Hot från statsunderstödda aktörer
Spionageoperationer ökar
Ihärdiga och dolda åtgärder utgör ett långsiktigt globalt hot. Ryska och iranska statsunderstödda aktörer har minskat sin destruktiva verksamhet, men hotaktörer världen över ökar sin insamlingskapacitet mot utrikes- och försvarspolitiska organisationer, teknikföretag och kritisk infrastruktur.
Hotaktörer utökar sin globala målgrupp
Statsunderstödda aktörers cyberoperationer ökade sin globala räckvidd och expanderade i det globala syd till fler delar av Latinamerika och Afrika söder om Sahara. Cyberoperationerna var fortsatt mest uttalade mot USA, Ukraina och Israel och utbrett i hela Europa, men antalet operationer i Mellanöstern steg också på grund av iranska aktörer. Bland de mest utvalda var organisationer inblandade i beslutsfattande och genomförande, i enlighet med många gruppers spionageinriktade uppdrag.
Källa: Microsoft Threat Intelligence-händelsedata
Ryska statsunderstödda aktörer breddar sin verksamhet
Ryska statsunderstödda hotaktörer använde olika metoder – från nätfiskekampanjer till dag noll-hot – för att få initial åtkomst till enheter och nätverk i industrier i Natos medlemsländer, medan skadliga påverkansaktörer försökte skrämma den ukrainska diasporan och uppmuntra proteströrelser över hela Europa.
Källa: Microsoft Threat Analysis Center-undersökningar
Cyber- och påverkansoperationer rör sig allt närmare varandra
Både omfattning och intensitet hos cyberbaserade påverkanskampanjer mellan statliga aktörer och hacktivistgrupper har ökat under kriget mellan Ryssland och Ukraina. Tiden från attacker till offentliga läckor har minskat från några dagar till nästan samma dag.
Kinesiska statsunderstödda spionkampanjer återspeglar politiska mål
Cyberhotgrupper fortsätter att genomföra sofistikerade globala kampanjer riktade mot USA:s försvar och kritiska infrastruktur, samt mot länder som gränsar till Sydkinesiska sjön och till och med mot Kinas strategiska partner.
Den kinesiska statsunderstödda cyberaktiviteten i Sydkinesiska sjön återspeglar Pekings strategiska mål i regionen och de ökade spänningarna kring Taiwan. En stor del av syftet verkar vara att samla in information. De främsta kinesiska hotgrupperna i regionen är Raspberry Typhoon och Flax Typhoon.
Påverkansoperationer utökar sin globala räckvidd
Kina fortsätter att förbättra sina påverkanskampanjer och agerar i en skala som saknar motstycke bland andra påverkansaktörer. Kinesiska hemliga propagandakampanjer använder tusentals konton på dussintals webbplatser och sprider mem, videor och artiklar på flera språk. Under 2023 kunde påverkansoperationerna rikta sig till fler målgrupper genom att man använde nya språk och nya plattformar.
Källa: Microsoft Threat Analysis Center-undersökningar
Iranska statsunderstödda aktörer stärker sin offensiva cyberkapacitet
Iranska cyber- och påverkansoperationer vände sig bestämt mot väst och använde sofistikerade metoder för att förbättra verksamheten i molnmiljöer genom att lansera anpassade strukturer och utnyttja nyligen släppta sårbarheter.
-
Källa: Microsoft Threat Analysis Center-undersökningar
-
Källa: Microsoft Threat Analysis Center-undersökningar
Mål i det globala syd
Vi har sett att iranska grupper i allt högre grad riktar in sig på globala mål, särskilt i det globala syd. Iranska cyberoperationer ökade över hela linjen, mest ihärdigt mot länder av störst intresse för Teheran, och sträckte sig till företag i länder i Sydostasien, Afrika, Latinamerika och Europa, särskilt i Öst- och Sydeuropa.
Nordkoreanska cyberoperationer blir allt mer sofistikerade
Nordkoreanska cyberhotaktörer utförde cyberoperationer för att skaffa information om motståndarnas politiska planer, samla in uppgifter om andra länders militära kapacitet och för att stjäla kryptovaluta för att finansiera staten.
Stöld av kryptovaluta och angrepp mot försörjningskedjan
Nordkoreanska aktörer fortsatte att stjäla kryptovaluta på ett mer sofistikerat sätt. I januari 2023 gick amerikanska Federal Bureau of Investigation (FBI) ut med att nordkoreanska cyberaktörer låg bakom stölden i juni 2022 av 100 miljoner USD i kryptovaluta från Harmony's Horizon Bridge. Microsoft tillskrev denna aktivitet Jade Sleet, som vi uppskattar har stulit ungefär 1 miljard USD i kryptovaluta hittills.
I år är första gången som Microsoft har observerat en attack mot försörjningskedjan som utförts av nordkoreanska hotaktörsgrupper. Microsoft tillskrev Citrine Sleet attacken mot 3CX:s försörjningskedja i mars 2023, som utnyttjade en tidigare kompromettering av försörjningskedjan hos ett USA-baserat företag inom finansiell teknik 2022. Det här är första gången vi har observerat en aktivitetsgrupp som använder en befintlig sårbarhet i försörjningskedjan för att genomföra en annan attack i försörjningskedjan.
Cyberlegosoldater: ett växande hot
Den växande marknadsplatsen för cyberlegosoldater hotar att destabilisera onlinemiljön. Cyberlegosoldater är kommersiella enheter som skapar och säljer cybervapen till kunder, ofta myndigheter som väljer ut mål och använder cybervapnen.
Utforska andra kapitel i Microsofts rapport om digitalt försvar
Introduktion
Kraften i partnerskap är nyckeln till att övervinna motgångar genom att stärka försvaret och hålla cyberbrottslingar ansvariga.
Status för cyberbrott
Även om cyberbrottslingar fortfarande arbetar hårt går den offentliga och privata sektorn samman för att störa deras tekniker och stödja cyberbrottsoffren.
Nationalstatliga hot
Nationalstatliga cyberåtgärder för samman myndigheter och teknikbranschens aktörer för att öka motståndskraften mot hot mot onlinesäkerhet.
Kritiska cybersäkerhetsutmaningar
I ett cybersäkerhetslandskap som ständigt förändras krävs ett holistiskt försvar för motståndskraftiga organisationer, försörjningskedjor och infrastruktur.
Innovation för säkerhet och motståndskraft
I takt med att den moderna AI:n tar ett stort steg framåt kommer den att spela en viktig roll när det gäller att försvara och säkerställa motståndskraften hos företag och samhället.
Ett gemensamt försvar
I takt med att cyberhoten utvecklas stärker samarbetet kunskapen och åtgärderna i hela det globala säkerhetsekosystemet.
Mer om säkerhet
Vårt åtagande för att skapa förtroende
Microsoft strävar efter att använda AI på ett ansvarsfullt sätt, skydda integriteten och främja digital säkerhet och cybersäkerhet.
Cyber Signals
En kvartalsöversikt med information om cyberhot som baseras på Microsofts senaste hotdata och forskning. Cyber Signals ger analyser av trender och vägledning som bidrar till att stärka det främsta försvarsledet.
Rapporter om statsunderstödda aktörer
Halvårsrapporter om specifika statsunderstödda aktörer. Våra kunder och den globala communityn varnas vid hot från påverkansoperationer och cyberaktivitet, och specifika sektorer och regioner med ökad risk identifieras.
Arkiv för Microsofts rapporter om digitalt försvar
Utforska Microsofts tidigare rapporter om digitalt försvar och se hur hotlandskapet och onlinesäkerheten har förändrats på några få år.
Följ Microsoft Security