Кіберзлочинці активізуються в часи геополітичних конфліктів
Кіберзлочинні угруповання, які фінансуються державними органами, формують свої пріоритети відповідно до тенденцій у політиці. Почастішали випадки атак на ланцюжки постачання, які орієнтовані здебільшого на ІТ-компанії для отримання доступу до їх клієнтів.
Кіберзлочинні угруповання, які діють від імені держави, націлювали свої атаки на низку галузей. Російські й іранські кіберзлочинці спрямовували атаки національного рівня на ІТ-галузь, щоб отримати доступ до клієнтів ІТ-компаній. Від їхньої зловмисної діяльності також потерпали аналітичні центри, неурядові організації, університети й державні установи.
Кібератаки Росії проти України й інших країн
Російські хакери запустили свої кібероперації під час вторгнення Росії в Україну. Організації мають вживати заходів, щоб посилити кібербезпеку й захиститися від загроз національного рівня.
Кібератаки Китаю на різні країни світу
Китай націлював атаки на держави в усьому світі, особливо на малі країни Південно-Східної Азії, щоб отримати конкурентну перевагу в усіх сферах.
Посилення агресії з боку Ірану
Іранські хакери збільшили кількість кібератак на Ізраїль і почали націлювати атаки зловмисних програм із вимогою викупу не лише на своїх регіональних супротивників, а й на США та країни ЄС, а також здійснили напад на критично важливу інфраструктуру США.
Досягнення цілей режиму Північної Кореї
Північна Корея спрямовувала атаки на оборонні підприємства й аерокосмічні компанії, криптовалюту, інформаційні агенції, перебіжчиків і гуманітарні організації, щоб посилити безпеку, зміцнити економіку та забезпечити внутрішню стабільність.
Ланцюжок постачання ІТ-послуг як спосіб проникнення в цифрову екосистему
Кіберзлочинці спрямовують атаки на постачальників ІТ-послуг і третіх осіб, щоб отримати доступ до державних установ, політичних структур та критично важливої інфраструктури.
На цій схемі показано багатовекторний підхід NOBELIUM до порушення безпеки своїх жертв і завдання побічної шкоди іншим учасникам. Крім вищепереліченого, хакерське угруповання NOBELIUM запускало розпорошення паролів і фішингові атаки проти причетних суб’єктів, а також здійснювало спроби зламування особистих облікових записів державних службовців.
Швидка експлуатація вразливостей
Виявлення й експлуатація раніше невідомих уразливостей стали ключовою тактикою, а експлойти почали відбуватися значно швидше та у великому масштабі.
У середньому експлойт відбувається лише через 14 днів після оприлюднення вразливості. У цьому поданні наведено аналіз часових шкал експлуатації вразливостей нульового дня, а також зазначено кількість систем, незахищених від певного експлойту й активних в Інтернеті з моменту першого оприлюднення.
Кіберзлочинці загрожують стабільності кіберпростору
Приватні компанії стрімко розвиваються й розробляють сучасні інструменти, технології та служби, за допомогою яких їх клієнти (здебільшого державні установи) можуть проникати в мережі й зламувати пристрої.
Посилення кібербезпеки заради миру й стабільності
Щоб забезпечити стабільність у кіберпросторі, ми гостро потребуємо послідовної глобальної системи стандартів, у якій пріоритет віддається правам людини й захисту громадян від безвідповідальної поведінки держави в Інтернеті.
Інші пріоритетні напрями дослідження
Стан кіберзлочинності
Рівень кіберзлочинності продовжує зростати через збільшення кількості випадкових і цільових атак. Кіберзлочинці використовують нові методи атак, що призводить до появи все більшої кількості різноманітних загроз.
Пристрої й інфраструктура
Що більше інноваційних обчислювальних можливостей використовують організації, то ширшими стають вектори атак на цифрові середовища.
Операції з кібервпливу
Сьогодні зловмисники використовують нові методи й технології для ефективного здійснення операцій із кібервпливу та дестабілізації ситуації в іноземних країнах.
Стійкість до кіберзагроз
Що більша кількість кіберзагроз, то важливіше впроваджувати рішення для забезпечення стійкості до них. Кіберстійкість організації має таке ж вирішальне значення, як і операційна або фінансова стійкість.
Стежте за новинами про продукти Microsoft