Cyberaktører er blevet frækkere og mere aggressive, efterhånden som geopolitiske relationer er nedbrudt
Politisk udvikling har formet prioriteterne hos statssponsorede trusselsgrupper. Angreb på forsyningskæder er blevet hyppigere og har fokus på it-virksomheder for at få adgang til downstream-kunder.
Nation-stat-grupper målrettede mod en række sektorer. Russiske og iranske statsaktører målrettede mod it-branchen som en vej til at få adgang til it-firmaers kunder. Tænketanke, NGO'er, universiteter og offentlige myndigheder forblev andre almindelige mål for nation-stat-angreb.
Rusland truer Ukraine og andre
Russiske statsaktører startede cyberhandlinger under deres invasion af Ukraine. Organisationer skal træffe foranstaltninger for at styrke cybersikkerheden i forhold til trusler, der stammer fra disse aktører.
Kina udvider global målretning
Vidtrækkende kinesisk trusselsaktivitet blev målrettet mod lande i hele verden, særligt mindre nationer i Det sydøstlige Asien, for at opnå en konkurrencefordel på alle fronter.
Iran vokser i tiltagende aggressiv grad
Iranske aktører øgede antallet af cyberangreb mod Israel, udvidede ransomwareangreb udover de regionale modstandere til ofre i USA og EU og målrettede mod højprofileret kritisk infrastruktur i USA.
Nordkorea forsøger at opnå regimet mål
Nordkorea målrettede mod forsvars- og luftfartsvirksomheder, kryptovaluta, nye udledninger, afhoppere og hjælpeorganisationer for at opbygge forsvar, styrke økonomien og sikre indenlands stabilitet.
It-forsyningskæden som en gateway til det digitale økosystem
Udbydere af it-tjenester målrettes for at angribe tredjepartsmål og få adgang til downstream-klienter i sektorer inden for myndigheder, politik og kritisk infrastruktur.
Dette diagram viser NOBELIUM’s multivektor-tilgang til kompromittering af deres ultimative mål og den parallelle skade på andre ofre undervejs. Udover de handlinger, der er vist herover, startede NOBELIUM password spray- og phishingangreb mod de involverede enheder, og målrettede endda mod mindst én tidligere medarbejders personlige konto som en anden mulig vej til kompromittering.
Hurtig udnyttelse af sårbarheder
Identifikation og udnyttelse af tidligere ukendte sårbarheder er blevet en nøgletaktik, idet udnyttelser foregår hurtigere og hurtigere og i kæmpestor skala.
Det tager kun 14 dage i gennemsnit, før en udnyttelse er frit tilgængelig, efter en sårbarhed er blevet offentligt afsløret. Denne visning giver en analyse af tidslinjerne for udnyttelse af zero-day-sårbarheder samt antallet af systemer, der er sårbare over for en given udnyttelse og aktive på internettet fra tidspunktet for den første offentlige afsløring.
Cyberlejesoldater truer stabiliteten af cyberspace
En voksende branche af private virksomheder udvikler og sælger avancerede værktøjer, teknikker og tjenester, der giver deres kunder (ofte myndigheder) mulighed for at bryde ind i netværk og enheder.
Operationalisering af cybersikkerhed med henblik på fred og sikkerhed
Vi har stærkt brug for en konsekvent, global struktur, der prioriterer menneskerettigheder og beskytter folk fra hensynsløs statsadfærd online, for at skabe stabilitet i cyberspace.
Udforsk andre vigtige fokusområder
Tilstanden for cyberkriminalitet
Mængden af cyberkriminalitet bliver ved med at stige, og der ses flere og flere tilfælde af både tilfældige og målrettede angreb. Angrebsmetoderne har udviklet sig, så truslerne bliver mere og mere alsidige.
Enheder og infrastruktur
Mens organisationer nyder godt af udviklingen i databehandlingsfunktionalitet, og enheder digitaliseres for at trives, øges den digitale verdens angrebsflade eksponentielt.
Påvirkende cyberhandlinger
Nutidens udenlandske, påvirkende handlinger tager nye metoder og teknologier i brug, hvilket gør deres kampagner, der er designet til at reducere tilliden, mere effektive.
Cyberrobusthed
Efterhånden som antallet af trusler i cyberlandskabet stiger, er det ligeså afgørende at indbygge cyberrobusthed i organisationens grunddele, som det er at indbygge økonomisk og driftsmæssig robusthed.
Følg Microsoft