт прагне відповідально використовувати штучний інтелект, захищаючи конфіденційність і вдосконалюючи цифрову безпеку та кібербезпеку.

Кіберсигнали

Щоквартальне коротке зведення кіберзагроз на основі останніх даних і досліджень Microsoft щодо загроз. Кіберсигнали містять аналіз тенденцій і рекомендації зі зміцнення першої лінії оборони.

Національні звіти

Піврічні звіти про конкретні державні суб’єкти, що допомагають попереджати наших клієнтів і глобальну спільноту про загрози, спричинені операціями впливу та кіберактивністю, ідентифікуючи певні сектори й регіони піддані підвищеному ризику.

Архів Звітів про цифровий захист Microsoft

Ознайомтеся з попередніми Звітами про цифровий захист Microsoft і дізнайтеся, як усього лише за кілька років змінилися тенденції загроз і безпека в Інтернеті.

Підпишіться на Microsoft