Trace Id is missing
Преминаване към основното съдържание
Microsoft Security

Заплахи, насочвани от държава

Развийте своя отговор на еволюиращите заплахи, насочвани от държава.

Действащите лица в кибератаките станаха по-нахални и агресивни, тъй като геополитическите отношения се развалиха

Политическото развитие оформя приоритетите на групите за заплахи, спонсорирани от държави. Атаките срещу веригите за доставки са се увеличили с фокус върху фирмите от информационните технологии, за да получат достъп до клиенти надолу по веригата.

Диаграма, показваща отрасловите сектори, които са мишена на действащите лица в атаки, насочвани от държава

Групите за атаки, насочвани от държава, са се прицелили към редица сектори. Руските и иранските действащи лица са се насочили към ИТ отрасъла като средство за достъп до клиентите на ИТ фирмите. Мозъчните тръстове, неправителствените организации, университетите и държавните агенции остават другите често срещани цели на действащите лица в атаки, насочвани от държава.

Русия заплашва Украйна, и не само

Руски действащи лица стартираха кибероперации по време на инвазията в Украйна. Организациите трябва да предприемат мерки за подсилване на киберсигурността срещу заплахите, произлизащи от тези действащи лица.

Китай разширява насочването към глобални цели

Широко разпространените китайска заплаха беше насочена към страни в световен мащаб, особено по-малки народи в Югоизточна Азия, за да получат конкурентно предимство на всички фронтове.

Иран става все по-агресивен

Иранците увеличиха кибератаките срещу Израел, разшириха атаките с рансъмуер отвъд регионалните противници към САЩ и ЕС и се насочиха към критична инфраструктура на САЩ с висок профил.

Северна Корея преследва целите на режима

Северна Корея се насочи към фирми за защита и космически фирми, криптовалута, новинарски канали, дезертьори и помощни организации, за да изгради защита, да подпомогне икономиката и да осигури вътрешна стабилност.

Веригата за доставки на ИТ като портал към цифровата екосистема

Доставчиците на ИТ услуги се избират като мишена за атакуване на други цели и получаване на достъп до клиенти надолу по веригата в държавния сектор, политиката и сектора на критичната инфраструктура.

Диаграма, показваща два подхода за компрометиране

Тази диаграма изобразява многовекторния подход на NOBELIUM за компрометиране на техните крайни цели и косвените щети върху други жертви по пътя. В допълнение към действията, показани по-горе, NOBELIUM стартира атаки с „пръскане с пароли“ и фишинг атаки срещу намесените лица, дори насочени към личния акаунт на поне един държавен служител като друг потенциален начин за компрометиране.

Бързо използване на уязвимости

Идентифицирането и използването на неизвестни преди уязвимости се превърна в ключова тактика, като атаките с троянски коне стават все по-бързи и мащабни.

Диаграма, очертаваща скоростта и мащаба на комерсиализирането на уязвимости

Средно са необходими само 14 дни, за да се пусне троянски кон, след като дадена уязвимост бъде публично оповестена. Този изглед предоставя анализ на времевите линии на използването на уязвимостите от 0-вия ден, както и броя на системите, уязвими за дадения троянски кон и активни в интернет от момента на първото публично разкриване.

Фирмите, продаващи на киберпрестъпници, застрашават стабилността на киберпространството

Разрастващ се отрасъл от частни фирми разработва и продава усъвършенствани инструменти, техники и услуги, за да даде възможност на своите клиенти (често държавни организации) да проникват в мрежи и устройства.

Оперативно управление на киберсигурността за мир и сигурност

Спешно се нуждаем от съгласувана глобална рамка, която приоритизира човешките права и защитава хората от безразсъдно поведение на държавите онлайн, за да осигурим стабилност в киберпространството.

Изследвайте други критични области за фокусиране

Състоянието на киберпрестъпленията

Киберпрестъпността продължава да нараства, което се дължи на увеличения брой както на случайните, така и на целенасочените атаки. Методите на атака са еволюирали, за да се създават все по-разнообразни заплахи.

Устройства и инфраструктура

Тъй като организациите се възползват от напредъка в компютърните възможности и обектите се дигитализират, за да процъфтяват, повърхността на атаката в цифровия свят експоненциално се увеличава.

Операции за кибервлияние

Днешните операции за чуждо влияние използват нови методи и технологии, като кампаниите им са създадени, за да подкопаят доверието по-ефективно.

Киберустойчивост

Тъй като заплахите в киберпространството се увеличават, изграждането на киберустойчивост в организацията е също толкова важно, колкото финансовата и оперативната устойчивост.

Прочетете отчета и се свържете с нас

Следвайте Microsoft