This is the Trace Id: 56afdf9306d1e178b66c2f5bd9e95cfd
Przejdź do głównej zawartości Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Purview Microsoft Security Copilot Microsoft Sentinel Zobacz wszystkie produkty Cyberbezpieczeństwo obsługiwane przez AI Bezpieczeństwo w chmurze Bezpieczeństwo danych i zarządzanie nimi Dostęp do sieci i tożsamość Zarządzanie prywatnością i ryzykiem Zabezpieczenia dla AI Małe i średnie firmy Ujednolicone operacje zabezpieczeń Zero Trust Ceny Usługi Partnerzy Dlaczego warto wybrać rozwiązania zabezpieczające firmy Microsoft Świadomość cyberbezpieczeństwa Historie klientów Podstawy zabezpieczeń Wersje próbne produktów Uznanie w branży Microsoft Security Insider Raport firmy Microsoft dotyczący cyberobrony Centrum zabezpieczeń firmy Microsoft Blog dotyczący rozwiązań zabezpieczających firmy Microsoft Wydarzenia dotyczące rozwiązań zabezpieczających firmy Microsoft Microsoft Tech Community Dokumentacja Techniczna biblioteka zawartości Szkolenia i certyfikacje Compliance Program for Microsoft Cloud Centrum zaufania firmy Microsoft Service Trust Portal Microsoft Inicjatywa na rzecz Bezpiecznej Przyszłości Centrum rozwiązań biznesowych Kontakt z działem sprzedaży Skorzystaj z bezpłatnej wersji próbnej Rozwiązania zabezpieczające firmy Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Rzeczywistość mieszana Microsoft HoloLens Microsoft Viva Obliczenia kwantowe Zrównoważony rozwój Edukacja Motoryzacja Usługi finansowe Administracja publiczna Opieka zdrowotna Produkcja Handel detaliczny Znajdź partnera Zostań partnerem Sieć partnerów Microsoft Marketplace Firmy programistyczne Blog Microsoft Advertising Centrum deweloperów Dokumentacja Wydarzenia Licencje Microsoft Learn Microsoft Research Wyświetl mapę witryny

Zagrożenia ze strony podmiotów państwowych

Wzmocnij swoją odpowiedź na zmieniające się zagrożenia ze strony podmiotów państwowych.

Cyberprzestępcy stają się coraz bardziej zuchwali i agresywni w miarę osłabiania się relacji geopolitycznych

Wydarzenia polityczne kształtują priorytety grup hakerskich sponsorowanych przez państwa. Nasilają się ataki na łańcuch dostaw, a szczególnie na firmy z branży technologii informatycznych, co pozwala napastnikom uzyskać dostęp do klientów w dalszych odcinkach tego łańcucha.

Diagram przedstawiający branże najczęściej atakowane przez podmioty powiązane z państwami

Grupy powiązane z państwami obierają na cel różne branże. Wspierani przez państwo atakujący z Rosji i Iranu koncentrują się na branży IT, co jest sposobem na dotarcie do klientów firm z tego sektora. Wśród innych typowych celów ataków wspieranych przez państwa znalazły się think tanki, organizacje pozarządowe (NGO), uczelnie i instytucje państwowe.

Rosja zagraża Ukrainie oraz innym państwom

Atakujący powiązani z rosyjskim aparatem państwowym prowadzili działania w cyberprzestrzeni podczas inwazji Rosji na Ukrainę. Organizacje muszą podjąć odpowiednie kroki, aby chronić swoje cyberbezpieczeństwo przed zagrożeniami z ich strony.

Chiny coraz intensywniej atakują na całym świecie

Szeroko zakrojone, globalne działania atakujących z Chin, mające na celu zyskanie przewagi konkurencyjnej na wszystkich frontach, szczególnie mocno dotknęły mniejsze państwa Azji Południowo-Wschodniej.

Narasta agresja ze strony Iranu

Atakujący z Iranu intensyfikują cyberataki na Izrael, rozszerzają obszar ataków z użyciem oprogramowania wymuszającego okup (ransomware) poza swój region — na cele w USA i UE oraz prowadzą duże ataki na amerykańską infrastrukturę krytyczną.

Korea Północna realizuje cele reżimu

Korea Północna atakowała przedsiębiorstwa przemysłu obronnego i lotniczego, firmy z branży kryptowalut, agencje informacyjne, uciekinierów z kraju oraz organizacje pomocowe, aby wzmocnić swoją obronność i gospodarkę oraz zapewnić wewnętrzną stabilność.

Łańcuch dostaw IT jako brama do ekosystemu cyfrowego

Dostawcy usług IT padają ofiarą ataków, których celem jest uzyskanie dostępu do innych firm i klientów w sektorze administracji publicznej, infrastruktury krytycznej i w agencjach regulacyjnych.

Diagram przedstawiający dwa podejścia do pokonywania zabezpieczeń

Na diagramie przedstawiono wielowektorowe podejście grupy NOBELIUM, które miało umożliwić jej dotarcie do ostatecznych celów, a także szkody wyrządzone innym ofiarom na tej ścieżce. Oprócz powyższych działań grupa NOBELIUM realizowała ataki rozproszone na hasła i ataki metodą wyłudzania informacji przeciwko tym podmiotom, a nawet obrała na cel osobiste konto co najmniej jednego pracownika administracji publicznej, które miało stanowić kolejną potencjalną drogę dostępu.

Szybkie wykorzystywanie luk w zabezpieczeniach

Wykrywanie i wykorzystywanie wcześniej nieznanych luk w zabezpieczeniach stało się kluczową taktyką atakujących, którzy wykorzystują luki coraz szybciej i na coraz bardziej masową skalę.

Diagram przedstawiający szybkość i skalę wykorzystywania luk w zabezpieczeniach

Średnio narzędzie wykorzystujące lukę w zabezpieczeniach pojawia się na komputerach zwykłych użytkowników już 14 dni po publicznym ujawnieniu luki. Tutaj przedstawiono analizę osi czasu wykorzystania luki w zabezpieczeniach typu zero-day wraz z liczbą systemów podatnych na wykorzystanie tej luki i aktywnych w Internecie od czasu pierwszego publicznego ujawnienia luki.

Cybernajemnicy zagrażają stabilności cyberprzestrzeni

Rośnie rynek prywatnych firm, które tworzą i oferują zaawansowane narzędzia, techniki oraz usługi umożliwiające ich klientom (którymi często są rządy) pokonywanie zabezpieczeń sieci i urządzeń.

Efektywne wykorzystywanie cyberzabezpieczeń na rzecz pokoju i bezpieczeństwa

Istnieje paląca potrzeba utworzenia spójnej, globalnej sieci działającej na rzecz praw człowieka i chroniącej obywateli przed nieodpowiedzialnymi działaniami ze strony podmiotów państwowych w Internecie, aby zapewnić stabilność cyberprzestrzeni.

Poznaj inne kluczowe obszary zainteresowania

Stan cyberprzestępczości

Cyberprzestępczość stale rośnie, co przejawia się wzrostem liczby zarówno ataków losowych, jak i ukierunkowanych. Metody ataków ewoluowały, tworząc coraz bardziej zróżnicowane zagrożenia.

Urządzenia i infrastruktura

W miarę jak organizacje wykorzystują rosnącą moc obliczeniową, a cyfryzacja napędza rozwój, obszar podatny na ataki w świecie cyfrowym rośnie wykładniczo.

Operacje wywierania cyberwpływu

Współczesne operacje wywierania wpływu przez podmioty zagraniczne obejmują wykorzystywanie nowych metod i technologii, dzięki czemu kampanie mające na celu podważanie zaufania są wydajniejsze i skuteczniejsze.

Cyberodporność

Przy ciągłym wzroście skali zagrożeń w cyberprzestrzeni zapewnienie cyberodporności w strukturze organizacji jest tak samo ważne, jak odporność finansowa i operacyjna.

Przeczytaj raport i obserwuj nas

Obserwuj firmę Microsoft

Polski (Polska)
Ikona rezygnacji z opcji prywatności Twoje opcje wyboru dotyczące prywatności
Zasady prywatności dotyczące zdrowia użytkowników Skontaktuj się z Microsoft Ochrona prywatności Zarządzaj plikami cookie Zasady użytkowania Znaki towarowe Informacje o naszych reklamach EU Compliance DoCs