Sugriuvus geopolitiniams santykiams, kibernetiniai veikėjai tapo įžūlesni ir agresyvesni
Politikos pokyčiai suformavo valstybės remiamų grėsmių grupių prioritetus. Padaugėjo tiekimo grandinės atakų, orientuotų į informacinių technologijų įmones, siekiant gauti prieigą prie tolesnių vartotojų.
Valstybės lygiu veikiančios grupės nusitaikė į įvairius sektorius. Rusijos ir Irano valstybės lygiu veikiantys veikėjai nusitaikė į IT pramonės šaką kaip priemonę pasiekti IT įmonių klientus. Analitiniai centrai, nevyriausybinės organizacijos (NVO), universitetai ir valstybinės institucijos tapo kitais įprastais valstybės lygiu veikiančių veikėjų tikslais.
Rusija grasina Ukrainai ir ne tik
Rusijos valstybiniu lygiu veikiantys veikėjai pradėjo kibernetines operacijas, kai šalis įsiveržė į Ukrainą. Organizacijos turi imtis priemonių, kad būtų sustiprinta kibernetinė apsauga nuo šių veikėjų keliamų grėsmių.
Kinija plečia tikslinę veiklą pasaulyje
Plačiai paplitusi Kinijos vykdoma grėsmių veikla nukreipta į šalis visame pasaulyje, ypač į mažesnes valstybes Pietryčių Azijoje, kad įgytų konkurencinį pranašumą visuose frontuose.
Iranas tampa vis agresyvesnis
Irano veikėjai padidino kibernetinių atakų skaičių prieš Izraelį, išplėtė išpirkos reikalaujančių programų atakas, apimančias ne tik regioninius priešininkus, bet ir JAV ir ES esančias aukas, ir nusitaikė į aukšto lygio JAV kritinės svarbos infrastruktūrą.
Šiaurės Korėja siekia režimo tikslų
Šiaurės Korėja nusitaikė į gynybos ir kosmoso bendroves, kriptovaliutas, naujienų kanalus, perbėgėlius ir pagalbos organizacijas, siekdama sukurti gynybą, stiprinti ekonomiką ir užtikrinti vidaus stabilumą.
IT tiekimo grandinė kaip šliuzas į skaitmeninę ekosistemą
IT paslaugų teikėjai tampa trečiųjų šalių, kurios siekia gauti prieigą prie tolesnių klientų valdžios institucijose, politikoje ir kritinės svarbos infrastruktūros sektoriuose, taikiniais.
Šioje diagramoje pavaizduotas NOBELIUM daugiavektorinis metodas, kuriuo siekiama sukompromituoti galutinius taikinius ir tuo pačiu padaryti šalutinę žalą kitoms aukoms. Be anksčiau nurodytų veiksmų, NOBELIUM paleido vieno slaptažodžio bandymo ir sukčiavimo apsimetant atakas prieš susijusius objektus, netgi nusitaikė į bent vieno valstybinės institucijos darbuotojo asmeninę paskyrą kaip dar vieną galimą kelią pažeisti saugą.
Greitas pažeidžiamumo išnaudojimas
Anksčiau nežinomų pažeidžiamumų identifikavimas ir išnaudojimas tapo pagrindine taktika, o pažeidžiamumo išnaudojimas vyksta vis greičiau ir didesniu mastu.
Kai pažeidžiamumas viešai atskleidžiamas, vidutiniškai užtrunka tik 14 dienų, kol jis plinta įrenginiuose. Šiame rodinyje pateikiama nulinės dienos pažeidžiamų išnaudojimo laiko planavimo juostų analizė kartu su sistemų, kurias paveikia konkretus pažeidžiamas, aktyvus internete nuo pirmojo viešo atskleidimo, skaičiumi.
Kibernetiniai samdiniai kelia grėsmę kibernetinės erdvės stabilumui
Auganti privačių bendrovių pramonės šaka kuria ir parduoda pažangius įrankius, technologijas ir paslaugas, kad jų klientai (dažnai vyriausybinės institucijos) galėtų įsilaužti į tinklus ir įrenginius.
Kibernetinės saugos taikymas siekiant taikos ir saugumo
Norint užtikrinti saugumą kibernetinėje erdvėje, mums skubiai reikia nuoseklios pasaulinės sistemos, kuri teiktų pirmenybę žmogaus teisėms ir apsaugotų žmones nuo beatodairiško valstybių elgesio internete.
Susipažinkite su kitomis svarbiausiomis sritimis
Kibernetinių nusikaltimų padėtis
Kibernetinių nusikaltimų ir toliau daugėja dėl to, kad didėja atsitiktinių ir tikslinių atakų skaičius. Atakų metodai ištobulėjo ir atsirado vis įvairesnių grėsmių.
Įrenginiai ir infrastruktūra
Organizacijoms siekiant išnaudoti kompiuterijos galimybes, o subjektams daug ką skaitmenizuojant, skaitmeninio pasaulio atakų pažeidžiama sritis eksponentiškai didėja.
Kibernetinės įtakos operacijos
Šiuolaikinės užsienio įtakos operacijos naudoja naujus metodus ir technologijas, todėl jų kampanijos yra efektyvesnės.
Kibernetinis atsparumas
Didėjant grėsmių skaičiui kibernetinėje aplinkoje, kibernetinio atsparumo sukūrimas organizacijoje yra toks pat svarbus kaip ir finansų bei operacinės sistemos atsparumas.
Stebėkite „Microsoft“