This is the Trace Id: 9ab7e4bc8e888250ec89ad62bda1bec5
Przejdź do głównej zawartości
Rozwiązania zabezpieczające firmy Microsoft

Zagrożenia ze strony podmiotów państwowych

Wzmocnij swoją odpowiedź na zmieniające się zagrożenia ze strony podmiotów państwowych.

Cyberprzestępcy stają się coraz bardziej zuchwali i agresywni w miarę osłabiania się relacji geopolitycznych

Wydarzenia polityczne kształtują priorytety grup hakerskich sponsorowanych przez państwa. Nasilają się ataki na łańcuch dostaw, a szczególnie na firmy z branży technologii informatycznych, co pozwala napastnikom uzyskać dostęp do klientów w dalszych odcinkach tego łańcucha.

Diagram przedstawiający branże najczęściej atakowane przez podmioty powiązane z państwami

Grupy powiązane z państwami obierają na cel różne branże. Wspierani przez państwo atakujący z Rosji i Iranu koncentrują się na branży IT, co jest sposobem na dotarcie do klientów firm z tego sektora. Wśród innych typowych celów ataków wspieranych przez państwa znalazły się think tanki, organizacje pozarządowe (NGO), uczelnie i instytucje państwowe.

Rosja zagraża Ukrainie oraz innym państwom

Atakujący powiązani z rosyjskim aparatem państwowym prowadzili działania w cyberprzestrzeni podczas inwazji Rosji na Ukrainę. Organizacje muszą podjąć odpowiednie kroki, aby chronić swoje cyberbezpieczeństwo przed zagrożeniami z ich strony.

Chiny coraz intensywniej atakują na całym świecie

Szeroko zakrojone, globalne działania atakujących z Chin, mające na celu zyskanie przewagi konkurencyjnej na wszystkich frontach, szczególnie mocno dotknęły mniejsze państwa Azji Południowo-Wschodniej.

Narasta agresja ze strony Iranu

Atakujący z Iranu intensyfikują cyberataki na Izrael, rozszerzają obszar ataków z użyciem oprogramowania wymuszającego okup (ransomware) poza swój region — na cele w USA i UE oraz prowadzą duże ataki na amerykańską infrastrukturę krytyczną.

Korea Północna realizuje cele reżimu

Korea Północna atakowała przedsiębiorstwa przemysłu obronnego i lotniczego, firmy z branży kryptowalut, agencje informacyjne, uciekinierów z kraju oraz organizacje pomocowe, aby wzmocnić swoją obronność i gospodarkę oraz zapewnić wewnętrzną stabilność.

Łańcuch dostaw IT jako brama do ekosystemu cyfrowego

Dostawcy usług IT padają ofiarą ataków, których celem jest uzyskanie dostępu do innych firm i klientów w sektorze administracji publicznej, infrastruktury krytycznej i w agencjach regulacyjnych.

Diagram przedstawiający dwa podejścia do pokonywania zabezpieczeń

Na diagramie przedstawiono wielowektorowe podejście grupy NOBELIUM, które miało umożliwić jej dotarcie do ostatecznych celów, a także szkody wyrządzone innym ofiarom na tej ścieżce. Oprócz powyższych działań grupa NOBELIUM realizowała ataki rozproszone na hasła i ataki metodą wyłudzania informacji przeciwko tym podmiotom, a nawet obrała na cel osobiste konto co najmniej jednego pracownika administracji publicznej, które miało stanowić kolejną potencjalną drogę dostępu.

Szybkie wykorzystywanie luk w zabezpieczeniach

Wykrywanie i wykorzystywanie wcześniej nieznanych luk w zabezpieczeniach stało się kluczową taktyką atakujących, którzy wykorzystują luki coraz szybciej i na coraz bardziej masową skalę.

Diagram przedstawiający szybkość i skalę wykorzystywania luk w zabezpieczeniach

Średnio narzędzie wykorzystujące lukę w zabezpieczeniach pojawia się na komputerach zwykłych użytkowników już 14 dni po publicznym ujawnieniu luki. Tutaj przedstawiono analizę osi czasu wykorzystania luki w zabezpieczeniach typu zero-day wraz z liczbą systemów podatnych na wykorzystanie tej luki i aktywnych w Internecie od czasu pierwszego publicznego ujawnienia luki.

Cybernajemnicy zagrażają stabilności cyberprzestrzeni

Rośnie rynek prywatnych firm, które tworzą i oferują zaawansowane narzędzia, techniki oraz usługi umożliwiające ich klientom (którymi często są rządy) pokonywanie zabezpieczeń sieci i urządzeń.

Efektywne wykorzystywanie cyberzabezpieczeń na rzecz pokoju i bezpieczeństwa

Istnieje paląca potrzeba utworzenia spójnej, globalnej sieci działającej na rzecz praw człowieka i chroniącej obywateli przed nieodpowiedzialnymi działaniami ze strony podmiotów państwowych w Internecie, aby zapewnić stabilność cyberprzestrzeni.

Poznaj inne kluczowe obszary zainteresowania

Stan cyberprzestępczości

Cyberprzestępczość stale rośnie, co przejawia się wzrostem liczby zarówno ataków losowych, jak i ukierunkowanych. Metody ataków ewoluowały, tworząc coraz bardziej zróżnicowane zagrożenia.

Urządzenia i infrastruktura

W miarę jak organizacje wykorzystują rosnącą moc obliczeniową, a cyfryzacja napędza rozwój, obszar podatny na ataki w świecie cyfrowym rośnie wykładniczo.

Operacje wywierania cyberwpływu

Współczesne operacje wywierania wpływu przez podmioty zagraniczne obejmują wykorzystywanie nowych metod i technologii, dzięki czemu kampanie mające na celu podważanie zaufania są wydajniejsze i skuteczniejsze.

Cyberodporność

Przy ciągłym wzroście skali zagrożeń w cyberprzestrzeni zapewnienie cyberodporności w strukturze organizacji jest tak samo ważne, jak odporność finansowa i operacyjna.

Przeczytaj raport i obserwuj nas

Obserwuj firmę Microsoft