Trace Id is missing
Gå till huvudinnehåll
Microsoft Security

Nationalstatliga hot

Utveckla ditt svar på nationalstatliga hot som breder ut sig.

Cyberaktörer har blivit alltmer fräcka och aggressiva efter att geopolitiska relationer har rasat

Den politiska utvecklingen har format prioriteringarna för statligt sponsrade hotgrupper. Attacker mot försörjningskedjan har ökat med ett fokus på IT-företag för att få åtkomst till kunder nedströms.

Ett diagram som visar industrisektorer som nationalstatliga aktörer riktar sig mot

Nationalstatliga grupper riktade sig mot en rad sektorer. Ryska och iranska statliga aktörer riktade sig mot IT-branschen som ett sätt att få åtkomst till IT-företags kunder. Tankesmedjor, icke-statliga organisationer (NGO:er), universitet och myndigheter blev övriga vanliga mål för nationalstatliga aktörer.

Ryssland hotar Ukraina med flera

Ryska statliga aktörer lanserade cyberåtgärder under sin invasion av Ukraina. Organisationer måste vidta åtgärder för att stärka sin cybersäkerhet mot som strömmar in från dessa aktörer.

Kina expanderar global riktning

Spridda kinesisk hotaktivitet riktades mot länder globalt, särskilt mindre länder i Sydostasien, för att uppnå konkurrensfördelar på alla fronter.

Iran blir alltmer aggressivt

Iranska aktörer ökade cyberattacker mot Israel, utökade attacker med utpressningstrojaner bortom regionala angripare till amerikanska och europeiska offer, och riktade sig mot den högprofilerade amerikanska kritiska infrastrukturen.

Nordkorea eftersträvar regimens mål

Nordkorea riktade sig mot försvar och flygföretag, kryptovaluta, nya kanaler, avhoppare och hjälporganisationer, för att bygga försvar, stärka ekonomin.

IT-försörjningskedja som en gateway till det digitala ekosystemet

IT-tjänsteleverantörer är måltavlor för att angripa tredjepartsmål och få åtkomst till klienter nedströms inom sektorerna myndighet, policy och kritisk infrastruktur.

Ett diagram som visar två angreppsmetoder

Det här diagrammet som visar NOBELIUMs mulitvektoriserade metoder för att kompromettera sina ultimata mål och skador på tillgångar för andra offer på vägen. Förutom åtgärderna som visades ovan lanserade NOBELIUM lösenordsattack och nätfiskeattacker mot de involverade enheterna, och riktade sig till och med mot ett personligt konto tillhörande minst en myndighetsanställd som en annan potentiell väg till angrepp.

Snabb exploatering av sårbarhet

Identifiering och exploatering av tidigare okända sårbarheter har blivit en viktig taktik, och exploateringar sker snabbare och i enorm skala.

Ett diagram som visar hastighet och skala för sårbarhetsstandardisering

I genomsnitt tar det endast 14 dagar för att en exploatering ska bli tillgänglig när en sårbarhet har avslöjats offentligt. Den här vyn visar en analys av tidslinjer för exploatering av dag noll-sårbarheter, tillsammans med antalet system som är sårbara för den givna exploateringen och aktiv på internet från tidpunkten för det första offentliga avslöjandet.

Cyberlegosoldater hotar cyberrymdens stabilitet

En växande bransch med privata företag utvecklar och säljer avancerade verktyg, teknik och tjänster för att göra det möjligt för deras klientdatorer (ofta myndigheter) att bryta sig in i nätverk och enheter.

Dra nytta av cybersäkerhet för sinnesfrid och säkerhet

Vi behöver omedelbart ett konsekvent, globalt ramverk som prioriterar mänskliga rättigheter och skyddar människor mot hänsynslöst statligt beteende för att få stabilitet i cyberrymden.

Utforska andra viktiga fokusområden

Status för cyberbrott

Cyberbrotten fortsätter att öka och drivs av ökningar av både slumpmässiga och riktade attacker. Attackmetoderna har utvecklats för att skapa fler olika hot.

Enheter och infrastruktur

I takt med att organisationers nyttjande av framsteg inom databehandling och enheter digitaliserar för att blomstra ökar den digitala världens attackyta enormt.

Åtgärder mot cyberpåverkan

Dagens utländska påverkanskampanjer använder nya metoder och tekniker, vilket gör deras kampanjer som är avsedda att minska förtroendet mer effektiva.

Cybermotstånd

När hot i cyberlandskapet ökar är det lika viktigt att skapa cybermotstånd i organisationers infrastruktur som ekonomiskt och driftmässigt motstånd.

Läs rapporten och kontakta oss

Följ Microsoft