Trace Id is missing
Avançar para o conteúdo principal
Microsoft Security

Ameaças de Estados-Nação

Desenvolva a sua resposta a ameaças de estados-nação em desenvolvimento.

Os atores cibernéticos tornaram-se mais imprudentes e agressivos à medida que as relações geopolíticas se deterioraram

Os desenvolvimentos políticos definiram as prioridades de grupos de ameaças patrocinados pelos estados. Os ataques a cadeias de fornecimento aumentaram com um foco em empresas de Tecnologias de Informação, como forma de ganhar acesso a clientes a jusante.

Um diagrama a mostrar os sectores da indústria afetados pelos atores dos estados-nação

Os grupos dos estados-nação afetaram uma série de setores. Os atores dos estados russo e iraniano afetaram a indústria de TI como forma de aceder às empresas de TI dos clientes. Grupos de reflexão, organizações não-governamentais (ONG), universidades e agências governamentais continuaram a ser alvos comuns dos atores de estados-nação.

A Rússia ameaça a Ucrânia e não só

Os atores do estado russo lançaram operações cibernéticas durante a sua invasão à Ucrânia. As organizações têm de tomar medidas para aumentar a cibersegurança contra ameaças provenientes destes atores.

A China expande os alvos globais

A atividade da ameaça chinesa generalizada afetou países globalmente, especialmente pequenas nações no Sudeste Asiático, como forma de ganhar uma vantagem competitiva em todas as frentes.

O Irão está a ficar cada vez mais agressivo

Os atores iranianos aumentaram os ciberataques contra Israel, expandiram os ataques ransomware além dos adversários regionais para vítimas nos Estados Unidos e na Europa, e afetaram a infraestrutura crítica de grande importância dos Estados Unidos.

A Coreia do Norte segue os objetivos do regime

A Coreia do Norte atingiu empresas de defesa e aeroespaciais, de criptomoedas, notícias, desertores e organizações de assistência, para desenvolver a defesa, reforçar a economia e assegurar a estabilidade nacional.

A cadeia de fornecimento de TI como uma entrada para o ecossistema digital

Os fornecedores de serviços de TI estão a ser direcionados para atacar alvos terceiros e ganhar acesso a clientes a jusante nos setores público, político e de infraestruturas críticas.

Um diagrama a mostrar as duas abordagens ao comprometimento

Este diagrama mostra a abordagem de vários vetores do NOBELIUM ao comprometimento dos seus alvos finais e os danos colaterais a outras vítimas no percurso. Além das ações mostradas acima, o NOBELIUM lançou a utilização de palavra-passe única e ataques phishing contra as entidades envolvidas, afetando inclusive a conta pessoal de pelo menos um funcionário público como uma outra rota potencial para o comprometimento.

Exploração de vulnerabilidades rápida

A identificação e exploração de vulnerabilidades anteriormente desconhecidas tornou-se numa tática chave, com explorações a ocorrer mais rapidamente e a uma escala massiva.

Um diagrama a esboçar a velocidade e a dimensionar a comoditização das vulnerabilidades

Em média, apenas são necessários 14 dias para que um exploit esteja disponível depois de uma vulnerabilidade ser publicamente divulgada. Esta vista fornece uma análise das linhas cronológicas de exploração de vulnerabilidades de dia zero, bem como o número de sistemas vulneráveis ao exploit específico e ativo na Internet a partir do momento da primeira divulgação pública.

Os mercenários cibernéticos ameaçam a estabilidade do ciberespaço

Uma indústria em crescimento de empresas privadas está a desenvolver e vender ferramentas, técnicas e serviços avançados para permitir que os seus clientes (normalmente governos) invadam redes e dispositivos.

Operacionalizar a cibersegurança em prol da paz e da segurança

Necessitamos urgentemente de um framework consistente e global que priorize os direitos humanos e proteja as pessoas contra comportamentos imprudentes online dos estados, para trazer estabilidade ao ciberespaço.

Explore outras áreas essenciais

O Estado do Cibercrime

A cibercriminalidade continua a aumentar, motivada por aumentos tanto em ataques aleatórios como direcionados. Os métodos de ataque têm evoluído de modo a criar ameaças cada vez mais diversas.

Dispositivos e Infraestrutura

À medida que as organizações aproveitam os avanços na capacidade de computação e as entidades se tornam digitais para crescerem, a superfície de ataque do mundo digital está a aumentar exponencialmente.

Operações de Ciberinfluência

As operações de influência estrangeiras de hoje utilizam novos métodos e tecnologias, o que torna as respetivas campanhas destinadas a minar a confiança mais eficientes e bem-sucedidas.

Ciberresiliência

À medida que as ameaças no panorama cibernético aumentam, é crucial desenvolver a resiliência cibernética no seio da organização, tal como a resiliência financeira e operacional.

Leia o relatório e contacte-nos

Siga a Microsoft