This is the Trace Id: 4897d1c64dd44e93bad75d43799b4c21
Salt la conținutul principal Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Purview Microsoft Security Copilot Microsoft Sentinel Vedeți toate produsele Securitate cibernetică pe platformă de inteligență artificială Securitate în cloud Securitatea și guvernarea datelor Identitate și acces la rețea Confidențialitate și gestionarea riscurilor Securitate pentru inteligența artificială Întreprinderi mici și mijlocii Operațiuni de securitate unificate Zero Trust Prețuri Servicii Parteneri De ce Microsoft Security Conștientizarea securității cibernetice Relatările clienților Introducere în securitate Versiuni de încercare ale produselor Recunoaștere la nivelul sectorului de activitate Microsoft Security Insider Raportul Apărarea digitală Microsoft Security Response Center Blogul Microsoft Security Evenimente Microsoft Security Microsoft Tech Community Documentație Bibliotecă de conținut tehnic Instruire și certificări Programul de conformitate pentru Microsoft Cloud Centru de autorizare Microsoft Service Trust Portal Microsoft Inițiativa pentru un viitor sigur Hub de soluții de afaceri Contactați echipa de vânzări Începeți versiunea de încercare gratuită Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Inteligență artificială Microsoft Azure Space Realitate mixtă Microsoft HoloLens Microsoft Viva Calcul cuantic Sustenabilitate Instituții de învățământ Auto Servicii financiare Administrație publică Instituții medicale Producție Comerț cu amănuntul Găsiți un partener Deveniți partener Programul de parteneriat Microsoft Marketplace Companii de dezvoltare software Blog Microsoft Advertising Centru pentru dezvoltatori Documentație Evenimente Licențiere Microsoft Learn Cercetare Microsoft Vizualizare hartă site

Amenințări de tip stat-națiune

Dezvoltați-vă răspunsul la amenințările în continuă dezvoltare de tip stat-națiune.

Actorii cibernetici au devenit mai îndrăzneți și mai agresivi, deoarece relațiile geopolitice s-au schimbat

Dezvoltările politice au modelat prioritățile grupurilor de amenințări sponsorizate de stat. Atacurile asupra lanțurilor de aprovizionare au crescut mai ales în ce privește firmele din tehnologia informației, cu scopul de a obține acces la clienții din aval.

O diagramă afișând sectoarele de activitate vizate de actorii de tip stat-națiune

Grupurile de tip stat-națiune au vizat o serie de sectoare. Entități rusești și iraniene au vizat industria IT ca modalitate de a accesa clienții firmelor de IT. Grupurile de reflecție, organizațiile non-guvernamentale (ONG), universitățile și agențiile guvernamentale au rămas alte ținte comune ale actorilor de tip stat-națiune.

Rusia amenință Ucraina și nu numai

Entități statale rusești au lansat operațiuni cibernetice în timpul invaziei Ucrainei. Organizațiile trebuie să ia măsuri pentru a consolida securitatea cibernetică împotriva amenințărilor generate de acești actori.

China extinde țintele globale

Activitatea de amenințare chinezească larg răspândită a vizat țări din toată lumea, mai ales pe cele mai mici din Asia de Sud-Est, pentru a obține avantaje competitive pe toate fronturile.

Iranul devine din ce în ce mai agresiv

Actorii iranieni au crescut atacurile cibernetice împotriva Israelului, au extins atacurile ransomware dincolo de adversarii regionali, spre SUA și UE, și au vizat infrastructura critică din Statele Unite.

Coreea de Nord urmărește obiectivele regimului

Coreea de Nord a vizat companii de apărare și aerospațiale, criptomonede, canale de știri, dezertori și organizații de ajutor pentru a consolida apărarea, a susține economia și a asigura stabilitatea internă.

Lanțul de aprovizionare IT ca gateway către ecosistemul digital

Furnizorii de servicii IT sunt vizați pentru a ataca ținte terțe și a obține acces la clienții din aval din sectoarele de infrastructură guvernamentală, politică și critică.

O diagramă care afișează două abordări pentru compromitere

Această diagramă prezintă abordarea multi-vectorizată NOBELIUM pentru compromiterea țintelor sale finale și daunele colaterale pentru alte victime pe parcurs. În plus față de acțiunile afișate mai sus, NOBELIUM a lansat atacuri de tip spray asupra parolelor și atacuri de phishing împotriva entităților implicate, vizând chiar și contul personal al cel puțin unui angajat guvernamental ca rută potențială de compromitere.

Exploatarea rapidă a vulnerabilităților

Identificarea și exploatarea vulnerabilităților necunoscute anterior au devenit o tactică esențială, cu exploatări care au loc din ce în ce mai rapid și la o scară enormă.

O diagramă care prezintă viteza și scara de transformare a vulnerabilităților în marfă

În medie, durează doar 14 zile pentru ca o exploatare să fie disponibilă în lume după ce o vulnerabilitate este dezvăluită public. Această vizualizare oferă o analiză a cronologiilor de exploatare a vulnerabilităților ziua zero, împreună cu numărul de sisteme vulnerabile la exploatarea respectivă și active pe internet din momentul primei divulgări publice.

Mercenarii cibernetici amenință stabilitatea spațiului cibernetic

Un sector tot mai mare de firme private dezvoltă și vinde instrumente, tehnici și servicii complexe pentru a le permite clienților (adeseori instituții guvernamentale) să intre forțat în rețele și dispozitive.

Operaționalizarea securității cibernetice pentru pace și securitate

Avem nevoie urgent de un cadru global unitar care acordă prioritate drepturilor omului și protejează oamenii împotriva comportamentului imprudent online, pentru a aduce stabilitate în spațiul cibernetic.

Explorați alte zone de interes critice

Situația infracțiunilor cibernetice

Infracțiunile cibernetice continuă să crească, datorită creșterii numărului de atacuri aleatoare și țintite. Metodele de atac au evoluat pentru a crea amenințări tot mai diverse.

Dispozitive și infrastructură

Pe măsură ce organizațiile valorifică progresele în capacitățile informatice și entitățile se digitalizează pentru a prospera, suprafața de atac a lumii digitale crește exponențial.

Operațiuni de influență cibernetică

Operațiunile de influență străină de astăzi utilizează noi metode și tehnologii, făcându-și mai eficiente și mai eficace campaniile proiectate să erodeze încrederea.

Reziliență cibernetică

Pe măsură ce amenințările din peisajul cibernetic cresc, includerea rezilienței cibernetice în structura organizației este la fel de importantă ca reziliența financiară și operațională.

Citiți raportul și luați legătura cu noi

Urmăriți Microsoft

Română (România)
Pictograma Renunțare la opțiunile de confidențialitate Opțiunile dumneavoastră de confidențialitate
Confidențialitatea pentru sănătatea consumatorilor Contactați Microsoft Confidențialitate Gestionare cookie-uri Condiţii de utilizare Mărci comerciale Despre reclamele noastre EU Compliance DoCs Raportare de reglementare