Zagrożenia ze strony podmiotów państwowych
Rośnie liczba operacji szpiegowskich
Trwałe i tajne operacje szpiegowskie stanowią długoterminowe zagrożenie globalne. Rosyjskie i irańskie grupy hakerskie sponsorowane przez rządy tych państw zredukowały swoje destruktywne operacje, ale źródła zagrożeń na całym świecie zwiększają wydajność gromadzenia informacji przeciwko organizacjom zajmującym się polityką zagraniczną i obronną, firmom technologicznym i infrastrukturze krytycznej.
Źródła zagrożeń rozszerzają swój globalny zestaw celów
Operacje cybernetyczne państwowych grup hakerskich zwiększyły swój zasięg globalny, obejmując zakresem swojej aktywności na półkuli południowej większe tereny Ameryki Łacińskiej i Afryki Subsaharyjskiej. Mimo że operacje cybernetyczne pozostają najbardziej skoncentrowane na Stanach Zjednoczonych, Ukrainie i Izraelu oraz są rozpowszechniane w całej Europie, ich wzrost jest odnotowywany na Bliskim Wschodzie jako efekt działalności irańskich grup hakerskich. Organizacje zaangażowane w kształtowanie i wdrażanie polityki znalazły się wśród najczęściej atakowanych, co jest zgodne z kompetencjami wielu grup skupiających się na szpiegostwie.
Źródło: Dane zdarzeń analizy zagrożeń Microsoft
Rosyjskie państwowe grupy hakerskie rozszerzają swój zakres działania
Rosyjskie grupy hakerskie sponsorowane przez rząd państwowy używały różnorodnych środków — od kampanii wyłudzania informacji po kampanie typu „zero day” — w celu uzyskania początkowego dostępu do urządzeń i sieci przedsiębiorstw w różnych krajach członkowskich NATO, podczas gdy wywierający szkodliwy wpływ hakerzy starali się zastraszyć ukraińską diasporę i zachęcali do protestów w całej Europie.
Źródło: Badania w Centrum analizy zagrożeń Microsoft
Operacje cybernetyczne i mające na celu wywarcie wpływu nadal zbiegają się ze sobą
Zakres i intensywność kampanii wywierających wpływ za pośrednictwem cybertechnologii między państwowymi grupami hakerskimi i grupami aktywistów dojrzały w trakcie wojny rosyjsko-ukraińskiej. Okres czasu pomiędzy atakami a publicznymi wyciekami informacji skrócił się z kilku dni do operacji wykonywanych niemal tego samego dnia.
Sponsorowane przez rząd chiński kampanie szpiegowskie odzwierciedlają cele polityczne
Grupy będące źródeł cyberzagrożeń nadal przeprowadzają zaawansowane kampanie na całym świecie, których celem jest system obrony Stanów Zjednoczonych i infrastruktura krytyczna, państwa graniczące z Morzem Południowochińskim, a nawet partnerzy strategiczni Chin.
Działania cybernetyczne sponsorowane przez rząd chiński wokół Morza Południowochińskiego odzwierciedlają strategiczne cele Pekinu w regionie i podwyższone napięcie wokół Tajwanu. Wydaje się, że większość ataków ma na celu gromadzenie informacji wywiadowczych. Głównymi chińskimi grupami zagrożeń w regionie są Raspberry Typhoon i Flax Typhoon.
Operacje wywierania wpływu rozszerzają swój zasięg globalny
Chiny w dalszym ciągu ulepszają swoje kampanie wywierania wpływu, działając na skalę niedoścignioną dla innych złośliwych źródeł zagrożeń wywierających wpływ. Powiązane z Chinami tajne kampanie propagandowe zakładają tysiące kont w dziesiątkach witryn internetowych rozsyłające memy, filmy i artykuły w wielu językach. W 2023 r. operacje wywierające wpływ były kierowane do dodatkowych odbiorców przy użyciu nowych języków i platform.
Źródło: Badania w Centrum analizy zagrożeń Microsoft
Irańskie grupy hakerskie zwiększają swoje ofensywne możliwości cybernetyczne
Irańskie operacje cybernetyczne i związane z wywieraniem wpływu zdecydowanie zwróciły się przeciwko Zachodowi i zaczęły wykorzystywać zaawansowane rozwiązania, usprawniając swoje działania w środowiskach w chmurze, wdrażając niestandardowe implementacje i wykorzystując nowo powstałe luki w zabezpieczeniach.
-
Źródło: Badania w Centrum analizy zagrożeń Microsoft
-
Źródło: Badania w Centrum analizy zagrożeń Microsoft
Obieranie za cel południowej półkuli
Zaobserwowaliśmy zwiększoną ilość globalnych ataków irańskich grup, zwłaszcza na półkuli południowej. Liczba irańskich operacji cybernetycznych zwiększyła się w ujęciu globalnym, z większym naciskiem na kraje stanowiące ośrodek zainteresowania dla Teheranu i rozszerzanie działań na przedsiębiorstwa w krajach Azji Południowo-Wschodniej, Afryki, Ameryki Łacińskiej i Europy, szczególnie w Europie Wschodniej i Południowej.
Coraz bardziej zaawansowane są operacje cybernetyczne Korei Północnej
Źródła zagrożeń w Korei Północnej realizowały operacje cybernetyczne w celu gromadzenia informacji wywiadowczych na temat planów politycznych przeciwników, zbierania informacji o możliwościach wojskowych w innych krajach i kradzieży kryptowalut do finansowania rządu.
Kradzież kryptowalut i ataki na łańcuch dostaw
Źródła zagrożeń z Korei Północnej nadal wykradają kryptowaluty, z większym wyrafinowaniem. W styczniu 2023 r. Federalne Biuro Śledcze USA publicznie przypisało atak z czerwca 2022 r. na kryptowalutę o wartości 100 mln USD z platformy Horizon Bridge firmy Harmony do źródeł zagrożeń w Korei Północnej. Firma Microsoft przypisała tę aktywność organizacji Jade Sleet, która według nas do tej pory wykradła kryptowalutę o wartości około 1 mld USD.
W tym roku po raz pierwszy firma Microsoft zaobserwowała atak na łańcuch dostaw przeprowadzony przez grupy źródeł zagrożeń z Korei Północnej. Firma Microsoft przypisała atak na łańcuch dostaw 3CX z marca 2023 r. organizacji Citrine Sleet, która w 2022 r. wykorzystała wcześniejsze naruszenie łańcucha dostaw amerykańskiej firmy zajmującej się technologiami finansowymi. Po raz pierwszy zaobserwowaliśmy zorganizowaną grupę korzystającą z istniejącego naruszenia łańcucha dostaw w celu przeprowadzenia na niego kolejnego ataku.
Cybernajemnicy: pojawiające się zagrożenie
Rozwijający się rynek najemników grozi destabilizacją środowiska internetowego. Cybernajemnicy to jednostki komercyjne tworzące i sprzedające cyberbroń klientom, często instytucjom rządowym, które wybierają dla niej cele i ją obsługują.
Zapoznaj się z innymi rozdziałami Raportu firmy Microsoft na temat ochrony zasobów cyfrowych
Wprowadzenie
Siła partnerstwa jest kluczem do pokonania przeciwności poprzez wzmocnienie obrony i pociągnięcie cyberprzestępców do odpowiedzialności.
Stan cyberprzestępczości
Cyberprzestępcy wciąż intensywnie działają, dlatego też sektor publiczny i prywatny łączą siły, aby zakłócić używane przez nich technologie i wspierać ofiary cyberprzestępczości.
Zagrożenia ze strony podmiotów państwowych
Rządy i podmioty z branży technologicznej łączy siły wobec operacji cybernetycznych państw narodowych w celu budowania odporności na zagrożenia dla bezpieczeństwa online.
Krytyczne wyzwania w zakresie cyberbezpieczeństwa
W obliczu ciągłych zmian w krajobrazie cyberbezpieczeństwa kompleksowa ochrona jest koniecznością, aby zapewnić bezpieczeństwo i odporność organizacji, łańcuchów dostaw i infrastruktury.
Wprowadzanie innowacji w zakresie zabezpieczeń i ochrony
W miarę coraz intensywniejszego rozwoju nowoczesnej sztucznej inteligencji będzie ona odgrywać kluczową rolę w obronie i zapewnianiu ochrony biznesu i społeczeństwa.
Zbiorowa ochrona
Wraz z ewolucją cyberzagrożeń współpraca wzmacnia wiedzę i łagodzi skutki w globalnym ekosystemie zabezpieczeń.
Więcej informacji na temat zabezpieczeń
Nasze zobowiązanie do zdobycia zaufania
Firma Microsoft jest zaangażowana w odpowiedzialne korzystanie ze sztucznej inteligencji, ochronę prywatności oraz zwiększanie bezpieczeństwa cyfrowego i cyberbezpieczeństwa.
Cyber Signals
Kwartalna analiza cyberzagrożeń oparta na najnowszych danych i badaniach firmy Microsoft dotyczących zagrożeń. Publikacje Cyber Signals zapewniają analizę trendów i wskazówki, które pomagają wzmocnić pierwszą linię obrony.
Raporty dotyczące podmiotów państwowych
Półroczne raporty dotyczące konkretnych podmiotów państwowych, które służą ostrzeganiu naszych klientów i globalnej społeczności przed zagrożeniami związanymi z operacjami wywierania wpływu i działalnością cybernetyczną, identyfikując określone sektory i regiony o podwyższonym ryzyku.
Archiwum raportów firmy Microsoft na temat ochrony zasobów cyfrowych
Zapoznaj się z wcześniejszymi raportami firmy Microsoft na temat ochrony zasobów cyfrowych i zobacz, jak zmienił się krajobraz zagrożeń i bezpieczeństwo online w ciągu zaledwie kilku lat.
Obserwuj rozwiązania zabezpieczające firmy Microsoft