Cyberprzestępcy stają się coraz bardziej zuchwali i agresywni w miarę osłabiania się relacji geopolitycznych
Wydarzenia polityczne kształtują priorytety grup hakerskich sponsorowanych przez państwa. Nasilają się ataki na łańcuch dostaw, a szczególnie na firmy z branży technologii informatycznych, co pozwala napastnikom uzyskać dostęp do klientów w dalszych odcinkach tego łańcucha.
Grupy powiązane z państwami obierają na cel różne branże. Wspierani przez państwo atakujący z Rosji i Iranu koncentrują się na branży IT, co jest sposobem na dotarcie do klientów firm z tego sektora. Wśród innych typowych celów ataków wspieranych przez państwa znalazły się think tanki, organizacje pozarządowe (NGO), uczelnie i instytucje państwowe.
Rosja zagraża Ukrainie oraz innym państwom
Atakujący powiązani z rosyjskim aparatem państwowym prowadzili działania w cyberprzestrzeni podczas inwazji Rosji na Ukrainę. Organizacje muszą podjąć odpowiednie kroki, aby chronić swoje cyberbezpieczeństwo przed zagrożeniami z ich strony.
Chiny coraz intensywniej atakują na całym świecie
Szeroko zakrojone, globalne działania atakujących z Chin, mające na celu zyskanie przewagi konkurencyjnej na wszystkich frontach, szczególnie mocno dotknęły mniejsze państwa Azji Południowo-Wschodniej.
Narasta agresja ze strony Iranu
Atakujący z Iranu intensyfikują cyberataki na Izrael, rozszerzają obszar ataków z użyciem oprogramowania wymuszającego okup (ransomware) poza swój region — na cele w USA i UE oraz prowadzą duże ataki na amerykańską infrastrukturę krytyczną.
Korea Północna realizuje cele reżimu
Korea Północna atakowała przedsiębiorstwa przemysłu obronnego i lotniczego, firmy z branży kryptowalut, agencje informacyjne, uciekinierów z kraju oraz organizacje pomocowe, aby wzmocnić swoją obronność i gospodarkę oraz zapewnić wewnętrzną stabilność.
Łańcuch dostaw IT jako brama do ekosystemu cyfrowego
Dostawcy usług IT padają ofiarą ataków, których celem jest uzyskanie dostępu do innych firm i klientów w sektorze administracji publicznej, infrastruktury krytycznej i w agencjach regulacyjnych.
Na diagramie przedstawiono wielowektorowe podejście grupy NOBELIUM, które miało umożliwić jej dotarcie do ostatecznych celów, a także szkody wyrządzone innym ofiarom na tej ścieżce. Oprócz powyższych działań grupa NOBELIUM realizowała ataki rozproszone na hasła i ataki metodą wyłudzania informacji przeciwko tym podmiotom, a nawet obrała na cel osobiste konto co najmniej jednego pracownika administracji publicznej, które miało stanowić kolejną potencjalną drogę dostępu.
Szybkie wykorzystywanie luk w zabezpieczeniach
Wykrywanie i wykorzystywanie wcześniej nieznanych luk w zabezpieczeniach stało się kluczową taktyką atakujących, którzy wykorzystują luki coraz szybciej i na coraz bardziej masową skalę.
Średnio narzędzie wykorzystujące lukę w zabezpieczeniach pojawia się na komputerach zwykłych użytkowników już 14 dni po publicznym ujawnieniu luki. Tutaj przedstawiono analizę osi czasu wykorzystania luki w zabezpieczeniach typu zero-day wraz z liczbą systemów podatnych na wykorzystanie tej luki i aktywnych w Internecie od czasu pierwszego publicznego ujawnienia luki.
Cybernajemnicy zagrażają stabilności cyberprzestrzeni
Rośnie rynek prywatnych firm, które tworzą i oferują zaawansowane narzędzia, techniki oraz usługi umożliwiające ich klientom (którymi często są rządy) pokonywanie zabezpieczeń sieci i urządzeń.
Efektywne wykorzystywanie cyberzabezpieczeń na rzecz pokoju i bezpieczeństwa
Istnieje paląca potrzeba utworzenia spójnej, globalnej sieci działającej na rzecz praw człowieka i chroniącej obywateli przed nieodpowiedzialnymi działaniami ze strony podmiotów państwowych w Internecie, aby zapewnić stabilność cyberprzestrzeni.
Poznaj inne kluczowe obszary zainteresowania
Stan cyberprzestępczości
Cyberprzestępczość stale rośnie, co przejawia się wzrostem liczby zarówno ataków losowych, jak i ukierunkowanych. Metody ataków ewoluowały, tworząc coraz bardziej zróżnicowane zagrożenia.
Urządzenia i infrastruktura
W miarę jak organizacje wykorzystują rosnącą moc obliczeniową, a cyfryzacja napędza rozwój, obszar podatny na ataki w świecie cyfrowym rośnie wykładniczo.
Operacje wywierania cyberwpływu
Współczesne operacje wywierania wpływu przez podmioty zagraniczne obejmują wykorzystywanie nowych metod i technologii, dzięki czemu kampanie mające na celu podważanie zaufania są wydajniejsze i skuteczniejsze.
Cyberodporność
Przy ciągłym wzroście skali zagrożeń w cyberprzestrzeni zapewnienie cyberodporności w strukturze organizacji jest tak samo ważne, jak odporność finansowa i operacyjna.
Obserwuj firmę Microsoft