Trace Id is missing
Перейти до основного
Захисний комплекс Microsoft

Загрози національного рівня

Удосконалюйте свої методи боротьби з мінливими загрозами національного рівня.

Кіберзлочинці активізуються в часи геополітичних конфліктів

Кіберзлочинні угруповання, які фінансуються державними органами, формують свої пріоритети відповідно до тенденцій у політиці. Почастішали випадки атак на ланцюжки постачання, які орієнтовані здебільшого на ІТ-компанії для отримання доступу до їх клієнтів.

Схема, на якій показано галузі, на які націлено атаки національного рівня

Кіберзлочинні угруповання, які діють від імені держави, націлювали свої атаки на низку галузей. Російські й іранські кіберзлочинці спрямовували атаки національного рівня на ІТ-галузь, щоб отримати доступ до клієнтів ІТ-компаній. Від їхньої зловмисної діяльності також потерпали аналітичні центри, неурядові організації, університети й державні установи.

Кібератаки Росії проти України й інших країн

Російські хакери запустили свої кібероперації під час вторгнення Росії в Україну. Організації мають вживати заходів, щоб посилити кібербезпеку й захиститися від загроз національного рівня.

Кібератаки Китаю на різні країни світу

Китай націлював атаки на держави в усьому світі, особливо на малі країни Південно-Східної Азії, щоб отримати конкурентну перевагу в усіх сферах.

Посилення агресії з боку Ірану

Іранські хакери збільшили кількість кібератак на Ізраїль і почали націлювати атаки зловмисних програм із вимогою викупу не лише на своїх регіональних супротивників, а й на США та країни ЄС, а також здійснили напад на критично важливу інфраструктуру США.

Досягнення цілей режиму Північної Кореї

Північна Корея спрямовувала атаки на оборонні підприємства й аерокосмічні компанії, криптовалюту, інформаційні агенції, перебіжчиків і гуманітарні організації, щоб посилити безпеку, зміцнити економіку та забезпечити внутрішню стабільність.

Ланцюжок постачання ІТ-послуг як спосіб проникнення в цифрову екосистему

Кіберзлочинці спрямовують атаки на постачальників ІТ-послуг і третіх осіб, щоб отримати доступ до державних установ, політичних структур та критично важливої інфраструктури.

Схема, на якій показано два підходи до порушення безпеки

На цій схемі показано багатовекторний підхід NOBELIUM до порушення безпеки своїх жертв і завдання побічної шкоди іншим учасникам. Крім вищепереліченого, хакерське угруповання NOBELIUM запускало розпорошення паролів і фішингові атаки проти причетних суб’єктів, а також здійснювало спроби зламування особистих облікових записів державних службовців.

Швидка експлуатація вразливостей

Виявлення й експлуатація раніше невідомих уразливостей стали ключовою тактикою, а експлойти почали відбуватися значно швидше та у великому масштабі.

Схема, на якій показано швидкість і масштаб комодитизації вразливостей

У середньому експлойт відбувається лише через 14 днів після оприлюднення вразливості. У цьому поданні наведено аналіз часових шкал експлуатації вразливостей нульового дня, а також зазначено кількість систем, незахищених від певного експлойту й активних в Інтернеті з моменту першого оприлюднення.

Кіберзлочинці загрожують стабільності кіберпростору

Приватні компанії стрімко розвиваються й розробляють сучасні інструменти, технології та служби, за допомогою яких їх клієнти (здебільшого державні установи) можуть проникати в мережі й зламувати пристрої.

Посилення кібербезпеки заради миру й стабільності

Щоб забезпечити стабільність у кіберпросторі, ми гостро потребуємо послідовної глобальної системи стандартів, у якій пріоритет віддається правам людини й захисту громадян від безвідповідальної поведінки держави в Інтернеті.

Інші пріоритетні напрями дослідження

Стан кіберзлочинності

Рівень кіберзлочинності продовжує зростати через збільшення кількості випадкових і цільових атак. Кіберзлочинці використовують нові методи атак, що призводить до появи все більшої кількості різноманітних загроз.

Пристрої й інфраструктура

Що більше інноваційних обчислювальних можливостей використовують організації, то ширшими стають вектори атак на цифрові середовища.

Операції з кібервпливу

Сьогодні зловмисники використовують нові методи й технології для ефективного здійснення операцій із кібервпливу та дестабілізації ситуації в іноземних країнах.

Стійкість до кіберзагроз

Що більша кількість кіберзагроз, то важливіше впроваджувати рішення для забезпечення стійкості до них. Кіберстійкість організації має таке ж вирішальне значення, як і операційна або фінансова стійкість.

Прочитайте звіт і підтримуйте зв’язок із нами

Стежте за новинами про продукти Microsoft