Trace Id is missing
Prejsť na hlavný obsah
Zabezpečenie od spoločnosti Microsoft

Hrozby na celoštátnej úrovni

Pripravte si riešenia pre vyvíjajúce sa hrozby na celoštátnej úrovni.

Kybernetickí aktéri sa stali bezočivejšími a agresívnejšími, pretože sa narušili geopolitické vzťahy

Politický vývoj ovplyvnil priority skupín zameraných na hrozby sponzorované štátnymi aktérmi. Útoky na dodávateľský reťazec sa čoraz častejšie zameriavajú na spoločnosti pôsobiace v oblasti informačných technológií s cieľom získať prístup k nadväzujúcim zákazníkom.

Diagram znázorňujúci priemyselné odvetvia, ktoré sú cieľom aktérov na celoštátnej úrovni

Skupiny podporované štátnymi aktérmi cielili na celý rad sektorov. Štátni aktéri z Ruska a Iránu si za cieľ zvolili IT priemysel ako prostriedok na získanie prístupu k zákazníkom IT spoločností. Think-tanky, mimovládne organizácie, univerzity a vládne agentúry boli aj naďalej častým cieľom aktérov na celoštátnej úrovni.

Rusko ohrozuje Ukrajinu i ďalšie krajiny

Štátni aktéri z Ruska spustili kybernetické operácie počas invázie na Ukrajinu. Organizácie musia prijať opatrenia na posilnenie kybernetickej bezpečnosti proti hrozbám pochádzajúcim od týchto aktérov.

Čína rozširuje globálne ciele

Rozšírené aktivity Číny v oblasti hrozieb sa zameriavali na krajiny na celom svete, najmä na menšie štáty v juhovýchodnej Ázii, s cieľom získať konkurenčnú výhodu na všetkých frontoch.

Irán je čoraz agresívnejší

Aktéri z Iránu zvýšili počet kybernetických útokov na Izrael, rozšírili útoky ransomwaru nielen na regionálnych protivníkov, ale aj na obete z USA a EÚ, a zamerali sa na významnú kritickú infraštruktúru v USA.

Severná Kórea plní ciele režimu

Severná Kórea sa zamerala na obranné a letecké spoločnosti, kryptomeny, spravodajské kanály, utečencov a humanitárne organizácie, aby vybudovala obranu, posilnila hospodárstvo a zabezpečila domácu stabilitu.

Dodávateľský reťazec IT ako brána do digitálneho ekosystému

Poskytovatelia IT služieb sa stávajú cieľom útokov zameraných na tretie strany s cieľom získať prístup k nadväzujúcim klientom v oblasti štátnej správy, politiky a kritickej infraštruktúry.

Diagram znázorňujúci dva prístupy k ohrozeniu zabezpečenia

Tento diagram znázorňuje viaczložkový prístup skupiny NOBELIUM, ktorý používa na napadnutie hlavných cieľov, pričom popritom spôsobuje vedľajšie škody iným obetiam. Okrem vyššie uvedených krokov uskutočnila skupina NOBELIUM proti zúčastneným subjektom aj útoky sprejovaním hesla a útoky s cieľom neoprávnene získať údaje dotknutých osôb, pričom sa dokonca zamerala aj na osobný účet minimálne jedného vládneho zamestnanca, čo predstavovalo ďalší potenciálny spôsob ohrozenia zabezpečenia.

Rýchle zneužívanie zraniteľností

Identifikácia a zneužívanie doteraz neznámych zraniteľností sa stali kľúčovou taktikou, pričom k zneužívaniu dochádza čoraz rýchlejšie a vo väčšom rozsahu.

Diagram znázorňujúci rýchlosť a rozsah komoditizácie zraniteľností

V priemere trvá len 14 dní od zverejnenia zraniteľnosti, kým sa spôsob zneužitia stane verejne dostupným. Toto zobrazenie poskytuje analýzu časového priebehu zneužívania zraniteľností typu zero-day spolu s počtom systémov, ktoré sú náchylné na dané zneužitie a ktoré sú aktívne na internete od chvíle prvého zverejnenia.

Kybernetickí útočníci ohrozujú stabilitu kybernetického priestoru

Čoraz viac súkromných spoločností vyvíja a predáva pokročilé nástroje, techniky a služby, ktoré zákazníkom (často z oblasti štátnej správy) umožňujú preniknúť do sietí a zariadení.

Zavádzanie operácií zameraných na kybernetickú bezpečnosť na zaistenie mieru a zabezpečenia

Nutne potrebujeme konzistentný globálny rámec, ktorý uprednostní ľudské práva a ochráni ľudí pred bezohľadným správaním štátnych aktérov v online priestore, aby sme do kybernetického priestoru vniesli stabilitu.

Preskúmajte päť ďalších kritických oblastí zamerania

Stav počítačových zločinov

Kybernetická kriminalita naďalej rastie, je poháňaná náhodnými aj cielenými útokmi. Metódy útokov sa vyvíjali a rástla ich rozmanitosť.

Sieť a infraštruktúra

Keďže organizácie aplikujú v oblasti výpočtovej techniky pokrokové technológie a dochádza k digitalizácii činností s cieľom ich rozvoja, počet možných miest útokov exponenciálne rastie.

Zásahy ovplyvňujúce kybernetickú bezpečnosť

Dnešné zásahy, ktorých pôvod je v zahraničí, využívajú nové metódy a technológie, ktoré sú navrhnuté tak, aby ešte efektívnejšie a účinnejšie naštrbili systémy založené na dôvere.

Kybernetická odolnosť

S nárastom hrozieb v kybernetickom prostredí je zabudovanie kybernetickej odolnosti do štruktúry organizácie rovnako dôležité ako jej finančná a prevádzková odolnosť.

Prečítajte si správu a spojte sa s nami

Sledujte Microsoft