Trace Id is missing
Salt la conținutul principal
Microsoft Security

Amenințări de tip stat-națiune

Dezvoltați-vă răspunsul la amenințările în continuă dezvoltare de tip stat-națiune.

Actorii cibernetici au devenit mai îndrăzneți și mai agresivi, deoarece relațiile geopolitice s-au schimbat

Dezvoltările politice au modelat prioritățile grupurilor de amenințări sponsorizate de stat. Atacurile asupra lanțurilor de aprovizionare au crescut mai ales în ce privește firmele din tehnologia informației, cu scopul de a obține acces la clienții din aval.

O diagramă afișând sectoarele de activitate vizate de actorii de tip stat-națiune

Grupurile de tip stat-națiune au vizat o serie de sectoare. Entități rusești și iraniene au vizat industria IT ca modalitate de a accesa clienții firmelor de IT. Grupurile de reflecție, organizațiile non-guvernamentale (ONG), universitățile și agențiile guvernamentale au rămas alte ținte comune ale actorilor de tip stat-națiune.

Rusia amenință Ucraina și nu numai

Entități statale rusești au lansat operațiuni cibernetice în timpul invaziei Ucrainei. Organizațiile trebuie să ia măsuri pentru a consolida securitatea cibernetică împotriva amenințărilor generate de acești actori.

China extinde țintele globale

Activitatea de amenințare chinezească larg răspândită a vizat țări din toată lumea, mai ales pe cele mai mici din Asia de Sud-Est, pentru a obține avantaje competitive pe toate fronturile.

Iranul devine din ce în ce mai agresiv

Actorii iranieni au crescut atacurile cibernetice împotriva Israelului, au extins atacurile ransomware dincolo de adversarii regionali, spre SUA și UE, și au vizat infrastructura critică din Statele Unite.

Coreea de Nord urmărește obiectivele regimului

Coreea de Nord a vizat companii de apărare și aerospațiale, criptomonede, canale de știri, dezertori și organizații de ajutor pentru a consolida apărarea, a susține economia și a asigura stabilitatea internă.

Lanțul de aprovizionare IT ca gateway către ecosistemul digital

Furnizorii de servicii IT sunt vizați pentru a ataca ținte terțe și a obține acces la clienții din aval din sectoarele de infrastructură guvernamentală, politică și critică.

O diagramă care afișează două abordări pentru compromitere

Această diagramă prezintă abordarea multi-vectorizată NOBELIUM pentru compromiterea țintelor sale finale și daunele colaterale pentru alte victime pe parcurs. În plus față de acțiunile afișate mai sus, NOBELIUM a lansat atacuri de tip spray asupra parolelor și atacuri de phishing împotriva entităților implicate, vizând chiar și contul personal al cel puțin unui angajat guvernamental ca rută potențială de compromitere.

Exploatarea rapidă a vulnerabilităților

Identificarea și exploatarea vulnerabilităților necunoscute anterior au devenit o tactică esențială, cu exploatări care au loc din ce în ce mai rapid și la o scară enormă.

O diagramă care prezintă viteza și scara de transformare a vulnerabilităților în marfă

În medie, durează doar 14 zile pentru ca o exploatare să fie disponibilă în lume după ce o vulnerabilitate este dezvăluită public. Această vizualizare oferă o analiză a cronologiilor de exploatare a vulnerabilităților ziua zero, împreună cu numărul de sisteme vulnerabile la exploatarea respectivă și active pe internet din momentul primei divulgări publice.

Mercenarii cibernetici amenință stabilitatea spațiului cibernetic

Un sector tot mai mare de firme private dezvoltă și vinde instrumente, tehnici și servicii complexe pentru a le permite clienților (adeseori instituții guvernamentale) să intre forțat în rețele și dispozitive.

Operaționalizarea securității cibernetice pentru pace și securitate

Avem nevoie urgent de un cadru global unitar care acordă prioritate drepturilor omului și protejează oamenii împotriva comportamentului imprudent online, pentru a aduce stabilitate în spațiul cibernetic.

Explorați alte zone de interes critice

Situația infracțiunilor cibernetice

Infracțiunile cibernetice continuă să crească, datorită creșterii numărului de atacuri aleatoare și țintite. Metodele de atac au evoluat pentru a crea amenințări tot mai diverse.

Dispozitive și infrastructură

Pe măsură ce organizațiile valorifică progresele în capacitățile informatice și entitățile se digitalizează pentru a prospera, suprafața de atac a lumii digitale crește exponențial.

Operațiuni de influență cibernetică

Operațiunile de influență străină de astăzi utilizează noi metode și tehnologii, făcându-și mai eficiente și mai eficace campaniile proiectate să erodeze încrederea.

Reziliență cibernetică

Pe măsură ce amenințările din peisajul cibernetic cresc, includerea rezilienței cibernetice în structura organizației este la fel de importantă ca reziliența financiară și operațională.

Citiți raportul și luați legătura cu noi

Urmăriți Microsoft