Trace Id is missing
Gå til hovedindholdet
Microsoft Security

Nation-stat-trusler

Udvid dit forsvar efter udviklende nation-stat-trusler.

Cyberaktører er blevet frækkere og mere aggressive, efterhånden som geopolitiske relationer er nedbrudt

Politisk udvikling har formet prioriteterne hos statssponsorede trusselsgrupper. Angreb på forsyningskæder er blevet hyppigere og har fokus på it-virksomheder for at få adgang til downstream-kunder.

Et diagram, der viser branchesektorer, der målrettes mod af nation-stat-aktører

Nation-stat-grupper målrettede mod en række sektorer. Russiske og iranske statsaktører målrettede mod it-branchen som en vej til at få adgang til it-firmaers kunder. Tænketanke, NGO'er, universiteter og offentlige myndigheder forblev andre almindelige mål for nation-stat-angreb.

Rusland truer Ukraine og andre

Russiske statsaktører startede cyberhandlinger under deres invasion af Ukraine. Organisationer skal træffe foranstaltninger for at styrke cybersikkerheden i forhold til trusler, der stammer fra disse aktører.

Kina udvider global målretning

Vidtrækkende kinesisk trusselsaktivitet blev målrettet mod lande i hele verden, særligt mindre nationer i Det sydøstlige Asien, for at opnå en konkurrencefordel på alle fronter.

Iran vokser i tiltagende aggressiv grad

Iranske aktører øgede antallet af cyberangreb mod Israel, udvidede ransomwareangreb udover de regionale modstandere til ofre i USA og EU og målrettede mod højprofileret kritisk infrastruktur i USA.

Nordkorea forsøger at opnå regimet mål

Nordkorea målrettede mod forsvars- og luftfartsvirksomheder, kryptovaluta, nye udledninger, afhoppere og hjælpeorganisationer for at opbygge forsvar, styrke økonomien og sikre indenlands stabilitet.

It-forsyningskæden som en gateway til det digitale økosystem

Udbydere af it-tjenester målrettes for at angribe tredjepartsmål og få adgang til downstream-klienter i sektorer inden for myndigheder, politik og kritisk infrastruktur.

Et diagram, der viser to tilgange til kompromittering

Dette diagram viser NOBELIUM’s multivektor-tilgang til kompromittering af deres ultimative mål og den parallelle skade på andre ofre undervejs. Udover de handlinger, der er vist herover, startede NOBELIUM password spray- og phishingangreb mod de involverede enheder, og målrettede endda mod mindst én tidligere medarbejders personlige konto som en anden mulig vej til kompromittering.

Hurtig udnyttelse af sårbarheder

Identifikation og udnyttelse af tidligere ukendte sårbarheder er blevet en nøgletaktik, idet udnyttelser foregår hurtigere og hurtigere og i kæmpestor skala.

Et diagram, der viser hastighed og skala for kommercialisering af sårbarheder

Det tager kun 14 dage i gennemsnit, før en udnyttelse er frit tilgængelig, efter en sårbarhed er blevet offentligt afsløret. Denne visning giver en analyse af tidslinjerne for udnyttelse af zero-day-sårbarheder samt antallet af systemer, der er sårbare over for en given udnyttelse og aktive på internettet fra tidspunktet for den første offentlige afsløring.

Cyberlejesoldater truer stabiliteten af cyberspace

En voksende branche af private virksomheder udvikler og sælger avancerede værktøjer, teknikker og tjenester, der giver deres kunder (ofte myndigheder) mulighed for at bryde ind i netværk og enheder.

Operationalisering af cybersikkerhed med henblik på fred og sikkerhed

Vi har stærkt brug for en konsekvent, global struktur, der prioriterer menneskerettigheder og beskytter folk fra hensynsløs statsadfærd online, for at skabe stabilitet i cyberspace.

Udforsk andre vigtige fokusområder

Tilstanden for cyberkriminalitet

Mængden af cyberkriminalitet bliver ved med at stige, og der ses flere og flere tilfælde af både tilfældige og målrettede angreb. Angrebsmetoderne har udviklet sig, så truslerne bliver mere og mere alsidige.

Enheder og infrastruktur

Mens organisationer nyder godt af udviklingen i databehandlingsfunktionalitet, og enheder digitaliseres for at trives, øges den digitale verdens angrebsflade eksponentielt.

Påvirkende cyberhandlinger

Nutidens udenlandske, påvirkende handlinger tager nye metoder og teknologier i brug, hvilket gør deres kampagner, der er designet til at reducere tilliden, mere effektive.

Cyberrobusthed

Efterhånden som antallet af trusler i cyberlandskabet stiger, er det ligeså afgørende at indbygge cyberrobusthed i organisationens grunddele, som det er at indbygge økonomisk og driftsmæssig robusthed.

Læs rapporten, og tag kontakt til os

Følg Microsoft