Trace Id is missing
Overslaan naar hoofdinhoud
Microsoft Beveiliging

Nation-state bedreigingen

Ontwikkel je reactie op veranderende nation-state bedreigingen.

Cyber-actors zijn brutaler en agressiever geworden naarmate geopolitieke relaties stuk zijn gelopen

Politieke ontwikkelingen hebben de prioriteiten van door de staat gesponsorde bedreigingsgroepen vormgegeven. Aanvallen op toeleveringsketens zijn toegenomen en richten zich voornamelijk op IT-bedrijven om toegang tot downstream klanten te krijgen.

Een diagram met sectoren die het doelwit zijn van nation-state actors

Nation-state groepen hebben verschillende sectoren aangevallen. Russische en Iraanse nation-state actors vielen de IT-sector aan om toegang tot de klanten van IT-bedrijven te krijgen. Researchinstituten, niet-gouvernementele organisaties (NGO's), universiteiten en overheidsinstanties waren ook nog gebruikelijke doelwitten van nation-state actors.

Rusland bedreigt Oekraïne en meer

Russische nation-state actors lanceerden cyberactiviteiten tijdens hun invasie in Oekraïne. Organisaties moeten maatregelen treffen om de cyberbeveiliging te verhogen tegen bedreigingen die van deze actors komen.

China breidt wereldwijde aanvallen uit

Wijdverspreide Chinese bedreigingsactiviteit heeft landen over de hele wereld getroffen, vooral kleinere naties in Zuidoost-Azië, om op alle vlakken een concurrentievoordeel te krijgen.

Iran wordt steeds agressiever

Iraanse actors verhoogden het aantal cyberaanvallen op Israël, breidden ransomware-aanvallen op regionale tegenstanders uit naar slachtoffers in de VS en EU, en vielen kritieke infrastructuur in de VS aan.

Noord-Korea streeft de doelen van het regime na

Noord-Korea had luchtvaart- en defensiebedrijven, cryptovaluta, persbureaus, overlopers en hulporganisaties als doelwit om de defensie te versterken, de economie te bevorderen en binnenlandse stabiliteit te verzekeren.

IT-toeleveringsketen als gateway naar het digitale ecosysteem

Leveranciers van IT-services worden als doelwit gebruikt om derden aan te vallen en toegang te krijgen tot downstream klanten in de overheids-, beleids- en kritieke-infrastructuursector.

Een diagram met twee benaderingen om te compromitteren

Dit diagram toont NOBELIUM's benadering met meerdere vectoren om zijn ultieme doelwitten en de zijdelingse schade aan andere slachtoffers te compromitteren. Behalve de hierboven weergegeven acties lanceerde NOBELIUM ook wachtwoordspray- en phishing-aanvallen op de betrokken entiteiten, en viel het zelfs het persoonlijke account van ten minste één overheidsmedewerker aan als nog een potentiële manier om ze te compromitteren.

Snelle exploitatie van beveiligingsproblemen

Identificatie en exploitatie van eerder onbekende beveiligingsproblemen is een belangrijke tactiek geworden, waarbij exploitaties steeds sneller en op enorme schaal gebeuren.

Een diagram met de snelheid en schaal van de commoditisering van beveiligingsproblemen

Nadat een beveiligingsprobleem openbaar bekend is gemaakt, duurt het gemiddeld slechts 14 dagen voordat een exploitatie in het wild beschikbaar is. Deze weergave biedt een analyse van de tijdlijnen van de exploitatie van zero-day-beveiligingsproblemen, evenals het aantal systemen dat kwetsbaar is voor de gegeven exploitatie en actief is op internet vanaf de eerste openbare bekendmaking.

Cybercriminelen bedreigen de stabiliteit van cyberspace

Een groeiende sector van particuliere bedrijven ontwikkelt en verkoopt geavanceerde tools, technieken en services waarmee hun klanten (vaak overheden) kunnen inbreken in netwerken en apparaten.

Cyberbeveiliging operationaliseren voor vrede en beveiliging

We hebben dringend een consistent, wereldwijd raamwerk nodig dat mensenrechten prioriteert en mensen beschermt tegen roekeloos staatsgedrag online, om stabiliteit te brengen in cyberspace.

Verken andere essentiële focusgebieden

De staat van de cybercriminaliteit

Cybercriminaliteit blijft toenemen, door een toename van zowel willekeurige als gerichte aanvallen. Aanvalsmethoden zijn geëvolueerd tot steeds meer uiteenlopende bedreigingen.

Apparaten en infrastructuur

Terwijl organisaties de vooruitgang in computercapaciteit benutten en entiteiten digitaliseren om te groeien, neemt het aanvalsoppervlak van de digitale wereld enorm toe.

Bedrijfsactiviteiten voor cyberinvloed

De huidige buitenlandse beïnvloedingsactiviteiten maken gebruik van nieuwe methoden en technologieën, waardoor hun campagnes om het vertrouwen te schaden efficiënter en effectiever worden.

Cyberweerbaarheid

Nu de bedreigingen in het cyberlandschap toenemen, is het inbouwen van cyberweerbaarheid in het DNA van de organisatie even cruciaal als financiële en operationele weerbaarheid.

Lees het rapport en neem contact met ons op

Microsoft volgen