Trace Id is missing
Saltar al contenido principal
Seguridad de Microsoft

Amenazas a los estados nación

Desarrolla tu respuesta para las crecientes amenazas a los estados nación.

Los agentes cibernéticos se han vuelto más descarados y agresivos a medida que las relaciones geopolíticas se han roto

Los desarrollos políticos moldearon las prioridades de los grupos de amenaza patrocinados por el Estado. Los ataques a la cadena de suministro han aumentado con un foco en las empresas de tecnología de la información con el objetivo de obtener acceso a los clientes en sentido descendente.

Un diagrama que muestra los sectores de la industria que son blanco de los actores de estado nación

Los grupos de los estados nación se dirigieron a una gama de sectores. Los agentes estatales rusos e iraníes se dirigieron al sector de TI como medio para tener acceso a los clientes de las compañías de TI. Los laboratorios de ideas, las organizaciones no gubernamentales (ONG), universidades y agencias gubernamentales siguieron siendo los otros objetivos comunes de los actores de estado nación.

Amenaza rusa en Ucrania y más allá

Los agentes estatales rusos lanzaron operaciones cibernéticas durante su invasión de Ucrania. Las organizaciones tienen que tomar medidas para reforzar la ciberseguridad contra las amenazas provenientes de estos actores.

Objetivo global de China en expansión

La actividad de amenaza china generalizada se dirigió a países en todo el mundo, sobre todo las naciones más pequeñas en el Sudeste Asiático, para obtener una ventaja competitiva en todos los frentes.

Los agentes iraníes son cada vez más agresivos

Los agentes iraníes aumentaron los ciberataques contra Israel, ampliaron los ataques de ransomware más allá de los adversarios regionales a víctimas de EE. UU. y de la Unión Europea, y atacaron la prominente infraestructura crítica estadounidense.

Corea del Norte persigue los objetivos del régimen

Corea del Norte atacó compañías aeroespaciales y de defensa, criptomoneda, canales de noticias, desertores y organizaciones de ayuda, para crear defensa, fomentar la economía y garantizar la estabilidad doméstica.

Cadena de suministro de TI como una puerta de enlace al ecosistema digital

Los proveedores de servicios de TI son el objetivo de ataques de terceros para obtener acceso a clientes en sentido descendente en los sectores gubernamental, de políticas e infraestructura crítica.

Un diagrama que muestra dos enfoques de riesgo

Este diagrama representa el enfoque multivectorizado de NOBELIUM para poner en peligro a sus últimos objetivos y el daño colateral a otras víctimas en el camino. Además de las acciones que se muestran arriba, NOBELIUM lanzó ataques de difusión de contraseña y suplantación de identidad contra las entidades involucradas e incluso atacó las cuentas personales de al menos un funcionario de gobierno como otra ruta potencial de riesgo.

Exposición rápida de vulnerabilidad

La identificación y explotación de vulnerabilidades anteriormente desconocidas se convirtió en una táctica, en la que las vulnerabilidades de seguridad suceden cada vez más rápidamente y a escala masiva.

Un diagrama que esquematiza la velocidad y escala de la mercantilización de la vulnerabilidad

En promedio, se necesitan solamente 14 días para que una vulnerabilidad de seguridad esté disponible en estado salvaje después de que se difunde públicamente la vulnerabilidad. Esta vista ofrece un análisis de las escalas de tiempo de exposición de vulnerabilidades de día cero, junto con el número de sistemas vulnerables a la vulnerabilidad de seguridad dada y activos en Internet desde el momento de la primera divulgación pública.

Los cibermercenarios son una amenaza a la estabilidad del ciberespacio

Un sector creciente de compañías privadas se está desarrollando y vendiendo herramientas avanzadas, técnicas y servicios para sus clientes (a menudo gobiernos) con el fin de penetrar en las redes y los dispositivos.

Operacionalización de la ciberseguridad para la paz y seguridad

Necesitamos urgentemente un marco global y coherente que le dé prioridad a los derechos humanos y proteja a las personas de un comportamiento de estado imprudente en línea para brindar estabilidad al ciberespacio.

Explora otras áreas de concentración críticas

Estado de la ciberdelincuencia

La ciberdelincuencia sigue al alza debido al aumento de ataques tanto aleatorios como dirigidos. Los métodos de ataque han evolucionado para crear amenazas cada vez más diversas.

Dispositivos e infraestructura

A medida que las organizaciones aprovechan los avances en capacidad de computación y las entidades se digitalizan para afianzar su éxito, la superficie expuesta a ataques del mundo digital aumenta exponencialmente.

Operaciones de influencia cibernética

Las operaciones de influencia extranjera de hoy en día utilizan nuevos métodos y tecnologías para diseñar sus campañas con el fin de minar la confianza de forma más eficiente y efectiva.

Resistencia cibernética

A medida que las amenazas en el panorama cibernético aumentan, implementar resistencia cibernética en la estructura de la organización es tan crucial como la resistencia financiera y operativa.

Lee el informe y ponte en contacto con nosotros

Sigue a Microsoft