This is the Trace Id: 59465ae4036bb22f5b3cf5fa4f985b6e
Passa a contenuti principali Perché Microsoft Security Cybersecurity basata su intelligenza artificiale Sicurezza del cloud Sicurezza dati e governance Identità e accesso alla rete Privacy e gestione dei rischi Sicurezza per intelligenza artificiale SecOps unificate Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra Agent ID Microsoft Entra per ID esterno Microsoft Entra ID Governance Microsoft Entra ID Protection Accesso a Internet Microsoft Entra Accesso privato Microsoft Entra Gestione delle autorizzazioni di Microsoft Entra ID verificato di Microsoft Entra ID dei carichi di lavoro di Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender per endpoint Microsoft Defender per Office 365 Microsoft Defender per identità Microsoft Defender for Cloud Apps Gestione dell'esposizione in Microsoft Security Gestione delle vulnerabilità di Microsoft Defender Microsoft Defender Threat Intelligence Famiglia di prodotti Microsoft Defender per Business Premium Microsoft Defender per il cloud Microsoft Defender Cloud Security Posture Mgmt Gestione della superficie di attacco esterna di Microsoft Defender Firewall di Azure Firewall app Web Azure Protezione DDoS di Azure Sicurezza avanzata di GitHub Microsoft Defender per endpoint Microsoft Defender XDR Microsoft Defender for Business Funzionalità fondamentali di Microsoft Intune Microsoft Defender per IoT Gestione delle vulnerabilità di Microsoft Defender Analisi avanzata di Microsoft Intune Gestione privilegi endpoint Microsoft Intune Microsoft Intune Enterprise Application Management Assistenza remota di Microsoft Intune Microsoft Cloud PKI Conformità delle comunicazioni Microsoft Purview Microsoft Purview Compliance Manager Gestione del ciclo di vita dei dati di Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit Gestione dei rischi Microsoft Priva Richieste di diritti degli interessati Microsoft Priva Governance dei dati di Microsoft Purview Famiglia di prodotti Microsoft Purview per Business Premium Funzionalità di sicurezza dei dati Microsoft Purview Prezzi Servizi Partner Sensibilizzazione sulla cybersecurity Storie di clienti Nozioni di base sulla sicurezza Versioni di valutazione dei prodotti Riconoscimento nel settore Microsoft Security Insider Microsoft Digital Defense Report Security Response Center Blog di Microsoft Security Eventi di Microsoft Security Community tecnica Microsoft Documentazione Raccolta di contenuti tecnici Formazione e certificazioni Compliance Program per Microsoft Cloud Centro protezione Microsoft Service Trust Portal Microsoft Secure Future Initiative Hub soluzioni aziendali Contatto vendite Scarica la versione di valutazione gratuita Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Intelligenza artificiale di Microsoft Azure Space Realtà mista Microsoft HoloLens Microsoft Viva Calcolo quantistico Sostenibilità Istruzione Automotive Servizi finanziari Enti pubblici Settore sanitario Produzione Vendita al dettaglio Trova un partner Diventa un partner Rete di partner Microsoft Marketplace Marketplace Rewards Società di sviluppo software Blog Microsoft Advertising Centro per sviluppatori Documentazione Eventi Gestione delle licenze Microsoft Learn Microsoft Research Visualizza mappa del sito

Minacce degli stati nazionali

Sviluppa le tue difese in risposta alle minacce degli stati nazionali in continua evoluzione.

Gli attori di minacce informatiche sono diventati più spudorati e aggressivi da quando le relazioni geopolitiche sono precipitate

I nuovi sviluppi in campo politico hanno modellato le priorità dei gruppi di attori di minacce sovvenzionati dagli stati. Gli attacchi alla catena di approvvigionamento sono aumentati con particolare attenzione alle aziende IT allo scopo di guadagnare l'accesso ai clienti downstream.

Un diagramma mostra i settori aziendali presi di mira dagli attori di minacce che agiscono per conto di stati nazionali

I gruppi che agiscono per conto di stati nazionali hanno preso di mira un'ampia gamma di settori. Gli attori di minacce che agiscono per conto di Russia e Iran hanno preso di mira il settore IT come mezzo per accedere ai clienti delle aziende IT. Think tank, organizzazioni non governative (ONG), università e agenzie governative continuano ad essere gli altri obiettivi comuni degli attori di minacce per conto di stati nazionali.

Minacce della Russia all'Ucraina e ad altri Paesi

Gli attori di minacce che agiscono per conto della Russia hanno lanciato operazioni informatiche durante l'invasione dell'Ucraina. Le organizzazioni devono adottare misure per rafforzare la cybersecurity contro le minacce provenienti da questi attori.

Espansione del targeting globale da parte della Cina

La diffusa attività di minaccia cinese ha preso di mira i Paesi di tutto il mondo, in particolare le nazioni più piccole nel sud-est asiatico, per ottenere un vantaggio competitivo su tutti i fronti.

Aggressività crescente da parte dell'Iran

Gli attori di minacce che agiscono per conto dell'Iran hanno aumentato gli attacchi informatici contro Israele, hanno esteso gli attacchi ransomware oltre i confini dei nemici locali, attaccando gli Stati Uniti e l'UE e hanno preso di mira infrastrutture critiche statunitensi di alto profilo.

La Corea del Nord persegue gli obiettivi del regime

La Corea del Nord ha preso di mira aziende della difesa e aerospaziali, criptovalute, agenzie di stampa, disertori e organizzazioni umanitarie, per costruire la difesa, rafforzare l'economia e garantire la stabilità interna.

Catena di approvvigionamento IT come via d'accesso all'ecosistema digitale

I provider di servizi IT vengono presi di mira per attaccare obiettivi di terzi e ottenere l'accesso a clienti downstream nei settori governativo, normativo e delle infrastrutture critiche.

Un diagramma che mostra due approcci alla compromissione

Questo diagramma illustra l'approccio multi-vettoriale di NOBELIUM per compromettere i suoi obiettivi finali e procurare contemporaneamente danni collaterali ad altre vittime. Oltre agli attacchi menzionati prima, NOBELIUM ha sfruttato tecniche come password spraying e phishing contro le entità coinvolte, prendendo di mira anche l'account personale di almeno un dipendente del governo come altra potenziale via di compromissione.

Sfruttamento di vulnerabilità rapide

L'identificazione e lo sfruttamento di vulnerabilità precedentemente sconosciute è diventata una tattica chiave, con exploit che si verificano sempre più rapidamente e su vasta scala.

Un diagramma che delinea la velocità e la portata della standardizzazione della vulnerabilità

In media, sono necessari solo 14 giorni affinché un exploit sia disponibile in circolazione dopo che una vulnerabilità è stata divulgata pubblicamente. Questa vista fornisce un'analisi delle tempistiche di sfruttamento delle vulnerabilità zero-day, insieme al numero di sistemi vulnerabili all'exploit dato e attivi su Internet dal momento della prima divulgazione pubblica.

Mercenari informatici minacciano la stabilità del cyberspazio

Un settore in crescita di società private sta sviluppando e vendendo strumenti, tecniche e servizi avanzati per consentire ai propri clienti (spesso governi) di entrare in reti e dispositivi.

Rendere operativa la cybersecurity per la pace e la sicurezza

Abbiamo urgentemente bisogno di un quadro globale coerente che dia priorità ai diritti umani e protegga le persone da comportamenti governativi online sconsiderati, per portare stabilità nel cyberspazio.

Scopri altre aree di attenzione critiche

Lo stato del crimine informatico

Il crimine informatico continua a crescere, guidato dall'aumento sia di attacchi casuali che mirati. I metodi di attacco si sono evoluti per creare minacce sempre più diverse.

Dispositivi e infrastruttura

Mentre le organizzazioni sfruttano i vantaggi delle funzionalità di calcolo e le entità abbracciano la digitalizzazione per prosperare, la superficie di attacco del mondo digitale cresce in modo esponenziale.

Operazioni di influenza informatica

Le operazioni di oggi per influenzare altri stati utilizzano nuovi metodi e tecnologie, rendendo più efficienti ed efficaci le campagne che mirano a erodere la fiducia.

Resilienza informatica

Man mano che aumentano le minacce nel panorama informatico, la creazione della resilienza informatica nel tessuto dell'organizzazione è cruciale quando la resilienza finanziaria e operativa.

Segui Microsoft