Trace Id is missing
Pereiti prie pagrindinio turinio
„Microsoft“ sauga

Valstybinės grėsmės

Kurkite savo atsaką į besikeičiančias valstybines grėsmes.

Sugriuvus geopolitiniams santykiams, kibernetiniai veikėjai tapo įžūlesni ir agresyvesni

Politikos pokyčiai suformavo valstybės remiamų grėsmių grupių prioritetus. Padaugėjo tiekimo grandinės atakų, orientuotų į informacinių technologijų įmones, siekiant gauti prieigą prie tolesnių vartotojų.

Diagrama, vaizduojanti pramonės sektorius, į kuriuos taikosi valstybės lygiu veikiantys veikėjai

Valstybės lygiu veikiančios grupės nusitaikė į įvairius sektorius. Rusijos ir Irano valstybės lygiu veikiantys veikėjai nusitaikė į IT pramonės šaką kaip priemonę pasiekti IT įmonių klientus. Analitiniai centrai, nevyriausybinės organizacijos (NVO), universitetai ir valstybinės institucijos tapo kitais įprastais valstybės lygiu veikiančių veikėjų tikslais.

Rusija grasina Ukrainai ir ne tik

Rusijos valstybiniu lygiu veikiantys veikėjai pradėjo kibernetines operacijas, kai šalis įsiveržė į Ukrainą. Organizacijos turi imtis priemonių, kad būtų sustiprinta kibernetinė apsauga nuo šių veikėjų keliamų grėsmių.

Kinija plečia tikslinę veiklą pasaulyje

Plačiai paplitusi Kinijos vykdoma grėsmių veikla nukreipta į šalis visame pasaulyje, ypač į mažesnes valstybes Pietryčių Azijoje, kad įgytų konkurencinį pranašumą visuose frontuose.

Iranas tampa vis agresyvesnis

Irano veikėjai padidino kibernetinių atakų skaičių prieš Izraelį, išplėtė išpirkos reikalaujančių programų atakas, apimančias ne tik regioninius priešininkus, bet ir JAV ir ES esančias aukas, ir nusitaikė į aukšto lygio JAV kritinės svarbos infrastruktūrą.

Šiaurės Korėja siekia režimo tikslų

Šiaurės Korėja nusitaikė į gynybos ir kosmoso bendroves, kriptovaliutas, naujienų kanalus, perbėgėlius ir pagalbos organizacijas, siekdama sukurti gynybą, stiprinti ekonomiką ir užtikrinti vidaus stabilumą.

IT tiekimo grandinė kaip šliuzas į skaitmeninę ekosistemą

IT paslaugų teikėjai tampa trečiųjų šalių, kurios siekia gauti prieigą prie tolesnių klientų valdžios institucijose, politikoje ir kritinės svarbos infrastruktūros sektoriuose, taikiniais.

Diagrama, vaizduojanti du saugos pažeidimo metodai

Šioje diagramoje pavaizduotas NOBELIUM daugiavektorinis metodas, kuriuo siekiama sukompromituoti galutinius taikinius ir tuo pačiu padaryti šalutinę žalą kitoms aukoms. Be anksčiau nurodytų veiksmų, NOBELIUM paleido vieno slaptažodžio bandymo ir sukčiavimo apsimetant atakas prieš susijusius objektus, netgi nusitaikė į bent vieno valstybinės institucijos darbuotojo asmeninę paskyrą kaip dar vieną galimą kelią pažeisti saugą.

Greitas pažeidžiamumo išnaudojimas

Anksčiau nežinomų pažeidžiamumų identifikavimas ir išnaudojimas tapo pagrindine taktika, o pažeidžiamumo išnaudojimas vyksta vis greičiau ir didesniu mastu.

Diagrama, vaizduojanti pažeidžiamumo pritaikymo spartą ir mastelį

Kai pažeidžiamumas viešai atskleidžiamas, vidutiniškai užtrunka tik 14 dienų, kol jis plinta įrenginiuose. Šiame rodinyje pateikiama nulinės dienos pažeidžiamų išnaudojimo laiko planavimo juostų analizė kartu su sistemų, kurias paveikia konkretus pažeidžiamas, aktyvus internete nuo pirmojo viešo atskleidimo, skaičiumi.

Kibernetiniai samdiniai kelia grėsmę kibernetinės erdvės stabilumui

Auganti privačių bendrovių pramonės šaka kuria ir parduoda pažangius įrankius, technologijas ir paslaugas, kad jų klientai (dažnai vyriausybinės institucijos) galėtų įsilaužti į tinklus ir įrenginius.

Kibernetinės saugos taikymas siekiant taikos ir saugumo

Norint užtikrinti saugumą kibernetinėje erdvėje, mums skubiai reikia nuoseklios pasaulinės sistemos, kuri teiktų pirmenybę žmogaus teisėms ir apsaugotų žmones nuo beatodairiško valstybių elgesio internete.

Susipažinkite su kitomis svarbiausiomis sritimis

Kibernetinių nusikaltimų padėtis

Kibernetinių nusikaltimų ir toliau daugėja dėl to, kad didėja atsitiktinių ir tikslinių atakų skaičius. Atakų metodai ištobulėjo ir atsirado vis įvairesnių grėsmių.

Įrenginiai ir infrastruktūra

Organizacijoms siekiant išnaudoti kompiuterijos galimybes, o subjektams daug ką skaitmenizuojant, skaitmeninio pasaulio atakų pažeidžiama sritis eksponentiškai didėja.

Kibernetinės įtakos operacijos

Šiuolaikinės užsienio įtakos operacijos naudoja naujus metodus ir technologijas, todėl jų kampanijos yra efektyvesnės.

Kibernetinis atsparumas

Didėjant grėsmių skaičiui kibernetinėje aplinkoje, kibernetinio atsparumo sukūrimas organizacijoje yra toks pat svarbus kaip ir finansų bei operacinės sistemos atsparumas.

Skaitykite ataskaitą ir susisiekite su mumis

Stebėkite „Microsoft“