This is the Trace Id: bd2bf94074eccd04fe30cf1a82bb6bbe
Pular para o conteúdo principal Por que a Segurança da Microsoft? Segurança cibernética da plataforma AI Segurança da nuvem Segurança e governança de dados Identidade e acesso à rede Gerenciamento de riscos e privacidade Segurança para IA Operações de segurança integradas Confiança Zero Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot ID do Microsoft Entra (Azure Active Directory) ID do agente Microsoft Entra ID externa do Microsoft Entra Microsoft Entra ID Governance Microsoft Entra ID Protection Acesso à Internet do Microsoft Entra Acesso privado do Microsoft Entra Gerenciamento de Permissões do Microsoft Entra ID Verificada do Microsoft Entra ID de carga de trabalho do Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender para Ponto de Extremidade Microsoft Defender para Office 365 Microsoft Defender para Identidade Microsoft Defender for Cloud Apps Gerenciamento de exposição da Segurança da Microsoft Gerenciamento de Vulnerabilidades do Microsoft Defender Informações sobre Ameaças do Microsoft Defender Suíte do Microsoft Defender para Business Premium Microsoft Defender para Nuvem Gerenciamento de postura de segurança da nuvem do Microsoft Defender Gerenciamento da Superfície de Ataque Externo do Microsoft Defender Firewall do Azure Firewall de Aplicativo Web do Azure Proteção contra DDoS do Azure Segurança Avançada do GitHub Microsoft Defender para Ponto de Extremidade Microsoft Defender XDR Microsoft Defender para Empresas Recursos essenciais do Microsoft Intune Microsoft Defender para IoT Gerenciamento de Vulnerabilidades do Microsoft Defender Análise avançada do Microsoft Intune Gerenciamento de privilégios de ponto de extremidade do Microsoft Intune Gerenciamento de aplicativos do Microsoft Intune para empresas Ajuda Remota do Microsoft Intune PKI em nuvem da Microsoft Conformidade de Comunicações do Microsoft Purview Gerenciador de Conformidade do Microsoft Purview Gerenciamento do Ciclo de Vida dos Dados do Microsoft Purview Descoberta Eletrônica do Microsoft Purview Auditoria do Microsoft Purview Gerenciamento de riscos do Microsoft Priva Solicitações de direitos do titular Microsoft Priva Governança de Dados do Microsoft Purview Suíte do Microsoft Purview para Business Premium Funcionalidades de segurança de dados do Microsoft Purview Preços Serviços Parceiros Conscientização sobre segurança cibernética Histórias de clientes Introdução à segurança Avaliações de produtos Reconhecimento do setor Microsoft Security Insider Relatório de Defesa Digital da Microsoft Security Response Center Blog de Segurança da Microsoft Eventos de Segurança da Microsoft Tech Community da Microsoft Documentação Biblioteca de conteúdo técnico Treinamentos e certificações Programa de Conformidade para a Microsoft Cloud Central de Confiabilidade da Microsoft Portal de Confiança do Serviço Microsoft Iniciativa Futuro Seguro Centro de soluções empresariais Entre em contato com o departamento de vendas Inicie uma avaliação gratuita Segurança da Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 IA da Microsoft Espaço do Azure Realidade misturada Microsoft HoloLens Microsoft Viva Computação quântica Sustentabilidade Educação Automotivo Serviços financeiros Governo Saúde Manufatura Varejo Encontrar um parceiro Seja um parceiro Partner Network Microsoft Marketplace Marketplace Rewards Empresas de desenvolvimento de software Blog Microsoft Advertising Centro do desenvolvedor Documentação Eventos Licenciamento Microsoft Learn Microsoft Research Ver mapa do site

Ameaças de estado-nação

Desenvolva sua resposta às crescentes ameaças dos estados-nação.

Os atores cibernéticos se tornaram mais descarados e agressivos à medida que as relações geopolíticas foram quebradas

Os desenvolvimentos políticos moldaram as prioridades dos grupos de ameaças patrocinados pelo Estado. Os ataques à cadeia de suprimentos aumentaram com foco nas empresas de tecnologia da informação para obter acesso aos clientes em downstream.

Um diagrama mostrando os setores da indústria visados pelos atores do estado-nação

Grupos de estados-nação visaram uma série de setores. Atores estatais russos e iranianos visaram a indústria de TI como um meio de acessar os clientes das empresas de TI. Think tanks, organizações não-governamentais (ONGs), universidades e agências governamentais continuaram sendo outros alvos comuns dos atores do estado-nação.

A ameaça da Rússia à Ucrânia e além

Atores da Rússia lançaram operações cibernéticas durante a invasão da Ucrânia. As organizações devem tomar medidas para fortalecer a segurança cibernética contra ameaças provenientes desses atores.

China expande o direcionamento global

A atividade generalizada de ameaças chinesas visava países em todo o mundo, especialmente nações menores no Sudeste Asiático, para obter vantagem competitiva em todas as frentes.

Irã cada vez mais agressivo

Os atores iranianos aumentaram os ataques cibernéticos contra Israel, expandiram os ataques de ransomware além dos adversários regionais para as vítimas dos EUA e da UE e visaram a infraestrutura crítica dos EUA de alto perfil.

Coreia do Norte em busca dos objetivos do regime

A Coreia do Norte mirou em empresas de defesa e aeroespacial, criptomoedas, agências de notícias, desertores e organizações de ajuda, para construir defesa, fortalecer a economia e garantir a estabilidade doméstica.

Cadeia de suprimentos de TI como porta de entrada para o ecossistema digital

Os provedores de serviços de TI estão sendo direcionados para atacar alvos de terceiros e obter acesso a clientes downstream em setores governamentais, políticos e de infraestrutura crítica.

Um diagrama mostrando duas abordagens ao comprometimento

Este diagrama descreve a abordagem multivetorial do NOBELIUM para comprometer seus alvos finais e os danos colaterais a outras vítimas ao longo do caminho. Além das ações mostradas acima, a NOBELIUM lançou pulverização de senha e ataques de phishing contra as entidades envolvidas, inclusive visando a conta pessoal de pelo menos um funcionário do governo como outra rota potencial para comprometimento.

Exploração rápida de vulnerabilidades

A identificação e a exploração de vulnerabilidades anteriormente desconhecidas tornaram-se uma tática fundamental, com as explorações ocorrendo cada vez mais rapidamente e em grande escala.

Um diagrama descrevendo a velocidade e a escala da comoditização da vulnerabilidade

Em média, leva apenas 14 dias para que uma exploração esteja disponível na natureza depois que uma vulnerabilidade é divulgada publicamente. Essa visualização fornece uma análise dos cronogramas de exploração de vulnerabilidades de dia zero, juntamente com o número de sistemas vulneráveis à determinada exploração e ativos na Internet desde o momento da primeira divulgação pública.

Os mercenários cibernéticos ameaçam a estabilidade do ciberespaço

Uma crescente indústria de empresas privadas está desenvolvendo e vendendo ferramentas, técnicas e serviços avançados para permitir que seus clientes (geralmente governos) invadam redes e dispositivos.

Operacionalização da segurança cibernética para paz e segurança

Precisamos urgentemente de uma estrutura global consistente que priorize os direitos humanos e proteja as pessoas do comportamento imprudente do estado online, para trazer estabilidade ao ciberespaço.

Explore outras áreas de foco críticas

O estado do crime cibernético

O cibercrime continua a crescer, impulsionado pelo aumento de ataques aleatórios e direcionados. Os métodos de ataque evoluíram para criar cada vez mais diferentes ameaças.

Dispositivos e infraestrutura

Conforme as organizações aproveitam os avanços na capacidade de computação e as entidades se digitalizam para prosperar, a superfície de ataque do mundo digital aumenta exponencialmente.

Operações de influência cibernética

As operações de influência estrangeira de hoje utilizam novos métodos e tecnologias, tornando suas campanhas projetadas para corroer a confiança mais eficientes e eficazes.

Resiliência cibernética

Conforme as ameaças no cenário cibernético aumentam, a construção de resiliência cibernética na estrutura da organização é tão fundamental quanto a resiliência financeira e operacional.

Leia o relatório e conecte-se conosco

Siga a Microsoft

Português (Brasil)
Ícone de recusa de opções de privacidade Suas opções de privacidade
Privacidade dos Dados de Saúde do Consumidor Entre em contato com a Microsoft Privacidade Gerenciar cookies Ética e Compliance Nota Legal Marcas Sobre os nossos anúncios