Računalni napadači postali su hrabriji i agresivniji s raskidom određenih geopolitičkih odnosa
Politička događanja oblikovala su prioritete napadačkih grupa koje sponzorira država. Napadi na lanac opskrbe povećali su se s fokusom na tvrtke koje se bave informacijskom tehnologijom radi dobivanja pristupa korisnicima.
Skupine koje napadaju državna tijela napadale su mnogo različitih sektora. Ruski i iranski napadači napadali su IT sektor da bi pristupili korisnicima IT tvrtki. Skupine za razmjenu ideja, nevladine organizacije, sveučilišta i vladine agencije ostale su uobičajene mete napadača na državna tijela.
Prijetnja Rusije Ukrajini i drugim državama
Ruski napadači pokrenuli su računalne operacije tijekom invazije na Ukrajinu. Tvrtke i ustanove moraju poduzimati mjere za poboljšanje računalne sigurnosti u pogledu prijetnji koje dolaze od tih napadača.
Kina proširuje globalne napade
Rasprostranjena aktivnost kineskih prijetnji usmjerena je na države diljem svijeta, osobito manje države u jugoistočnoj Aziji, radi stjecanja konkurentske prednosti na svim razinama.
Iran postaje sve agresivniji
Iranski napadači povećali su opseg računalnih napada na Izrael, proširili napade ucjenjivačkim softverom na države koje nisu regionalni suparnici kao što su SAD i EU te su napadali ključnu infrastrukturu SAD-a.
Sjeverna Koreja ostvaruje ciljeve režima
Sjeverna Koreja napadala je tvrtke za obranu i aeronautiku, kriptovalute, novinske agencije, prebjege i organizacije za pružanje pomoći radi izgradnje obrane, poboljšanja gospodarstva i osiguranja stabilnosti domaćih tvrtki.
Lanac opskrbe u IT-u kao pristupna točka digitalnom ekosustavu
Davatelji IT usluga mete su radi napada na treće strane i pristup klijentima u vladinim tijelima, tijelima za donošenje pravilnika i sektorima s ključnom infrastrukturom.
Ovaj dijagram prikazuje viševektorski pristup tvrtke NOBELIUM za ugrožavanje krajnjih meta i kolateralnu štetu za ostale žrtve. Osim iznad prikazanih radnji, NOBELIUM je pokrenuo napade raspršivanjem lozinki i krađom identiteta protiv obuhvaćenih entiteta, pa čak i napad na osobni račun barem jednog vladinog zaposlenika kao potencijalni put prema ugrožavanju.
Brzo iskorištavanje slabih točaka
Prepoznavanje i iskorištavanje prethodno nepoznatih slabih točaka postala je ključna taktika, a zloupotrebe su sve brže i na ogromnog opsega.
U prosjeku je potrebno samo 14 dana da program za iskorištavanje slabih točaka postane široko dostupan nakon javne objave. Ovaj prikaz sadrži analizu vremenskih crta iskorištavanja dosad nepoznatih ranjivosti, kao i broj sustava izloženih iskorištavanju određene slabe točke koje je dostupno na internetu od trenutka prve javne objave.
Računalni plaćenici ugrožavaju stabilnost računalnog prostora
Sve veći broj privatnih tvrtki razvija i prodaje napredne alate, tehnike i usluge da bi svojim klijentima (često vladinim tijelima) omogućili ulazak u mreže i uređaje.
Operacionalizacija računalne zaštite za mir i sigurnost
Hitno nam je potreban dosljedan, globalni okvir koji naglasak stavlja na ljudska prava i štiti ljude od nesmotrenog ponašanja državnih tijela na internetu radi uspostave stabilnosti u računalnom prostoru.
Istražite druga ključna područja fokusa
Stanje računalnog zločina
Računalni kriminal neprestano se razvija uz sve učestalije nasumične i ciljane napade. Metode napada razvile su se da bi se stvorile sve raznolikije prijetnje.
Uređaji i infrastruktura
Kako tvrtke i ustanove koriste napredne mogućnosti računalstva i digitalizaciju radi napretka, površina napada na digitalni svijet eksponencijalno se povećava.
Operacije računalnog utjecaja
U današnjim operacijama s ciljem stjecanja vanjskog utjecaja koriste se nove metode i tehnologije, pa su njihove kampanje osmišljene za učinkovitije narušavanje povjerenja.
Računalna otpornost
Budući da su računalne prijetnje sve učestalije, implementacija računalne otpornosti u strukturu tvrtke ili ustanove ključna je u pogledu financijske i operativne otpornosti.
Pratite Microsoft