Trace Id is missing
דלג לתוכן הראשי
האבטחה של Microsoft

איומים בחסות מדינה עוינת

בנה את התגובה שלך לאיומים שמתפתחים בחסות מדינה עוינת.

שחקני סייבר הופכים לנועזים ואגרסיביים יותר ככל שהקשרים הגאופוליטיים מתערערים

ההתפתחויות בתחום הפוליטי שינו את סדרי העדיפויות של קבוצות איומים בחסות מדינה עוינת. מתקפות שרשרת אספקה הגבירו את ההתמקדות בחברות טכנולוגיות מידע כדי לקבל גישה ללקוחות במורד הזרם.

דיאגרמה שמציגה מגזרי תעשייה שמהווים יעד לשחקנים בחסות מדינה עוינת

קבוצות בחסות מדינה עוינת התמקדו במגוון מגזרים. שחקנים בחסות רוסיה ואיראן התמקדו בתעשיית ה- IT כאמצעי לגשת ללקוחות של חברות ה- IT. צוותי חשיבה, ארגונים לא ממשלתיים (NGO), אוניברסיטאות וגופי ממשל נותרו יעדים נפוצים של שחקנים בחסות מדינה עוינת.

האיומים של רוסיה על אוקראינה ומדינות אחרות

שחקנים בחסות רוסיה השיקו פעולות סייבר במהלך פלישת רוסיה לאוקראינה. ארגונים חייבים לנקוט אמצעים להקשחת אבטחת הסייבר כנגד איומים המגיעים משחקנים אלה.

סין מרחיבה את ההתמקדות הגלובלית

פעילות נרחבת של איומים מטעם סין התמקדה במדינות ברחבי העולם, בייחוד מדינות קטנות יותר בדרום מזרח אסיה, כדי להשיג יתרון תחרותי בכל החזיתות.

איראן מגבירה את האגרסיביות

שחקנים איראניים הגבירו את מתקפות הסייבר נגד ישראל, הרחיבו את מתקפות תוכנות הכופר, שכוונו לא רק ליריבים האזוריים אלא גם לארה"ב ולאיחוד האירופי, ותקפו תשתיות אמריקאיות קריטיות חשובות.

קוריאה הצפונית פועלת להשגת מטרות המשטר

קוריאה הצפונית התמקדה בחברות בתחומי ההגנה והאירוספייס, מטבעות מבוזרים, אמצעי תקשורת, עריקים וארגוני סיוע, כדי לבסס את ההגנה, לחזק את הכלכלה ולהבטיח יציבות מקומית.

שרשרת אספקת ה- IT כשער לאקוסיסטמה הדיגיטלית

ספקים של שירותי IT מהווים יעד למתקפה, וזאת כדי לפגוע ביעדי צד שלישי ולקבל גישה ללקוחות במורד הזרם במגזרי הממשל, המדיניות והתשתיות הקריטיות.

דיאגרמה שמציגה שתי גישות לפגיעה

דיאגרמה זו מציגה את הגישה מרובת הווקטורים של קבוצת NOBELIUM לפגיעה ביעדים הסופיים שלה, ואת הנזק הנלווה שנגרם לקורבנות אחרים לאורך המסלול. בנוסף לפעולות המוצגות לעיל, NOBELIUM השיקה מתקפות Password Spray ודיוג כנגד הישויות המעורבות. היא אפילו התמקדה בחשבון האישי של עובד ממשל אחד לפחות כנתיב פוטנציאלי נוסף לפגיעה.

ניצול מהיר של פגיעויות

זיהוי וניצול של פגיעויות שהיו בעבר בלתי ידועות הפכו לטקטיקה מרכזית, וקודי ניצול לרעה נוצרים בכמויות גדולות יותר, ביתר מהירות ובקנה מידה עצום.

דיאגרמה שמציגה את המהירות וקנה המידה של קומודיטיזציה של פגיעות

בממוצע, עוברים רק 14 ימים עד שקוד ניצול לרעה הופך לזמין במרחב הפתוח לאחר שפגיעות נחשפת באופן ציבורי. תצוגה זו מספקת ניתוח של צירי הזמן של ניצול פגיעויות אפס ימים, לצד מספר המערכות החשופות לקוד הניצול לרעה ופעילות באינטרנט ממועד החשיפה הציבורית הראשונה.

שכירי החרב של הסייבר מאיימים על היציבות של המרחב הקיברנטי

תעשייה הולכת וגדלה של חברות פרטיות מפתחת ומוכרת כלים, טכניקות ושירותים מתקדמים כדי לאפשר ללקוחות (בדרך כלל ממשלות) לפרוץ לרשתות ולמכשירים.

אופרציונליזציה של אבטחת הסייבר למען השלום והביטחון

אנו זקוקים בדחיפות למסגרת גלובלית עקבית שמתעדפת את זכויות האדם ומגינה על אנשים מפני התנהגות לא אחראית של מדינות באינטרנט, כדי ליצור יציבות במרחב הקיברנטי.

גלה אזורי התמקדות קריטיים אחרים

מצב פשעי הסייבר

שיעור פשעי הסייבר ממשיך לגדול, והוא מונע מגידול במתקפות אקראיות וממוקדות כאחד. שיטות התקיפה התפתחו כדי ליצור איומים מגוונים יותר ויותר.

מכשירים ותשתית

ככל שארגונים נעזרים בהתפתחויות ביכולת המחשוב וישויות נעזרות באמצעים דיגיטליים כדי לשגשג, פני השטח של התקיפה בעולם הדיגיטלי הולכים וגדלים בקצב משמעותי.

פעולות המשפיעות על תחום הסייבר

פעולות ההשפעה הזרה בימינו משתמשות בשיטות ובטכנולוגיות חדשות והופכות את הקמפיינים שנועדו לערער את האמון ליעילים ולאפקטיביים יותר.

חסינות סייבר

ככל שהאיומים בסביבת הסייבר הולכים וגדלים, ביסוס חסינות סייבר הנו קריטי עבור ארגונים, בדומה לביסוס חסינות פיננסית ותפעולית.

קרא את הדוח וצור אתנו קשר

עקוב אחר Microsoft