Kybernetičtí aktéři jsou drzejší a agresivnější, protože se rozpadly geopolitické vztahy.
Politický vývoj formuje priority skupin zabývajícími se hrozbami, které jsou sponzorovány státními aktéry. Útoky na dodavatelské řetězce se stále častěji zaměřují na společnosti působící v oblasti informačních technologií s cílem získat přístup k navazujícím zákazníkům.
Skupiny podporované státními aktéry cílily na řadu sektorů. Státní aktéři z Ruska a Íránu cílili na IT průmysl jako na způsob, jak získat přístup k zákazníkům IT firem. Think Tanky, neziskové organizace, univerzity a vládní úřady zůstávaly dalšími běžnými cíli státních aktérů.
Rusko ohrožuje Ukrajinu a další země
Státní aktéři z Ruska spustili kybernetické operace během ruské invaze na Ukrajinu. Organizace musí přijmout opatření k posílení kybernetické bezpečnosti proti hrozbám pocházejícím od těchto aktérů.
Čína rozšiřuje globální cílení
Rozsáhlé čínské aktivity v oblasti hrozeb se zaměřovaly na země po celém světě, zejména na menší státy v jihovýchodní Asii, aby Čína získala konkurenční výhodu na všech frontách.
Írán je stále agresivnější
Íránští aktéři zvýšili počet kybernetických útoků proti Izraeli, rozšířili útoky ransomwaru vedle regionálních protivníků i na oběti v USA a Evropské unii a zaměřili se na významnou kritickou infrastrukturu v USA.
Severní Korea usiluje o dosažení cílů režimu
Severní Korea se zaměřila na obranné a letecké společnosti, kryptoměny, zpravodajské kanály, utečence a humanitární organizace, aby vybudovala obranu, posílila ekonomiku a zajistila domácí stabilitu.
Dodavatelský řetězec v IT jako brána do digitálního ekosystému
Poskytovatelé IT služeb se stávají cílem útoků zaměřených na třetí strany s cílem získat přístup k navazujícím klientům v oblasti státní správy, politiky a kritické infrastruktury.
Tento diagram znázorňuje přístup skupiny NOBELIUM založený na více vektorech s cílem napadnout hlavní cíl a přitom způsobit vedlejší škody ostatním obětem. Kromě výše uvedených akcí podnikla skupina NOBELIUM proti zasaženým subjektům útoky typu password spray a phishing a dokonce se zaměřila na osobní účet přinejmenším jednoho vládního zaměstnance jako na další možnou cestu k ohrožení zabezpečení.
Rychlé zneužívání zranitelností
Identifikace a zneužívání dříve neznámých zranitelností se stalo klíčovou taktikou, kdy ke zneužití dochází čím dál rychleji a ve velkém měřítku.
V průměru trvá jen 14 dní od zveřejnění zranitelnosti, než je postup zneužití vyzkoušený a dostupný. Toto zobrazení poskytuje analýzu časového průběhu zneužití zranitelností nultého dne spolu s počtem systémů, které jsou tímto zneužitím zranitelné a aktivní na internetu, od okamžiku prvního zveřejnění.
Kybernetičtí žoldnéři ohrožují stabilitu kyberprostoru
Rostoucí odvětví soukromých společností vyvíjí a prodává pokročilé nástroje, techniky a služby, které jejich klientům (často vládám) umožňují pronikat do sítí a zařízení.
Převedení kybernetické bezpečnosti na operace k zajištění míru a bezpečnosti
K zajištění stability kyberprostoru potřebujeme naléhavě konzistentní a globální architekturu, která bude upřednostňovat lidská práva a chránit lidi před bezohledných chováním státních aktérů v online prostoru.
Prozkoumejte další klíčové oblasti zájmu
Stav v oblasti kybernetických trestných činů
Počet kybernetických trestných činů stále roste, a to díky nárůstu náhodných i cílených útoků. Metody útoků se vyvíjí a vytváří stále rozmanitější hrozby.
Zařízení a infrastruktura
S tím, jak organizace využívají nové možnosti ve výpočetní oblasti a subjekty se digitalizují za účelem zlepšení svého fungování, se exponenciálně zvětšuje potenciální oblast útoku v rámci digitálního světa.
Operace kybernetického ovlivňování
Operace vedené ze zahraničí s cílem ovlivňování dnes využívají nové metody a technologie, díky kterým jsou kampaně zaměřené na podkopávání důvěry účinnější.
Odolnost proti kybernetickým hrozbám
Vzhledem k nárůstu hrozeb v kybernetickém prostředí je budování kybernetické odolnosti ve struktuře organizace stejně důležité jako finanční a provozní odolnost.
Sledujte Microsoft