Trace Id is missing
Перейти к основному контенту
Microsoft Security

Угрозы со стороны "государственных хакеров"

Разработайте свои меры в ответ на меняющиеся угрозы со стороны "государственных хакеров".

Субъекты кибератак становятся все более дерзкими и агрессивными на фоне разрыва геополитических отношений

Политические события определили приоритеты для спонсируемых государством киберпреступников. Участились атаки на цепочки поставок с акцентом на компании в сфере информационных технологий для доступа к их клиентам.

Схема, демонстрирующая отрасли экономики, которые выбирают в качестве целей "государственные хакеры"

Группы хакеров на службе государств выбрали в качестве целей целый ряд секторов. Российские и иранские взломщики, состояние на государственной службе, нацелились на отрасль ИТ как на средство доступа к клиентам ИТ-компаний. В число целей "государственных хакеров" также вошли аналитические центры, неправительственные организации (НПО), университеты и государственные учреждения.

Россия угрожает Украине и странам за ее пределами

Российские "государственные хакеры" начали свои кибератаки в период вторжения на Украину. Организации должны принять меры по укреплению кибербезопасности против угроз, исходящих от этих субъектов.

Китай расширяет спектр глобальных целей

Объектами широкомасштабной деятельности китайских хакеров, направленной на получение конкурентных преимуществ на всех фронтах, становятся страны во всем мире, особенно небольшие государства Юго-Восточной Азии.

Иран становится все агрессивнее

Иранские киберпреступники активизировали свои кибератаки против Израиля и расширили применение программ-шантажистов не только на региональных противников, но и на мишени в США и ЕС, а также на важнейшие объекты критической инфраструктуры США.

Северная Корея преследует собственные цели

Северная Корея выбирает в качестве целей оборонные и аэрокосмические компании, игроков криптовалютной отрасли, новостные издания, перебежчиков и организации, занимающиеся оказанием помощи. Цель этих действий — укрепить оборону и экономику, а также обеспечить внутреннюю стабильность.

Цепочка поставок ИТ в качестве ворот в цифровую экосистему

Поставщики ИТ-услуг становятся мишенью для атак, направленных против сторонних объектов и клиентов в секторах государственного управления, политики и критической инфраструктуры.

Схема, на которой демонстрируются две стратегии взлома

На этой схеме показаны многовекторная стратегия NOBELIUM по взлому конечных объектов и сопутствующий ущерб другим жертвам на этом пути. Помимо показанных выше действий группа NOBELIUM провела атаки с распылением паролей и фишинговые атаки против соответствующих объектов, используя в качестве дополнительного пути для взлома даже личный аккаунт по крайней мере одного государственного служащего.

Оперативная эксплуатация уязвимостей

Обнаружение и эксплуатация ранее не известных уязвимостей стали основным приемом, причем уязвимости возникают все быстрее и во все большем масштабе.

Схема, описывающая скорость и масштаб эксплуатации уязвимостей

После публичного раскрытия уязвимости в среднем проходит всего 14 дней, прежде чем она становится доступна широкому кругу злоумышленников. Здесь представлен анализ временных рамок эксплуатации уязвимостей нулевого дня, а также количество систем, уязвимых для определенного эксплойта и активных в Интернете с момента первого публичного раскрытия сведений о нем.

Кибернаемники угрожают стабильности киберпространства

Представители растущего сегмента частных компаний разрабатывают и продают передовые инструменты, методы и услуги, позволяющие их клиентам (которыми часто являются правительства) взламывать сети и устройства.

Практическая реализация принципов кибербезопасности ради мира и надежности

Для обеспечения стабильности в киберпространстве нам срочно необходима единая глобальная платформа, на которой во главе угла поставлены права человека и которая защищает людей от безрассудного поведения государственных субъектов в Интернете.

Ознакомьтесь с другими главными сферами контроля

Состояние киберпреступности

Количество киберпреступлений продолжает увеличиваться: повышается число как случайных, так и нацеленных атак. Способы атак усложнились, создавая растущий диапазон разнообразных угроз.

Устройства и инфраструктура

Пока организации приобщаются к достижениям в области вычислительных возможностей, а предприятия переходят на цифровые технологии для успешного развития, направления атак в цифровом мире растут в геометрической прогрессии.

Влияние через киберсистемы

В наше время для операций иностранного влияния используются новые методы и технологии, что делает эти кампании, направленные на подрыв доверия, более эффективными.

Отказоустойчивость киберсистем

В связи с ростом числа угроз их киберпространства обеспечение киберустойчивости организации имеет такое же решающее значение, как финансовая и оперативная устойчивость.

Прочитать отчет и связаться с нами

Следите за новостями Майкрософт