Os atores cibernéticos se tornaram mais descarados e agressivos à medida que as relações geopolíticas foram quebradas
Os desenvolvimentos políticos moldaram as prioridades dos grupos de ameaças patrocinados pelo Estado. Os ataques à cadeia de suprimentos aumentaram com foco nas empresas de tecnologia da informação para obter acesso aos clientes em downstream.
Grupos de estados-nação visaram uma série de setores. Atores estatais russos e iranianos visaram a indústria de TI como um meio de acessar os clientes das empresas de TI. Think tanks, organizações não-governamentais (ONGs), universidades e agências governamentais continuaram sendo outros alvos comuns dos atores do estado-nação.
A ameaça da Rússia à Ucrânia e além
Atores da Rússia lançaram operações cibernéticas durante a invasão da Ucrânia. As organizações devem tomar medidas para fortalecer a segurança cibernética contra ameaças provenientes desses atores.
China expande o direcionamento global
A atividade generalizada de ameaças chinesas visava países em todo o mundo, especialmente nações menores no Sudeste Asiático, para obter vantagem competitiva em todas as frentes.
Irã cada vez mais agressivo
Os atores iranianos aumentaram os ataques cibernéticos contra Israel, expandiram os ataques de ransomware além dos adversários regionais para as vítimas dos EUA e da UE e visaram a infraestrutura crítica dos EUA de alto perfil.
Coreia do Norte em busca dos objetivos do regime
A Coreia do Norte mirou em empresas de defesa e aeroespacial, criptomoedas, agências de notícias, desertores e organizações de ajuda, para construir defesa, fortalecer a economia e garantir a estabilidade doméstica.
Cadeia de suprimentos de TI como porta de entrada para o ecossistema digital
Os provedores de serviços de TI estão sendo direcionados para atacar alvos de terceiros e obter acesso a clientes downstream em setores governamentais, políticos e de infraestrutura crítica.
Este diagrama descreve a abordagem multivetorial do NOBELIUM para comprometer seus alvos finais e os danos colaterais a outras vítimas ao longo do caminho. Além das ações mostradas acima, a NOBELIUM lançou pulverização de senha e ataques de phishing contra as entidades envolvidas, inclusive visando a conta pessoal de pelo menos um funcionário do governo como outra rota potencial para comprometimento.
Exploração rápida de vulnerabilidades
A identificação e a exploração de vulnerabilidades anteriormente desconhecidas tornaram-se uma tática fundamental, com as explorações ocorrendo cada vez mais rapidamente e em grande escala.
Em média, leva apenas 14 dias para que uma exploração esteja disponível na natureza depois que uma vulnerabilidade é divulgada publicamente. Essa visualização fornece uma análise dos cronogramas de exploração de vulnerabilidades de dia zero, juntamente com o número de sistemas vulneráveis à determinada exploração e ativos na Internet desde o momento da primeira divulgação pública.
Os mercenários cibernéticos ameaçam a estabilidade do ciberespaço
Uma crescente indústria de empresas privadas está desenvolvendo e vendendo ferramentas, técnicas e serviços avançados para permitir que seus clientes (geralmente governos) invadam redes e dispositivos.
Operacionalização da segurança cibernética para paz e segurança
Precisamos urgentemente de uma estrutura global consistente que priorize os direitos humanos e proteja as pessoas do comportamento imprudente do estado online, para trazer estabilidade ao ciberespaço.
Explore outras áreas de foco críticas
O estado do crime cibernético
O cibercrime continua a crescer, impulsionado pelo aumento de ataques aleatórios e direcionados. Os métodos de ataque evoluíram para criar cada vez mais diferentes ameaças.
Dispositivos e infraestrutura
Conforme as organizações aproveitam os avanços na capacidade de computação e as entidades se digitalizam para prosperar, a superfície de ataque do mundo digital aumenta exponencialmente.
Operações de influência cibernética
As operações de influência estrangeira de hoje utilizam novos métodos e tecnologias, tornando suas campanhas projetadas para corroer a confiança mais eficientes e eficazes.
Resiliência cibernética
Conforme as ameaças no cenário cibernético aumentam, a construção de resiliência cibernética na estrutura da organização é tão fundamental quanto a resiliência financeira e operacional.
Siga a Microsoft