Gli attori di minacce informatiche sono diventati più spudorati e aggressivi da quando le relazioni geopolitiche sono precipitate
I nuovi sviluppi in campo politico hanno modellato le priorità dei gruppi di attori di minacce sovvenzionati dagli stati. Gli attacchi alla catena di approvvigionamento sono aumentati con particolare attenzione alle aziende IT allo scopo di guadagnare l'accesso ai clienti downstream.
I gruppi che agiscono per conto di stati nazionali hanno preso di mira un'ampia gamma di settori. Gli attori di minacce che agiscono per conto di Russia e Iran hanno preso di mira il settore IT come mezzo per accedere ai clienti delle aziende IT. Think tank, organizzazioni non governative (ONG), università e agenzie governative continuano ad essere gli altri obiettivi comuni degli attori di minacce per conto di stati nazionali.
Minacce della Russia all'Ucraina e ad altri Paesi
Gli attori di minacce che agiscono per conto della Russia hanno lanciato operazioni informatiche durante l'invasione dell'Ucraina. Le organizzazioni devono adottare misure per rafforzare la cybersecurity contro le minacce provenienti da questi attori.
Espansione del targeting globale da parte della Cina
La diffusa attività di minaccia cinese ha preso di mira i Paesi di tutto il mondo, in particolare le nazioni più piccole nel sud-est asiatico, per ottenere un vantaggio competitivo su tutti i fronti.
Aggressività crescente da parte dell'Iran
Gli attori di minacce che agiscono per conto dell'Iran hanno aumentato gli attacchi informatici contro Israele, hanno esteso gli attacchi ransomware oltre i confini dei nemici locali, attaccando gli Stati Uniti e l'UE e hanno preso di mira infrastrutture critiche statunitensi di alto profilo.
La Corea del Nord persegue gli obiettivi del regime
La Corea del Nord ha preso di mira aziende della difesa e aerospaziali, criptovalute, agenzie di stampa, disertori e organizzazioni umanitarie, per costruire la difesa, rafforzare l'economia e garantire la stabilità interna.
Catena di approvvigionamento IT come via d'accesso all'ecosistema digitale
I provider di servizi IT vengono presi di mira per attaccare obiettivi di terzi e ottenere l'accesso a clienti downstream nei settori governativo, normativo e delle infrastrutture critiche.
Questo diagramma illustra l'approccio multi-vettoriale di NOBELIUM per compromettere i suoi obiettivi finali e procurare contemporaneamente danni collaterali ad altre vittime. Oltre agli attacchi menzionati prima, NOBELIUM ha sfruttato tecniche come password spraying e phishing contro le entità coinvolte, prendendo di mira anche l'account personale di almeno un dipendente del governo come altra potenziale via di compromissione.
Sfruttamento di vulnerabilità rapide
L'identificazione e lo sfruttamento di vulnerabilità precedentemente sconosciute è diventata una tattica chiave, con exploit che si verificano sempre più rapidamente e su vasta scala.
In media, sono necessari solo 14 giorni affinché un exploit sia disponibile in circolazione dopo che una vulnerabilità è stata divulgata pubblicamente. Questa vista fornisce un'analisi delle tempistiche di sfruttamento delle vulnerabilità zero-day, insieme al numero di sistemi vulnerabili all'exploit dato e attivi su Internet dal momento della prima divulgazione pubblica.
Mercenari informatici minacciano la stabilità del cyberspazio
Un settore in crescita di società private sta sviluppando e vendendo strumenti, tecniche e servizi avanzati per consentire ai propri clienti (spesso governi) di entrare in reti e dispositivi.
Rendere operativa la cybersecurity per la pace e la sicurezza
Abbiamo urgentemente bisogno di un quadro globale coerente che dia priorità ai diritti umani e protegga le persone da comportamenti governativi online sconsiderati, per portare stabilità nel cyberspazio.
Scopri altre aree di attenzione critiche
Lo stato del crimine informatico
Il crimine informatico continua a crescere, guidato dall'aumento sia di attacchi casuali che mirati. I metodi di attacco si sono evoluti per creare minacce sempre più diverse.
Dispositivi e infrastruttura
Mentre le organizzazioni sfruttano i vantaggi delle funzionalità di calcolo e le entità abbracciano la digitalizzazione per prosperare, la superficie di attacco del mondo digitale cresce in modo esponenziale.
Operazioni di influenza informatica
Le operazioni di oggi per influenzare altri stati utilizzano nuovi metodi e tecnologie, rendendo più efficienti ed efficaci le campagne che mirano a erodere la fiducia.
Resilienza informatica
Man mano che aumentano le minacce nel panorama informatico, la creazione della resilienza informatica nel tessuto dell'organizzazione è cruciale quando la resilienza finanziaria e operativa.
Segui Microsoft