Minacce degli stati nazione
Aumento delle operazioni di spionaggio
Le operazioni di spionaggio persistenti e furtive rappresentano una minaccia globale a lungo termine. Gli attori sponsorizzati dallo stato russo e iraniano hanno ridotto le operazioni distruttive, ma gli attori delle minacce in tutto il mondo stanno aumentando la capacità di raccolta contro organizzazioni di politiche estere e di difesa, società tecnologiche e infrastrutture critiche.
Gli attori delle minacce espandono il loro target globale
Le operazioni informatiche degli attori degli stati-nazione hanno aumentato la loro portata globale, espandendosi nel Sud globale in più parti dell'America Latina e dell'Africa subsahariana. Mentre le operazioni informatiche sono rimaste più pronunciate contro gli Stati Uniti, l'Ucraina e Israele e pervasive in tutta Europa, le operazioni sono aumentate in Medio Oriente per mano di attori iraniani. Le organizzazioni coinvolte nell'elaborazione e nell'implementazione delle politiche sono state tra quelle più mirate, in linea con le attività di molti gruppi di spionaggio.
Fonte: Dati sugli eventi di Microsoft Threat Intelligence
Gli attori dello stato russo ampliano l'ambito
Gli attori delle minacce sponsorizzate dallo stato russo hanno utilizzato diversi mezzi, dalle campagne di phishing agli zero-day, per ottenere l'accesso iniziale ai dispositivi e alle reti delle industrie degli stati membri della NATO, mentre gli attori con influenza maligna hanno cercato di intimidire la diaspora ucraina e di incoraggiare i movimenti di protesta in tutta Europa.
Fonte: Indagini di Microsoft Threat Analysis Center
Le minacce informatiche e le operazioni di influenza continuano a convergere
La portata e l'intensità delle campagne d'influenza cibernetiche tra attori statali e gruppi di hacktivisti sono maturate nel corso della guerra tra Russia e Ucraina. Le date tra gli attacchi e le fughe di notizie pubbliche si sono ridotte da pochi giorni a operazioni quasi in giornata.
Le campagne di spionaggio sponsorizzate dallo stato cinese riflettono obiettivi politici
I gruppi di minacce informatica continuano a condurre sofisticate campagne mondiali che prendono di mira la difesa e le infrastrutture critiche degli Stati Uniti, le nazioni che si affacciano sul Mar Cinese Meridionale e persino i partner strategici della Cina.
L'attività informatica sponsorizzata dallo stato cinese nel Mar Cinese meridionale riflette gli obiettivi strategici di Pechino nell'area e ha aumentato le tensione intorno a Taiwan. Gran parte dei bersagli sembra essere finalizzata alla raccolta di informazioni. I gruppi di minacce cinesi principali nell'area sono Raspberry Typhoon e Flax Typhoon.
Le operazioni di influenza espandono la loro portata globale
La Cina continua a migliorare le sue campagne di influenza, operando su una scala ineguagliata da altri attori di influenza maligna. Le campagne di propaganda occulta affiliate alla Cina impiegano migliaia di account su decine di siti web che diffondono meme, video e articoli in più lingue. Nel 2023, le operazioni di influenza hanno interessato gruppi di destinatari aggiuntivi usando nuovi linguaggi e creando nuove piattaforme.
Fonte: Indagini di Microsoft Threat Analysis Center
Gli attori statali iraniani potenziano le loro capacità offensive informatiche
Le operazioni informatiche e di influenza iraniane si sono rivolte con fermezza contro l'Occidente e hanno utilizzato sofisticate tecniche commerciali, potenziando le operazioni in ambienti cloud, implementando impianti personalizzati e sfruttando le vulnerabilità appena rilasciate.
-
Fonte: Indagini di Microsoft Threat Analysis Center
-
Fonte: Indagini di Microsoft Threat Analysis Center
Sud globale: il nuovo obiettivo
Abbiamo osservato un'attenzione sempre più globale da parte dei gruppi iraniani, in particolare nel Sud globale. Le operazioni informatiche iraniane sono aumentate in modo generalizzato, con una maggiore persistenza contro i paesi di maggiore interesse per Teheran e con un'espansione nelle imprese dei paesi del Sud-est asiatico, dell'Africa, dell'America Latina e dell'Europa, in particolare nell'Europa orientale e meridionale.
Le operazioni informatiche della Corea del Nord diventano sempre più sofisticate
Gli attori delle minacce informatiche nordcoreane hanno portato avanti operazioni informatiche per raccogliere informazioni sui piani politici degli avversari, raccogliere informazioni sulle capacità militari di altri pesi e rubare criptovalute per finanziare lo stato.
Furto di criptovaluta e attacchi alla catena di approvvigionamento
Gli attori della Corea del Nord hanno continuato a rubare criptovaluta con un livello di sofisticatezza sempre maggiore. Nel gennaio 2023, il Federal Bureau of Investigation degli Stati Uniti ha attribuito pubblicamente ad attori informatici nordcoreani il furto di 100 milioni di USD in criptovalute dall' Harmony's Horizon Bridge nel mese di giugno 2022. Microsoft ha attribuito questa attività a Jade Sleet, che secondo le stime ha rubato finora circa 1 miliardo di USD in criptovaluta.
Quest'anno segna la prima volta in cui Microsoft osserva un attacco della catena di approvvigionamento condotto da gruppi di attori di minacce della Corea del Nord. Microsoft ha attribuito l'attacco della catena di approvvigionamento 3CX di marzo 2023 a Citrine Sleet, che ha sfruttato una precedente compromissione della catena di approvvigionamento di una società di tecnologia finanziaria con sede negli Stati Uniti nel 2022. Questa è la prima volta in cui si osserva un gruppo di attività che usa una compromissione della catena di approvvigionamento esistente per condurre un altro attacco della catena di approvvigionamento.
Mercenari della cybersecurity: una minaccia emergente
L'espansione del marketplace mercenario minaccia di compromettere l'ambiente online. I mercenari informatici sono entità commerciali che creano e vendono armi cibernetiche ai clienti, spesso agli enti pubblici che selezionano gli obiettivi e gestiscono le minacce informatiche.
Esplora altri capitoli del Report sulla difesa digitale Microsoft
Introduzione
Il potere delle partnership è fondamentale per superare le avversità consolidando le difese e mantenendo responsabili i criminali informatici.
Lo stato del crimine informatico
Mentre i criminali informatici continuano a lavorare duramente, i settori pubblico e privato si uniscono per interrompere gli attacchi alle tecnologie e supportare le vittime delle minacce informatiche.
Minacce agli stati nazione
Le operazioni informatiche degli stati nazione stanno unendo i governi e gli operatori del settore tecnologico per creare resilienza contro le minacce alla sicurezza online.
Sfide critiche per la sicurezza informatica
Nel panorama in continua evoluzione della sicurezza informatica, una strategia di difesa olistica è fondamentale per le organizzazioni resilienti, la catena di approvvigionamento e l'infrastruttura.
Innovazione per sicurezza e resilienza
A mano a mano che l'intelligenza artificiale moderna fa un notevole passo avanti, avrà un ruolo fondamentale nella difesa e nella garanzia della resilienza delle aziende e della società.
Difesa collettiva
Con l'evoluzione delle minacce informatiche, la collaborazione rafforza le conoscenze e la mitigazione nell'ecosistema di sicurezza globale.
Altre informazioni sulla sicurezza
Il nostro impegno per guadagnare fiducia
Microsoft si impegna a usare in modo responsabile l'intelligenza artificiale, a proteggere la privacy e a promuovere la sicurezza digitale e la sicurezza informatica.
Cyber Signals
Un report trimestrale dell'intelligence sulle minacce informatiche basato sui dati e le ricerche più recenti di Microsoft. Cyber Signals offre analisi delle tendenze e consigli per rafforzare la prima linea di difesa.
Report sugli stati nazione
Report semestrali su specifici attori di stati nazione per avvisare i clienti e la community globale sulle minacce poste dalle operazioni di influenza e dalle attività informatiche, identificando settori e aree specifici a rischio elevato.
Archivio Report sulla difesa digitale Microsoft
Esplora i precedenti Report sulla difesa digitale Microsoft e scopri in che modo il panorama delle minacce e la sicurezza online sono cambiati in pochi anni.
Segui Microsoft Security