Přeskočit na hlavní obsah
Zabezpečení od Microsoftu

Hrozby ze strany státních aktérů

Vyvíjejte svou reakci na vyvíjející se hrozby ze strany státních aktérů.

Kybernetičtí aktéři jsou drzejší a agresivnější, protože se rozpadly geopolitické vztahy.

Politický vývoj formuje priority skupin zabývajícími se hrozbami, které jsou sponzorovány státními aktéry. Útoky na dodavatelské řetězce se stále častěji zaměřují na společnosti působící v oblasti informačních technologií s cílem získat přístup k navazujícím zákazníkům.

Diagram znázorňující průmyslové sektory, na které cílí státní aktéři.

Skupiny podporované státními aktéry cílily na řadu sektorů. Státní aktéři z Ruska a Íránu cílili na IT průmysl jako na způsob, jak získat přístup k zákazníkům IT firem. Think Tanky, neziskové organizace, univerzity a vládní úřady zůstávaly dalšími běžnými cíli státních aktérů.

Rusko ohrožuje Ukrajinu a další země

Státní aktéři z Ruska spustili kybernetické operace během ruské invaze na Ukrajinu. Organizace musí přijmout opatření k posílení kybernetické bezpečnosti proti hrozbám pocházejícím od těchto aktérů.

Čína rozšiřuje globální cílení

Rozsáhlé čínské aktivity v oblasti hrozeb se zaměřovaly na země po celém světě, zejména na menší státy v jihovýchodní Asii, aby Čína získala konkurenční výhodu na všech frontách.

Írán je stále agresivnější

Íránští aktéři zvýšili počet kybernetických útoků proti Izraeli, rozšířili útoky ransomwaru vedle regionálních protivníků i na oběti v USA a Evropské unii a zaměřili se na významnou kritickou infrastrukturu v USA.

Severní Korea usiluje o dosažení cílů režimu

Severní Korea se zaměřila na obranné a letecké společnosti, kryptoměny, zpravodajské kanály, utečence a humanitární organizace, aby vybudovala obranu, posílila ekonomiku a zajistila domácí stabilitu.

Dodavatelský řetězec v IT jako brána do digitálního ekosystému

Poskytovatelé IT služeb se stávají cílem útoků zaměřených na třetí strany s cílem získat přístup k navazujícím klientům v oblasti státní správy, politiky a kritické infrastruktury.

Diagram znázorňující dva přístupy k ohrožení zabezpečení

Tento diagram znázorňuje přístup skupiny NOBELIUM založený na více vektorech s cílem napadnout hlavní cíl a přitom způsobit vedlejší škody ostatním obětem. Kromě výše uvedených akcí podnikla skupina NOBELIUM proti zasaženým subjektům útoky typu password spray a phishing a dokonce se zaměřila na osobní účet přinejmenším jednoho vládního zaměstnance jako na další možnou cestu k ohrožení zabezpečení.

Rychlé zneužívání zranitelností

Identifikace a zneužívání dříve neznámých zranitelností se stalo klíčovou taktikou, kdy ke zneužití dochází čím dál rychleji a ve velkém měřítku.

Diagram znázorňující rychlost a rozsah komoditizace zranitelností

V průměru trvá jen 14 dní od zveřejnění zranitelnosti, než je postup zneužití vyzkoušený a dostupný. Toto zobrazení poskytuje analýzu časového průběhu zneužití zranitelností nultého dne spolu s počtem systémů, které jsou tímto zneužitím zranitelné a aktivní na internetu, od okamžiku prvního zveřejnění.

Kybernetičtí žoldnéři ohrožují stabilitu kyberprostoru

Rostoucí odvětví soukromých společností vyvíjí a prodává pokročilé nástroje, techniky a služby, které jejich klientům (často vládám) umožňují pronikat do sítí a zařízení.

Převedení kybernetické bezpečnosti na operace k zajištění míru a bezpečnosti

K zajištění stability kyberprostoru potřebujeme naléhavě konzistentní a globální architekturu, která bude upřednostňovat lidská práva a chránit lidi před bezohledných chováním státních aktérů v online prostoru.

Prozkoumejte další klíčové oblasti zájmu

Stav v oblasti kybernetických trestných činů

Počet kybernetických trestných činů stále roste, a to díky nárůstu náhodných i cílených útoků. Metody útoků se vyvíjí a vytváří stále rozmanitější hrozby.

Zařízení a infrastruktura

S tím, jak organizace využívají nové možnosti ve výpočetní oblasti a subjekty se digitalizují za účelem zlepšení svého fungování, se exponenciálně zvětšuje potenciální oblast útoku v rámci digitálního světa.

Operace kybernetického ovlivňování

Operace vedené ze zahraničí s cílem ovlivňování dnes využívají nové metody a technologie, díky kterým jsou kampaně zaměřené na podkopávání důvěry účinnější.

Odolnost proti kybernetickým hrozbám

Vzhledem k nárůstu hrozeb v kybernetickém prostředí je budování kybernetické odolnosti ve struktuře organizace stejně důležité jako finanční a provozní odolnost.

Přečtěte si studii a spojte se s námi

Sledujte Microsoft