Trace Id is missing
Przejdź do głównej zawartości
Zarejestruj się na seminarium internetowe poświęcone szczegółowym informacjom zawartym w raporcie firmy Microsoft na temat ochrony zasobów cyfrowych za 2024 r., które odbędzie się 30 października.

Zagrożenia ze strony podmiotów państwowych

Państwowe grupy hakerskie zwiększają swoje inwestycje i uruchamiają bardziej zaawansowane cyberataki, aby uniknąć wykrycia i osiągnąć strategiczne priorytety.
Chmura burzowa nad zielonym polem.

Rośnie liczba operacji szpiegowskich

Trwałe i tajne operacje szpiegowskie stanowią długoterminowe zagrożenie globalne. Rosyjskie i irańskie grupy hakerskie sponsorowane przez rządy tych państw zredukowały swoje destruktywne operacje, ale źródła zagrożeń na całym świecie zwiększają wydajność gromadzenia informacji przeciwko organizacjom zajmującym się polityką zagraniczną i obronną, firmom technologicznym i infrastrukturze krytycznej.

Źródła zagrożeń rozszerzają swój globalny zestaw celów

Operacje cybernetyczne państwowych grup hakerskich zwiększyły swój zasięg globalny, obejmując zakresem swojej aktywności na półkuli południowej większe tereny Ameryki Łacińskiej i Afryki Subsaharyjskiej. Mimo że operacje cybernetyczne pozostają najbardziej skoncentrowane na Stanach Zjednoczonych, Ukrainie i Izraelu oraz są rozpowszechniane w całej Europie, ich wzrost jest odnotowywany na Bliskim Wschodzie jako efekt działalności irańskich grup hakerskich. Organizacje zaangażowane w kształtowanie i wdrażanie polityki znalazły się wśród najczęściej atakowanych, co jest zgodne z kompetencjami wielu grup skupiających się na szpiegostwie.

Three pie charts showing the most targeted regions in Europe, Middle East and North Africa and Asia-pacific

Źródło: Dane zdarzeń analizy zagrożeń Microsoft

Rosyjskie państwowe grupy hakerskie rozszerzają swój zakres działania

Rosyjskie grupy hakerskie sponsorowane przez rząd państwowy używały różnorodnych środków — od kampanii wyłudzania informacji po kampanie typu „zero day” — w celu uzyskania początkowego dostępu do urządzeń i sieci przedsiębiorstw w różnych krajach członkowskich NATO, podczas gdy wywierający szkodliwy wpływ hakerzy starali się zastraszyć ukraińską diasporę i zachęcali do protestów w całej Europie.

Wykres kołowy przedstawiający włamania do systemów organizacji państw członkowskich NATO

Źródło: Badania w Centrum analizy zagrożeń Microsoft

Operacje cybernetyczne i mające na celu wywarcie wpływu nadal zbiegają się ze sobą

Zakres i intensywność kampanii wywierających wpływ za pośrednictwem cybertechnologii między państwowymi grupami hakerskimi i grupami aktywistów dojrzały w trakcie wojny rosyjsko-ukraińskiej. Okres czasu pomiędzy atakami a publicznymi wyciekami informacji skrócił się z kilku dni do operacji wykonywanych niemal tego samego dnia.

Sponsorowane przez rząd chiński kampanie szpiegowskie odzwierciedlają cele polityczne

Grupy będące źródeł cyberzagrożeń nadal przeprowadzają zaawansowane kampanie na całym świecie, których celem jest system obrony Stanów Zjednoczonych i infrastruktura krytyczna, państwa graniczące z Morzem Południowochińskim, a nawet partnerzy strategiczni Chin. 

Działania cybernetyczne sponsorowane przez rząd chiński wokół Morza Południowochińskiego odzwierciedlają strategiczne cele Pekinu w regionie i podwyższone napięcie wokół Tajwanu. Wydaje się, że większość ataków ma na celu gromadzenie informacji wywiadowczych. Głównymi chińskimi grupami zagrożeń w regionie są Raspberry Typhoon i Flax Typhoon.

Mapa regionu Azji i Pacyfiku obrazująca zdarzenia w Chinach Południowych

Operacje wywierania wpływu rozszerzają swój zasięg globalny

Chiny w dalszym ciągu ulepszają swoje kampanie wywierania wpływu, działając na skalę niedoścignioną dla innych złośliwych źródeł zagrożeń wywierających wpływ. Powiązane z Chinami tajne kampanie propagandowe zakładają tysiące kont w dziesiątkach witryn internetowych rozsyłające memy, filmy i artykuły w wielu językach. W 2023 r. operacje wywierające wpływ były kierowane do dodatkowych odbiorców przy użyciu nowych języków i platform.

Logo 28 platform mediów społecznościowych dostępnych w różnych językach

Źródło: Badania w Centrum analizy zagrożeń Microsoft

Irańskie grupy hakerskie zwiększają swoje ofensywne możliwości cybernetyczne

Irańskie operacje cybernetyczne i związane z wywieraniem wpływu zdecydowanie zwróciły się przeciwko Zachodowi i zaczęły wykorzystywać zaawansowane rozwiązania, usprawniając swoje działania w środowiskach w chmurze, wdrażając niestandardowe implementacje i wykorzystując nowo powstałe luki w zabezpieczeniach.

Obieranie za cel południowej półkuli

Zaobserwowaliśmy zwiększoną ilość globalnych ataków irańskich grup, zwłaszcza na półkuli południowej. Liczba irańskich operacji cybernetycznych zwiększyła się w ujęciu globalnym, z większym naciskiem na kraje stanowiące ośrodek zainteresowania dla Teheranu i rozszerzanie działań na przedsiębiorstwa w krajach Azji Południowo-Wschodniej, Afryki, Ameryki Łacińskiej i Europy, szczególnie w Europie Wschodniej i Południowej.

Coraz bardziej zaawansowane są operacje cybernetyczne Korei Północnej

Źródła zagrożeń w Korei Północnej realizowały operacje cybernetyczne w celu gromadzenia informacji wywiadowczych na temat planów politycznych przeciwników, zbierania informacji o możliwościach wojskowych w innych krajach i kradzieży kryptowalut do finansowania rządu.

 

Kradzież kryptowalut i ataki na łańcuch dostaw

Źródła zagrożeń z Korei Północnej nadal wykradają kryptowaluty, z większym wyrafinowaniem. W styczniu 2023 r. Federalne Biuro Śledcze USA publicznie przypisało atak z czerwca 2022 r. na kryptowalutę o wartości 100 mln USD z platformy Horizon Bridge firmy Harmony do źródeł zagrożeń w Korei Północnej. Firma Microsoft przypisała tę aktywność organizacji Jade Sleet, która według nas do tej pory wykradła kryptowalutę o wartości około 1 mld USD.

W tym roku po raz pierwszy firma Microsoft zaobserwowała atak na łańcuch dostaw przeprowadzony przez grupy źródeł zagrożeń z Korei Północnej. Firma Microsoft przypisała atak na łańcuch dostaw 3CX z marca 2023 r. organizacji Citrine Sleet, która w 2022 r. wykorzystała wcześniejsze naruszenie łańcucha dostaw amerykańskiej firmy zajmującej się technologiami finansowymi. Po raz pierwszy zaobserwowaliśmy zorganizowaną grupę korzystającą z istniejącego naruszenia łańcucha dostaw w celu przeprowadzenia na niego kolejnego ataku.

Szybko przemieszczający się wózek widłowy w magazynie przemysłowym.

Cybernajemnicy: pojawiające się zagrożenie

Rozwijający się rynek najemników grozi destabilizacją środowiska internetowego.  Cybernajemnicy to jednostki komercyjne tworzące i sprzedające cyberbroń klientom, często instytucjom rządowym, które wybierają dla niej cele i ją obsługują.

Abstrakcyjny tekst na ekranie komputera.

Zapoznaj się z innymi rozdziałami Raportu firmy Microsoft na temat ochrony zasobów cyfrowych

Wprowadzenie

Siła partnerstwa jest kluczem do pokonania przeciwności poprzez wzmocnienie obrony i pociągnięcie cyberprzestępców do odpowiedzialności.

Stan cyber­przestępczości

Cyberprzestępcy wciąż intensywnie działają, dlatego też sektor publiczny i prywatny łączą siły, aby zakłócić używane przez nich technologie i wspierać ofiary cyber­przestępczości.

Zagrożenia ze strony podmiotów państwowych

Rządy i podmioty z branży technologicznej łączy siły wobec operacji cybernetycznych państw narodowych w celu budowania odporności na zagrożenia dla bezpieczeństwa online.

Krytyczne wyzwania w zakresie cyberbezpieczeństwa

W obliczu ciągłych zmian w krajobrazie cyberbezpieczeństwa kompleksowa ochrona jest koniecznością, aby zapewnić bezpieczeństwo i odporność organizacji, łańcuchów dostaw i infrastruktury.

Wprowadzanie innowacji w zakresie zabezpieczeń i ochrony

W miarę coraz intensywniejszego rozwoju nowoczesnej sztucznej inteligencji będzie ona odgrywać kluczową rolę w obronie i zapewnianiu ochrony biznesu i społeczeństwa.

Zbiorowa ochrona

Wraz z ewolucją cyberzagrożeń współpraca wzmacnia wiedzę i łagodzi skutki w globalnym ekosystemie zabezpieczeń.

Więcej informacji na temat zabezpieczeń

Nasze zobowiązanie do zdobycia zaufania

Firma Microsoft jest zaangażowana w odpowiedzialne korzystanie ze sztucznej inteligencji, ochronę prywatności oraz zwiększanie bezpieczeństwa cyfrowego i cyberbezpieczeństwa.

Cyber Signals

Kwartalna analiza cyberzagrożeń oparta na najnowszych danych i badaniach firmy Microsoft dotyczących zagrożeń. Publikacje Cyber Signals zapewniają analizę trendów i wskazówki, które pomagają wzmocnić pierwszą linię obrony.

Raporty dotyczące podmiotów państwowych

Półroczne raporty dotyczące konkretnych podmiotów państwowych, które służą ostrzeganiu naszych klientów i globalnej społeczności przed zagrożeniami związanymi z operacjami wywierania wpływu i działalnością cybernetyczną, identyfikując określone sektory i regiony o podwyższonym ryzyku.

Archiwum raportów firmy Microsoft na temat ochrony zasobów cyfrowych

Zapoznaj się z wcześniejszymi raportami firmy Microsoft na temat ochrony zasobów cyfrowych i zobacz, jak zmienił się krajobraz zagrożeń i bezpieczeństwo online w ciągu zaledwie kilku lat.

Obserwuj rozwiązania zabezpieczające firmy Microsoft