Trace Id is missing
Siirry pääsisältöön
Microsoft Security

Valtiolliset uhat

Kehitä reagointiasi kehittyviin valtiollisiin uhkiin.

Kybertoimijoista on tullut röyhkeämpiä ja aggressiivisempia geopoliittisten suhteiden rikkouduttua

Poliittinen kehitys on muokannut valtion tukemien uhkaryhmien prioriteetteja. Toimitusketjuihin kohdistuvat hyökkäykset ovat lisääntyneet, ja niiden kohteena ovat tietoteknologiayritykset, jotka pyrkivät pääsemään käsiksi tuotantoketjujen loppupään asiakkaisiin.

Kaavio, joka kuvaa valtiollisten toimijoiden kohteena olevia toimialoja

Valtiolliset ryhmät ovat ottaneet kohteikseen useita eri aloja. Venäjän ja Iranin valtiolliset toimijat ovat ottaneet IT-alan kohteekseen keinona päästä käsiksi IT-yritysten asiakkaisiin. Ajatushautomot, valtiosta riippumattomat järjestöt, yliopistot ja valtion virastot ovat edelleen olleet valtiollisten toimijoiden muita yleisiä kohteita.

Venäjä uhkaa Ukrainaa ja muita maita

Venäjän valtiolliset toimijat käynnistivät kyberoperaatioita maan hyökätessä Ukrainaan. Organisaatioiden on ryhdyttävä toimenpiteisiin kyberturvallisuuden vahvistamiseksi näiden toimijoiden aiheuttamia uhkia vastaan.

Kiina laajentaa maailmanlaajuista kohdentamista

Kiinan laajalle levinnyt uhkatoiminta on kohdistunut eri maihin ja alueisiin maailmanlaajuisesti, erityisesti Kaakkois-Aasian pieniin valtioihin, jotta se saisi kilpailuetua kaikilla alueilla.

Iran muuttuu yhä aggressiivisemmaksi

Iranilaiset toimijat ovat lisänneet kyberhyökkäyksiä Israelia vastaan, laajentaneet kiristysohjelmahyökkäyksiä alueellisten vastustajien lisäksi myös Yhdysvaltojen ja EU:n alueella oleviin uhreihin ja ottaneet kohteekseen Yhdysvaltojen korkean profiilin kriittisen infrastruktuurin.

Pohjois-Korea edistää hallintonsa tavoitteita

Pohjois-Korea on ottanut kohteekseen puolustusalan sekä ilmailu- ja avaruusalan yritykset, kryptovaluutat, uutistoimistot, loikkarit ja avustusjärjestöt rakentaakseen puolustustaan, tukeakseen talouttaan ja varmistaakseen kotimaisen vakautensa.

IT-toimitusketju porttina digitaaliseen ekosysteemiin

IT-palvelujen tarjoajia otetaan kohteiksi, jotta voitaisiin hyökätä kolmannen osapuolen kohteisiin ja päästäisiin jatkossa muihin asiakkaisiin julkishallinnon, käytäntöjen ja kriittisen infrastruktuurin sektoreilla.

Kaavio, joka kuvaa kahta lähestymistapaa vaarantamiseen

Tämä kaavio kuvaa NOBELIUMin monivektorista lähestymistapaa, jolla se pyrkii vaarantamaan lopulliset kohteensa ja aiheuttamaan sivuvahinkoja muille uhreille matkan varrella. Edellä esitettyjen toimien lisäksi NOBELIUM käynnisti spray-salasana- ja tietojenkalasteluhyökkäyksiä asianomaisia entiteettejä vastaan ja jopa otti kohteekseen vähintään yhden julkishallinnon työntekijän henkilökohtaisen tilin toisena mahdollisena vaarantamisen reittinä.

Haavoittuvuuksien nopea hyödyntäminen

Aiemmin tuntemattomien haavoittuvuuksien tunnistamisesta ja hyväksikäytöstä on tullut keskeinen taktiikka, ja hyväksikäyttö tapahtuu yhä nopeammin ja laajamittaisemmin.

Kaavio, joka kuvaa haavoittuvuuden yleishyödykkeeksi muuttumisen nopeutta ja laajuutta

Haavoittuvuuden julkistamisen jälkeen kestää keskimäärin vain 14 päivää, ennen kuin haavoittuvuus on paljastettu julkisesti. Tässä näkymässä on analyysi nollapäivähaavoittuvuuksien hyväksikäytön aikajanoista sekä niiden järjestelmien lukumäärästä, jotka ovat alttiita tietylle haavoittuvuudelle ja aktiivisia Internetissä ensimmäisestä julkisesta paljastumisajankohdasta lähtien.

Kyberpalkkasoturit uhkaavat kyberavaruuden vakautta

Yksityisten yritysten kasvava toimiala kehittyy ja myy kehittyneitä työkaluja, tekniikoita ja palveluja, joiden avulla niiden asiakkaat (usein valtiot) voivat murtautua verkkoihin ja laitteisiin.

Kyberturvallisuuden toiminnallistaminen rauhan ja turvallisuuden edistämistä varten

Tarvitsemme nopeasti johdonmukaiset, maailmanlaajuiset puitteet, joissa ihmisoikeudet priorisoidaan ja ihmisiä suojellaan valtioiden holtittomalta käytökseltä verkossa ja joiden avulla kyberavaruutta voidaan vakauttaa.

Tutustu muihin kriittisen tärkeisiin alueisiin

Kyberrikollisuuden tila

Kyberrikollisuuden kasvu jatkuu sekä kohdentamattomien että kohdennettujen hyökkäysten johtamana. Hyökkäysmenetelmät ovat kehittyneet, ja yhä monimutkaisempia uhkia kehitetään jatkuvasti.

Laitteet ja infrastruktuuri

Digitaalisen maailman hyökkäyspinta kasvaa eksponentiaalisesti, koska organisaatiot ottavat käyttöön uusia tietokonelaitteita ja entiteetit siirtyvät digitaalisiin sisältöihin.

Kybervaikuttamisoperaatiot

Ulkovaltojen nykyiset vaikutusoperaatiot hyödyntävät uusia menetelmiä ja teknologioita, mikä tekee niiden luottamuksen horjuttamiseen pyrkivistä kampanjoista entistä tehokkaampia.

Kyberuhkien sietokyky

Kyberympäristön uhkien lisääntyessä organisaation kyberuhkien sietokyky on yhtä tärkeää kuin sen taloudellinen ja operationaalinen sietokyky.

Lue raportti ja ota meihin yhtyettä

Seuraa Microsoftia