Cyberaktörer har blivit alltmer fräcka och aggressiva efter att geopolitiska relationer har rasat
Den politiska utvecklingen har format prioriteringarna för statligt sponsrade hotgrupper. Attacker mot försörjningskedjan har ökat med ett fokus på IT-företag för att få åtkomst till kunder nedströms.
Nationalstatliga grupper riktade sig mot en rad sektorer. Ryska och iranska statliga aktörer riktade sig mot IT-branschen som ett sätt att få åtkomst till IT-företags kunder. Tankesmedjor, icke-statliga organisationer (NGO:er), universitet och myndigheter blev övriga vanliga mål för nationalstatliga aktörer.
Ryssland hotar Ukraina med flera
Ryska statliga aktörer lanserade cyberåtgärder under sin invasion av Ukraina. Organisationer måste vidta åtgärder för att stärka sin cybersäkerhet mot som strömmar in från dessa aktörer.
Kina expanderar global riktning
Spridda kinesisk hotaktivitet riktades mot länder globalt, särskilt mindre länder i Sydostasien, för att uppnå konkurrensfördelar på alla fronter.
Iran blir alltmer aggressivt
Iranska aktörer ökade cyberattacker mot Israel, utökade attacker med utpressningstrojaner bortom regionala angripare till amerikanska och europeiska offer, och riktade sig mot den högprofilerade amerikanska kritiska infrastrukturen.
Nordkorea eftersträvar regimens mål
Nordkorea riktade sig mot försvar och flygföretag, kryptovaluta, nya kanaler, avhoppare och hjälporganisationer, för att bygga försvar, stärka ekonomin.
IT-försörjningskedja som en gateway till det digitala ekosystemet
IT-tjänsteleverantörer är måltavlor för att angripa tredjepartsmål och få åtkomst till klienter nedströms inom sektorerna myndighet, policy och kritisk infrastruktur.
Det här diagrammet som visar NOBELIUMs mulitvektoriserade metoder för att kompromettera sina ultimata mål och skador på tillgångar för andra offer på vägen. Förutom åtgärderna som visades ovan lanserade NOBELIUM lösenordsattack och nätfiskeattacker mot de involverade enheterna, och riktade sig till och med mot ett personligt konto tillhörande minst en myndighetsanställd som en annan potentiell väg till angrepp.
Snabb exploatering av sårbarhet
Identifiering och exploatering av tidigare okända sårbarheter har blivit en viktig taktik, och exploateringar sker snabbare och i enorm skala.
I genomsnitt tar det endast 14 dagar för att en exploatering ska bli tillgänglig när en sårbarhet har avslöjats offentligt. Den här vyn visar en analys av tidslinjer för exploatering av dag noll-sårbarheter, tillsammans med antalet system som är sårbara för den givna exploateringen och aktiv på internet från tidpunkten för det första offentliga avslöjandet.
Cyberlegosoldater hotar cyberrymdens stabilitet
En växande bransch med privata företag utvecklar och säljer avancerade verktyg, teknik och tjänster för att göra det möjligt för deras klientdatorer (ofta myndigheter) att bryta sig in i nätverk och enheter.
Dra nytta av cybersäkerhet för sinnesfrid och säkerhet
Vi behöver omedelbart ett konsekvent, globalt ramverk som prioriterar mänskliga rättigheter och skyddar människor mot hänsynslöst statligt beteende för att få stabilitet i cyberrymden.
Utforska andra viktiga fokusområden
Status för cyberbrott
Cyberbrotten fortsätter att öka och drivs av ökningar av både slumpmässiga och riktade attacker. Attackmetoderna har utvecklats för att skapa fler olika hot.
Enheter och infrastruktur
I takt med att organisationers nyttjande av framsteg inom databehandling och enheter digitaliserar för att blomstra ökar den digitala världens attackyta enormt.
Åtgärder mot cyberpåverkan
Dagens utländska påverkanskampanjer använder nya metoder och tekniker, vilket gör deras kampanjer som är avsedda att minska förtroendet mer effektiva.
Cybermotstånd
När hot i cyberlandskapet ökar är det lika viktigt att skapa cybermotstånd i organisationers infrastruktur som ekonomiskt och driftmässigt motstånd.
Följ Microsoft