Trace Id is missing
Gå til hovedinnhold
Microsoft Sikkerhet

Nasjonalstatlige trusler

Utvikle svar på nasjonalstatlige trusler som stadig videreutvikles.

Cyberaktørene har blitt frekkere og mer aggressive etter hvert som geopolitiske relasjoner har brutt sammen

Den politiske utviklingen har preget prioriteringene til statsstøttede trusselgrupper. Angrep på forsyningskjeder har økt. Særlig har disse vært rettet mot informasjonsteknologiselskaper for å få tilgang til nedstrømskunder.

Et diagram som viser sektorer som statlige aktører retter seg mot

Grupper med statlige aktører målrettet en rekke sektorer. Statlige aktører fra Russland og Iran målrettet IT-bransjen for å kunne få tilgang til IT-selskapenes kunder. Tenketanker, ikke-statlige organisasjoner (NGO-er), universiteter og offentlige etater var fremdeles andre vanlige mål for statlige aktører.

Russland truer Ukraina, men ikke bare ...

Statlige aktører fra Russland startet cyberoperasjoner under invasjonen av Ukraina. Organisasjoner må iverksette tiltak for å herde cybersikkerheten sin mot trusler fra slike aktører.

Kina utvider de verdensomspennende målene sine

Utbredt kinesisk trusselaktivitet målrettet land i hele verden, spesielt små nasjoner i Sørøst-Asia, for å oppnå konkurransefortrinn på alle fronter.

Iran blir stadig mer aggressivt.

Iranske aktører økte mengden nettangrep mot Israel og utvidet angrepene sine med løsepengevirus. Fra å målrette «bare» regionale motstandere, begynte de å også rette seg mot ofre i USA og EU. De siktet blant annet på kritisk og høyprofilert amerikansk infrastruktur.

Nord-Korea opprettholder regimets mål

Nord-Korea målrettet forsvars- og romfartsselskaper, kryptovaluta, nyhetskanaler, avhoppere og hjelpeorganisasjoner for å bygge forsvar, styrke økonomien og sikre stabiliteten innenlands.

IT-forsyningskjeden som inngangsport til det digitale økosystemet

Leverandører av IT-tjenester blir målrettet for å kunne angripe tredjepartsmål og få tilgang til nedstrømskunder innen offentlig sektor, politikk og kritisk infrastruktur.

Et diagram som viser to måter å tilnærme seg kompromittering på

Dette diagrammet beskriver NOBELIUMs tilnærming med flere vektorer til å kompromittere de ultimate målene sine samt skade på andre ofre underveis. I tillegg til handlingene som er vist ovenfor, startet NOBELIUM passordspray- og phishing-angrep mot de involverte enhetene. De målrettet til og med den personlige kontoen til minst én offentlig ansatt for å få enda flere muligheter til kompromittering.

Rask sårbarhetsutnyttelse

Identifisering og utnytting av tidligere ukjente sårbarheter har blitt en hovedtaktikk som foregår stadig raskere og i massiv skala.

Et diagram som skisserer hastigheten og omfanget av sårbarhetskommodifisering

I gjennomsnitt tar det bare 14 dager fra en sårbarhet er offentliggjort til en utnyttelse er tilgjengelig for alle. Denne visningen gir en analyse av tidslinjene for utnyttelse av nulldagssårbarheter samt antallet på systemer som er sårbare for den gitte utnyttelsen, og aktive på Internett fra tidspunktet for den første offentliggjøringen.

Nettkremmere som bare er opptatt av penger, truer stabiliteten i cyberspace

En voksende næring av private selskaper utvikler og selger avanserte verktøy, teknikker og tjenester for å la kundene (ofte myndigheter) bryte seg inn i nettverk og enheter.

Funksjonsdyktig cybersikkerhet for fred og sikkerhet

Det haster å få på plass et konsekvent verdensomspennende rammeverk som prioriterer menneskerettigheter og beskytter oss mot hensynsløs statlig oppførsel på nettet. Slik kan kyberrommet bli stabilt.

Utforsk andre kritiske fokusområder

Status for cyberkriminalitet

Cyberkriminalitet fortsetter å vokse i omfang, og det blir stadig flere både tilfeldige og målrettede angrep. Angrepsmetodene har utviklet seg, og det kommer stadig flere ulike trusseltyper.

Enheter og infrastruktur

Etter hvert som organisasjoner utnytter fremskrittene innen databehandling, og enheter digitaliserer for å utvikle seg videre, øker angrepsoverflaten til den digitale verdenen eksponentielt.

Cyberpåvirkningsoperasjoner

Dagens utenlandske påvirkningsoperasjoner benytter seg av nye metoder og teknologier. Slik effektiviserer de kampanjene sine for å svekke tillit.

Cybermotstandskraft

Etter hvert som truslene øker i cyberlandskapet, er det å bygge cybermotstandskraft inn i organisasjonens infrastruktur like avgjørende som å utvikle økonomisk og operasjonell motstandskraft.

Les rapporten og ta kontakt med oss

Følg Microsoft