This is the Trace Id: 0408c3562ee4dc37955b218ec956d22f
Avançar para o conteúdo principal Porquê o Microsoft Security Cibersegurança com tecnologia de IA Segurança da cloud Segurança e governação de dados Identidade e acesso à rede Gestão de privacidade e risco Segurança para IA SecOps Unificadas Confiança Zero Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot ID Microsoft Entra (Azure Active Directory) ID do Agente Microsoft Entra ID Externo Microsoft Entra Microsoft Entra ID Governance Microsoft Entra ID Protection Acesso à Internet do Microsoft Entra Acesso Privado do Microsoft Entra Gestão de Permissões do Microsoft Entra ID Verificada do Microsoft Entra ID de Carga de Trabalho Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender para Ponto Final Microsoft Defender para Office 365 Microsoft Defender para Identidade Microsoft Defender for Cloud Apps Gestão de Exposição do Microsoft Security Gestão de Vulnerabilidades do Microsoft Defender Informações sobre Ameaças do Microsoft Defender Microsoft Defender Suite para o Empresas Premium Microsoft Defender para a Cloud Gestão da Postura de Segurança da Cloud do Microsoft Defender Gestão da superfície de ataques externos do Microsoft Defender Azure Firewall Firewall da Aplicação Web do Azure Azure DDoS Protection Segurança Avançada do GitHub Microsoft Defender para Ponto Final Microsoft Defender XDR Microsoft Defender para Empresas Principais funcionalidades do Microsoft Intune Microsoft Defender para IoT Gestão de Vulnerabilidades do Microsoft Defender Análise avançada do Microsoft Intune Gestão de Privilégios de Pontos Finais do Microsoft Intune Gestão de aplicações do Microsoft Intune para empresas Ajuda Remota do Microsoft Intune PKI na nuvem da Microsoft Conformidade de comunicações do Microsoft Purview Gestor de Conformidade do Microsoft Purview Gestão do Ciclo de Vida dos Dados do Microsoft Purview Deteção de Dados Eletrónicos do Microsoft Purview Auditoria do Microsoft Purview Gestão de Risco do Microsoft Priva Pedidos de Titulares de Dados Microsoft Priva Gestão de Dados do Microsoft Purview Microsoft Purview Suite para o Empresas Premium Capacidades de segurança de dados do Microsoft Purview Preços Serviços Parceiros Sensibilização para a cibersegurança Histórias de clientes Noções Básicas de Segurança Avaliações de produtos Reconhecimento da indústria Microsoft Security Insider Relatório de Defesa Digital da Microsoft Centro de Resposta de Segurança Blogue do Microsoft Security Eventos do Microsoft Security Microsoft Tech Community Documentação Biblioteca de Conteúdos Técnicos Formação e certificados Programa de Conformidade para a Microsoft Cloud Centro de Confiança da Microsoft Portal de Confiança do Serviço Microsoft Iniciativa Futuro Seguro Centro de Soluções Empresariais Contactar o Departamento de Vendas Iniciar avaliação gratuita Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Realidade mista Microsoft HoloLens Microsoft Viva Computação quântica Sustentabilidade Ensino Automóvel Serviços financeiros Administração Pública Cuidados de Saúde Indústria Comércio Localizar um parceiro Torne-se um parceiro Rede de Parceiros Microsoft Marketplace Marketplace Rewards Empresas de desenvolvimento de software Blogue Microsoft Advertising Centro de Programadores Documentação Eventos Licenciamento Microsoft Learn Microsoft Research Ver mapa do site

Ameaças de Estados-Nação

Desenvolva a sua resposta a ameaças de estados-nação em desenvolvimento.

Os atores cibernéticos tornaram-se mais imprudentes e agressivos à medida que as relações geopolíticas se deterioraram

Os desenvolvimentos políticos definiram as prioridades de grupos de ameaças patrocinados pelos estados. Os ataques a cadeias de fornecimento aumentaram com um foco em empresas de Tecnologias de Informação, como forma de ganhar acesso a clientes a jusante.

Um diagrama a mostrar os sectores da indústria afetados pelos atores dos estados-nação

Os grupos dos estados-nação afetaram uma série de setores. Os atores dos estados russo e iraniano afetaram a indústria de TI como forma de aceder às empresas de TI dos clientes. Grupos de reflexão, organizações não-governamentais (ONG), universidades e agências governamentais continuaram a ser alvos comuns dos atores de estados-nação.

A Rússia ameaça a Ucrânia e não só

Os atores do estado russo lançaram operações cibernéticas durante a sua invasão à Ucrânia. As organizações têm de tomar medidas para aumentar a cibersegurança contra ameaças provenientes destes atores.

A China expande os alvos globais

A atividade da ameaça chinesa generalizada afetou países globalmente, especialmente pequenas nações no Sudeste Asiático, como forma de ganhar uma vantagem competitiva em todas as frentes.

O Irão está a ficar cada vez mais agressivo

Os atores iranianos aumentaram os ciberataques contra Israel, expandiram os ataques ransomware além dos adversários regionais para vítimas nos Estados Unidos e na Europa, e afetaram a infraestrutura crítica de grande importância dos Estados Unidos.

A Coreia do Norte segue os objetivos do regime

A Coreia do Norte atingiu empresas de defesa e aeroespaciais, de criptomoedas, notícias, desertores e organizações de assistência, para desenvolver a defesa, reforçar a economia e assegurar a estabilidade nacional.

A cadeia de fornecimento de TI como uma entrada para o ecossistema digital

Os fornecedores de serviços de TI estão a ser direcionados para atacar alvos terceiros e ganhar acesso a clientes a jusante nos setores público, político e de infraestruturas críticas.

Um diagrama a mostrar as duas abordagens ao comprometimento

Este diagrama mostra a abordagem de vários vetores do NOBELIUM ao comprometimento dos seus alvos finais e os danos colaterais a outras vítimas no percurso. Além das ações mostradas acima, o NOBELIUM lançou a utilização de palavra-passe única e ataques phishing contra as entidades envolvidas, afetando inclusive a conta pessoal de pelo menos um funcionário público como uma outra rota potencial para o comprometimento.

Exploração de vulnerabilidades rápida

A identificação e exploração de vulnerabilidades anteriormente desconhecidas tornou-se numa tática chave, com explorações a ocorrer mais rapidamente e a uma escala massiva.

Um diagrama a esboçar a velocidade e a dimensionar a comoditização das vulnerabilidades

Em média, apenas são necessários 14 dias para que um exploit esteja disponível depois de uma vulnerabilidade ser publicamente divulgada. Esta vista fornece uma análise das linhas cronológicas de exploração de vulnerabilidades de dia zero, bem como o número de sistemas vulneráveis ao exploit específico e ativo na Internet a partir do momento da primeira divulgação pública.

Os mercenários cibernéticos ameaçam a estabilidade do ciberespaço

Uma indústria em crescimento de empresas privadas está a desenvolver e vender ferramentas, técnicas e serviços avançados para permitir que os seus clientes (normalmente governos) invadam redes e dispositivos.

Operacionalizar a cibersegurança em prol da paz e da segurança

Necessitamos urgentemente de um framework consistente e global que priorize os direitos humanos e proteja as pessoas contra comportamentos imprudentes online dos estados, para trazer estabilidade ao ciberespaço.

Explore outras áreas essenciais

O Estado do Cibercrime

A cibercriminalidade continua a aumentar, motivada por aumentos tanto em ataques aleatórios como direcionados. Os métodos de ataque têm evoluído de modo a criar ameaças cada vez mais diversas.

Dispositivos e Infraestrutura

À medida que as organizações aproveitam os avanços na capacidade de computação e as entidades se tornam digitais para crescerem, a superfície de ataque do mundo digital está a aumentar exponencialmente.

Operações de Ciberinfluência

As operações de influência estrangeiras de hoje utilizam novos métodos e tecnologias, o que torna as respetivas campanhas destinadas a minar a confiança mais eficientes e bem-sucedidas.

Ciberresiliência

À medida que as ameaças no panorama cibernético aumentam, é crucial desenvolver a resiliência cibernética no seio da organização, tal como a resiliência financeira e operacional.

Leia o relatório e contacte-nos

Siga a Microsoft