Trace Id is missing
Preskoči na glavni sadržaj
Microsoft Security

Prijetnje za državna tijela

Razvijte odgovor na sve učestalije prijetnje za državna tijela.

Računalni napadači postali su hrabriji i agresivniji s raskidom određenih geopolitičkih odnosa

Politička događanja oblikovala su prioritete napadačkih grupa koje sponzorira država. Napadi na lanac opskrbe povećali su se s fokusom na tvrtke koje se bave informacijskom tehnologijom radi dobivanja pristupa korisnicima.

Dijagram koji prikazuje industrijske sektore koje napadaju napadači na državna tijela

Skupine koje napadaju državna tijela napadale su mnogo različitih sektora. Ruski i iranski napadači napadali su IT sektor da bi pristupili korisnicima IT tvrtki. Skupine za razmjenu ideja, nevladine organizacije, sveučilišta i vladine agencije ostale su uobičajene mete napadača na državna tijela.

Prijetnja Rusije Ukrajini i drugim državama

Ruski napadači pokrenuli su računalne operacije tijekom invazije na Ukrajinu. Tvrtke i ustanove moraju poduzimati mjere za poboljšanje računalne sigurnosti u pogledu prijetnji koje dolaze od tih napadača.

Kina proširuje globalne napade

Rasprostranjena aktivnost kineskih prijetnji usmjerena je na države diljem svijeta, osobito manje države u jugoistočnoj Aziji, radi stjecanja konkurentske prednosti na svim razinama.

Iran postaje sve agresivniji

Iranski napadači povećali su opseg računalnih napada na Izrael, proširili napade ucjenjivačkim softverom na države koje nisu regionalni suparnici kao što su SAD i EU te su napadali ključnu infrastrukturu SAD-a.

Sjeverna Koreja ostvaruje ciljeve režima

Sjeverna Koreja napadala je tvrtke za obranu i aeronautiku, kriptovalute, novinske agencije, prebjege i organizacije za pružanje pomoći radi izgradnje obrane, poboljšanja gospodarstva i osiguranja stabilnosti domaćih tvrtki.

Lanac opskrbe u IT-u kao pristupna točka digitalnom ekosustavu

Davatelji IT usluga mete su radi napada na treće strane i pristup klijentima u vladinim tijelima, tijelima za donošenje pravilnika i sektorima s ključnom infrastrukturom.

Dijagram s prikazom dva pristupa do ugrožavanja

Ovaj dijagram prikazuje viševektorski pristup tvrtke NOBELIUM za ugrožavanje krajnjih meta i kolateralnu štetu za ostale žrtve. Osim iznad prikazanih radnji, NOBELIUM je pokrenuo napade raspršivanjem lozinki i krađom identiteta protiv obuhvaćenih entiteta, pa čak i napad na osobni račun barem jednog vladinog zaposlenika kao potencijalni put prema ugrožavanju.

Brzo iskorištavanje slabih točaka

Prepoznavanje i iskorištavanje prethodno nepoznatih slabih točaka postala je ključna taktika, a zloupotrebe su sve brže i na ogromnog opsega.

Dijagram koji prikazuje brzinu i opseg korištenja slabih točaka

U prosjeku je potrebno samo 14 dana da program za iskorištavanje slabih točaka postane široko dostupan nakon javne objave. Ovaj prikaz sadrži analizu vremenskih crta iskorištavanja dosad nepoznatih ranjivosti, kao i broj sustava izloženih iskorištavanju određene slabe točke koje je dostupno na internetu od trenutka prve javne objave.

Računalni plaćenici ugrožavaju stabilnost računalnog prostora

Sve veći broj privatnih tvrtki razvija i prodaje napredne alate, tehnike i usluge da bi svojim klijentima (često vladinim tijelima) omogućili ulazak u mreže i uređaje.

Operacionalizacija računalne zaštite za mir i sigurnost

Hitno nam je potreban dosljedan, globalni okvir koji naglasak stavlja na ljudska prava i štiti ljude od nesmotrenog ponašanja državnih tijela na internetu radi uspostave stabilnosti u računalnom prostoru.

Istražite druga ključna područja fokusa

Stanje računalnog zločina

Računalni kriminal neprestano se razvija uz sve učestalije nasumične i ciljane napade. Metode napada razvile su se da bi se stvorile sve raznolikije prijetnje.

Uređaji i infrastruktura

Kako tvrtke i ustanove koriste napredne mogućnosti računalstva i digitalizaciju radi napretka, površina napada na digitalni svijet eksponencijalno se povećava.

Operacije računalnog utjecaja

U današnjim operacijama s ciljem stjecanja vanjskog utjecaja koriste se nove metode i tehnologije, pa su njihove kampanje osmišljene za učinkovitije narušavanje povjerenja.

Računalna otpornost

Budući da su računalne prijetnje sve učestalije, implementacija računalne otpornosti u strukturu tvrtke ili ustanove ključna je u pogledu financijske i operativne otpornosti.

Pročitajte izvješće i povežite se s nama

Pratite Microsoft