Los agentes cibernéticos se han vuelto más descarados y agresivos a medida que las relaciones geopolíticas se han roto
Los desarrollos políticos han moldeado las prioridades de los grupos de amenaza patrocinados por el Estado. Los ataques a la cadena de suministro han aumentado con un foco en las empresas de tecnología de la información con el objetivo de obtener acceso a los clientes en sentido descendente.
Los grupos de los estados nación se dirigieron a una gama de sectores. Los agentes estatales rusos e iraníes se dirigieron al sector de TI como medio para tener acceso a los clientes de las compañías de TI. Los laboratorios de ideas, las organizaciones no gubernamentales (ONG), universidades y agencias gubernamentales siguieron siendo los otros objetivos comunes de los actores de estado nación.
Amenaza rusa en Ucrania y más allá
Los agentes estatales rusos lanzaron operaciones cibernéticas durante su invasión de Ucrania. Las organizaciones tienen que tomar medidas para reforzar la ciberseguridad contra las amenazas provenientes de estos actores.
Objetivo global de China en expansión
La actividad de amenaza china generalizada se dirigió a países en todo el mundo, sobre todo las naciones más pequeñas en el Sudeste Asiático, para obtener una ventaja competitiva en todos los frentes.
Los actores iraníes son cada vez más agresivos
Los actores iraníes aumentaron los ciberataques contra Israel, ampliaron los ataques de ransomware más allá de los adversarios regionales a víctimas de EE. UU. y de la Unión Europea, y atacaron la prominente infraestructura crítica estadounidense.
Corea del Norte persigue los objetivos del régimen
Corea del Norte atacó compañías aeroespaciales y de defensa, criptomoneda, canales de noticias, desertores y organizaciones de ayuda, para crear defensa, fomentar la economía y garantizar la estabilidad doméstica.
Cadena de suministro de TI como una puerta de enlace al ecosistema digital
Los proveedores de servicios de TI son el objetivo de ataques de terceros para obtener acceso a clientes en sentido descendente en los sectores gubernamental, político e infraestructura crítica.
Este diagrama representa el enfoque multivectorizado de NOBELIUM para poner en peligro a sus últimos objetivos y el daño colateral a otras víctimas en el camino. Además de las acciones que se muestran arriba, NOBELIUM lanzó ataques de difusión de contraseña y suplantación de identidad contra las entidades involucradas e incluso atacó las cuentas personales de al menos un funcionario de gobierno como otra ruta potencial de riesgo.
Explotación rápida de vulnerabilidades
La identificación y explotación de vulnerabilidades anteriormente desconocidas se ha convertido en una táctica, en la que las vulnerabilidades de seguridad suceden cada vez más rápidamente y a escala masiva.
En promedio, se necesitan solamente 14 días para que una vulnerabilidad de seguridad esté disponible en estado salvaje después de que se difunda públicamente la vulnerabilidad. Esta vista ofrece un análisis de las escalas de tiempo de explotación de vulnerabilidades de día cero, junto con el número de sistemas vulnerables a la vulnerabilidad de seguridad dada y activos en Internet desde el momento de la primera divulgación pública.
Los cibermercenarios son una amenaza a la estabilidad del ciberespacio
Un sector creciente de compañías privadas se está desarrollando y vendiendo herramientas avanzadas, técnicas y servicios para sus clientes (a menudo gobiernos) con el fin de penetrar en las redes y los dispositivos.
Operacionalización de la ciberseguridad para la paz y seguridad
Necesitamos urgentemente un marco global y coherente que le dé prioridad a los derechos humanos y proteja a las personas de un comportamiento de estado imprudente online para ofrecer estabilidad al ciberespacio.
Explorar otras áreas de concentración críticas
Estado de la ciberdelincuencia
La ciberdelincuencia sigue al alza debido al aumento de ataques tanto aleatorios como dirigidos. Los métodos de ataque han evolucionado para crear amenazas cada vez más diversas.
Dispositivos e infraestructura
A medida que las organizaciones aprovechan los avances en capacidad de computación y las entidades se digitalizan para afianzar su éxito, la superficie expuesta a ataques del mundo digital aumenta exponencialmente.
Operaciones de influencia cibernética
Las operaciones de influencia extranjera de hoy en día utilizan nuevos métodos y tecnologías para diseñar sus campañas con el fin de minar la confianza de forma más eficiente y efectiva.
Resistencia cibernética
A medida que las amenazas en el panorama cibernético aumentan, implementar resistencia cibernética en la estructura de la organización es tan crucial como la resistencia financiera y operativa.
Seguir a Microsoft