Le paysage des cybermenaces comprend maintenant des États-nations. Les pirates parrainés par un État ont tendance à cibler stratégiquement les réseaux et les fournisseurs de technologie tiers, souvent à la recherche d’un accès à l’infrastructure nationale ou à d’autres chaînes d’approvisionnement essentielles. Les groupes de pirates informatiques suivent dans la foulée de ces attaques, en exploitant le code malveillant utilisé dans les attaques parrainées par l’État, souvent disponible en quelques heures sur le Web clandestin. Ils utilisent ce code pour lancer des attaques contre des entreprises qui ignorent souvent l’émergence d’une nouvelle menace. Les pirates cherchent ensuite le maillon le plus faible de la chaîne, ayant perfectionné leurs compétences de piratage pour réduire les délais d’exfiltration des données, dans certains cas à quelques heures.