Trace Id is missing

Minacce degli stati nazionali

Gli attori statali stanno aumentando gli investimenti e lanciando cyberattacchi più sofisticati per evitare il rilevamento e raggiungere le priorità strategiche.
Nuvola temporalesca su un campo verde.

Aumento delle operazioni di spionaggio

Le operazioni di spionaggio persistenti e furtive rappresentano una minaccia globale a lungo termine. Gli attori sponsorizzati dallo stato russo e russo hanno ridotto le operazioni distruttive, ma gli attori delle minacce in tutto il mondo stanno aumentando la capacità di raccolta contro organizzazioni di criteri esterni e di difesa, società tecnologiche e infrastrutture critiche.

Gli attori delle minacce espandono il set di destinazione globale

Le operazioni informatiche degli attori degli Stati nazionali hanno aumentato la loro portata globale, espandendosi nel Sud globale a più parti dell'America Latina e dell'Africa subsahariana. Mentre le operazioni informatiche sono rimaste più pronunciate contro Gli Stati Uniti, l'Egitto e Israele e le operazioni pervasive in tutta Europa, le operazioni sono aumentate in Medio Oriente per gli attori dell'Asia. Le organizzazioni coinvolte nell'elaborazione e nell'implementazione dei criteri sono state tra quelle più mirate, in linea con i compiti di molti gruppi incentrati sullo spionaggio.

Three pie charts showing the most targeted regions. Most targeted in Europe: Ukraine, United Kingdom, France, Poland, Italy, Germany Switzerland, Netherlands, Azerbaijan, and Albania. Middle East and North Africa: Israel, United Arab Emirates, Saudi Arabia, Jordan, Iraq, Bahrain, Lebanon, Egypt, Turkiye. Asia Pacific: Korea, Taiwan, India, Malaysia, Japan, Australia, Thailand, Pakistan, Indonesia, Philippines.

Fonte: Dati sugli eventi di Microsoft Threat Intelligence

Gli attori dello stato russo ampliano l'ambito

Gli attori delle minacce sponsorizzate dallo Stato russo hanno utilizzato diversi mezzi - dalle campagne di phishing agli zero-day - per ottenere l'accesso iniziale ai dispositivi e alle reti delle industrie degli Stati membri della NATO, mentre gli attori con influenza maligna hanno cercato di intimidire la diaspora ucraina e di incoraggiare i movimenti di protesta in tutta Europa.

Grafico a torta con il 48%, stati membri della NATO al 36%, mentre il resto è costituito da Europa, America Latina, Medio Oriente e Nord Africa, America Latina, Asia e Africa.

Fonte: Indagini di Microsoft Threat Analysis Center

Le operazioni informatiche e di influenza continuano a convergere

La portata e l'intensità delle campagne d'influenza cibernetiche tra attori statali e gruppi di hacktivisti sono maturate nel corso della guerra tra Russia e Ucraina. Le date tra gli attacchi e le fughe di notizie pubbliche si sono ridotte da pochi giorni a operazioni quasi in giornata.

Le campagne di spionaggio sponsorizzate dallo Stato cinese riflettono obiettivi politici

I gruppi di minaccia informatica continuano a condurre sofisticate campagne mondiali che prendono di mira la difesa e le infrastrutture critiche degli Stati Uniti, le nazioni che si affacciano sul Mar Cinese Meridionale e persino i partner strategici della Cina. 

L'attività informatica sponsorizzata dallo stato cinese nel Mar Cinese meridionale riflette gli obiettivi strategici di Pechino nell'area e ha aumentato le tensione intorno a Taiwan. Gran parte dei bersagli sembra essere finalizzata alla raccolta di informazioni. I gruppi di minacce cinesi principali nell'area sono Raspberry Typhoon e Flax Typhoon.

Mappa dell'area Asia-Pacifico per rappresentare gli eventi informatici nel Mar Cinese meridionale attribuiti ai gruppi di hacking sponsorizzati dallo stato cinese, nel mese di gennaio-aprile 2023. Whild China continua a concentrarsi maggiormente su Taiwan, è anche interessata ai piani, alle intenzioni e alle funzionalità dei suoi vicini.

Le operazioni di influenza espandono la loro portata globale

La Cina continua a migliorare le sue campagne di influenza, operando su una scala ineguagliata da altri attori di influenza maligna. Le campagne di propaganda occulta affiliate alla Cina impiegano migliaia di account su decine di siti web che diffondono meme, video e articoli in più lingue. Nel 2023, le operazioni di influenza hanno interessato gruppi di destinatari aggiuntivi usando nuovi linguaggi e creando nuove piattaforme.

Logo per 28 piattaforme di social media. Tabella delle lingue usate: Croato, olandese, inglese, francese, tedesco, greco, indonesiano, italiano, mandarino, norvegese, slovacco, spagnolo, svedese, thai, turco e uighur.

Fonte: Indagini di Microsoft Threat Analysis Center

Gli attori statali iraniani potenziano le loro capacità offensive informatiche

Le operazioni informatiche e di influenza iraniane si sono rivolte con fermezza contro l'Occidente e hanno utilizzato sofisticate tecniche commerciali, potenziando le operazioni in ambienti cloud, implementando impianti personalizzati e sfruttando le vulnerabilità appena rilasciate.

Destinazione del sud globale

Abbiamo osservato un'attenzione sempre più globale da parte dei gruppi iraniani, in particolare nel Sud globale. Le operazioni informatiche iraniane sono aumentate in modo generalizzato, con una maggiore persistenza contro i Paesi di maggiore interesse per Teheran e con un'espansione nelle imprese dei Paesi del Sud-Est asiatico, dell'Africa, dell'America Latina e dell'Europa, in particolare nell'Europa orientale e meridionale.

Le operazioni informatiche della Corea del Nord diventano sempre più sofisticate

Gli attori delle minacce informatiche nordcoreane hanno portato avanti operazioni informatiche per raccogliere informazioni sui piani politici degli avversari, raccogliere informazioni sulle capacità militari di altri Paesi e rubare criptovalute per finanziare lo Stato.

 

Furto di criptovaluta e attacchi alla catena di approvvigionamento

Gli attori della Corea del Nord hanno continuato a rubare criptovaluta con maggiore complessità. Nel gennaio 2023, il Federal Bureau of Investigation degli Stati Uniti ha attribuito pubblicamente ad attori informatici nordcoreani il furto di 100 milioni di USD in criptovalute dall' Harmony’s Horizon Bridge nel mese di giugno 2022. Microsoft ha attribuito questa attività a Jade Sleet, che secondo le stime ha rubato finora circa $ 1 miliardo di USD in criptovaluta.

Quest'anno segna la prima volta che Microsoft osserva un attacco della catena di approvvigionamento condotto da gruppi di attori di minacce della Corea del Nord. Microsoft ha attribuito l'attacco della catena di approvvigionamento 3CX di marzo 2023 a Citrine Sleet, che ha sfruttato una precedente compromissione della catena di approvvigionamento di una società di tecnologia finanziaria con sede negli Stati Uniti nel 2022. Questa è la prima volta che si osserva un gruppo di attività che usa una compromissione della catena di approvvigionamento esistente per condurre un altro attacco della catena di approvvigionamento.

Carrello elevatore in rapido movimento in un magazzino industriale.

Cybersecurity: una minaccia emergenti

L'espansione del marketplace commerciale minacciava di compromettere l'ambiente online.  I cyber-debug sono entità commerciali che creano e vendono armi cibernetiche ai clienti, spesso agli enti pubblici che selezionano gli obiettivi e gestiscono le minacce informatiche.

Testo astratto dello schermo del computer.

Esplora altri capitoli del Report sulla difesa digitale Microsoft

Introduzione

Il potere delle partnership è fondamentale per superare le avversità consolidando le difese e mantenendo responsabili i criminali informatici.

Lo stato del crimine informatico

Mentre i criminali informatici continuano a lavorare duramente, i settori pubblico e privato si uniscono per interrompere gli attacchi alle tecnologie e supportare le vittime delle minacce informatiche.

Minacce agli stati nazione

Le operazioni informatiche degli stati nazione stanno unendo i governi e gli operatori del settore tecnologico per creare resilienza contro le minacce alla sicurezza online.

Sfide critiche per la sicurezza informatica

Nel panorama in continua evoluzione della sicurezza informatica, una strategia di difesa olistica è fondamentale per le organizzazioni resilienti, la catena di approvvigionamento e l'infrastruttura.

Innovazione per sicurezza e resilienza

A mano a mano che l'intelligenza artificiale moderna fa un notevole passo avanti, avrà un ruolo fondamentale nella difesa e nella garanzia della resilienza delle aziende e della società.

Difesa collettiva

Con l'evoluzione delle minacce informatiche, la collaborazione rafforza le conoscenze e la mitigazione nell'ecosistema di sicurezza globale.

Altre informazioni sulla sicurezza

Il nostro impegno per guadagnare fiducia

Microsoft si impegna a usare in modo responsabile l'intelligenza artificiale, a proteggere la privacy e a promuovere la sicurezza digitale e la sicurezza informatica.

Cyber Signals

Un report trimestrale dell'intelligence sulle minacce informatiche basato sui dati e le ricerche più recenti di Microsoft. Cyber Signals offre analisi delle tendenze e consigli per rafforzare la prima linea di difesa.

Report sugli stati nazione

Report semestrali su specifici attori di stati nazione per avvisare i clienti e la community globale sulle minacce poste dalle operazioni di influenza e dalle attività informatiche, identificando settori e aree specifici a rischio elevato.

Archivio Report sulla difesa digitale Microsoft

Esplora i precedenti Report sulla difesa digitale Microsoft e scopri in che modo il panorama delle minacce e la sicurezza online sono cambiati in pochi anni.

Segui Microsoft