Pojawiające się zagrożenia
Raport firmy Microsoft na temat ochrony zasobów cyfrowych
Raport firmy Microsoft na temat ochrony zasobów cyfrowych za 2023 r. — 10 najważniejszych wniosków
Od coraz bardziej wyrafinowanych działań państwowych źródeł zagrożeń po siłę partnerstwa w budowaniu cyberochrony — Raport firmy Microsoft na temat ochrony zasobów cyfrowych ujawnia najnowsze wnioski dotyczące krajobrazu cyberzagrożeń oraz przedstawia szanse i wyzwania, przed którymi stoimy
Grupa państwowa
7 trendów wojny hybrydowej wyłaniających się z prowadzonej przez Rosję cyberwojny
Czego można spodziewać się po drugim roku rosyjskiej wojny hybrydowej w Ukrainie.
Źródło zagrożenia
Cadet Blizzard wyłania się jako nowe i odrębne rosyjskie źródło zagrożenia
Firma Microsoft przypisuje kilka kampanii do odrębnego źródła zagrożenia sponsorowanego przez Rosję, śledzonego jako Cadet Blizzard, w tym niszczycielski atak WhisperGate, zniszczenia ukraińskich witryn internetowych oraz front włamań i wycieków „Free Civilian”.
LOTL (Living Off The Land)
Grupa Volt Typhoon atakuje infrastrukturę krytyczną Stanów Zjednoczonych za pomocą technik LOTL
Zaobserwowano, że sponsorowane przez państwo chińskie źródło zagrożenia Volt Typhoon używa technik niewidzialnych działań do atakowania infrastruktury krytycznej Stanów Zjednoczonych, prowadzenia szpiegostwa i przebywania w środowiskach z naruszonymi zabezpieczeniami.
Obszar podatny na ataki
Anatomia współczesnego obszaru podatnego na ataki
Aby zarządzać coraz bardziej złożonym obszarem podatnym na ataki, organizacje muszą opracować kompleksowy stan zabezpieczeń. W tym raporcie opartym na sześciu kluczowych obszarach podatnych na ataki przedstawiono, jak odpowiednia analiza zagrożeń może pomóc przechylić szalę zwycięstwa na stronę obrońców.
Sztuczna inteligencja
Zabezpieczenia są tylko tak skuteczne, jak nasza analiza zagrożeń
Dostępnych jest więcej metod wzmacniania środowiska. John Lambert, lider ds. analizy zagrożeń, wyjaśnia, jak sztuczna inteligencja ulepsza społeczność analizy zagrożeń.
Źródło zagrożenia
Wykorzystanie luki MagicWeb: rozwiązywanie jednego z najbardziej nowatorskich ataków NOBELIUM
Uzyskaj wewnętrzne spojrzenie na to, jak analiza zagrożeń Microsoft zbadała ten nigdy dotąd nie zaobserwowany atak. Dowiedz się o przepływie ataku, przeglądaj szczegóły odpowiedzi w czasie rzeczywistym i przygotuj się na strategie unikania podobnych ataków.
Grupa państwowa
Iran odpowiedzialny za ataki na Charlie Hebdo
Firma Microsoft przypisuje niedawną operację w zakresie wywierania wpływu informacyjnego, której celem był francuski magazyn Charlie Hebdo, irańskiej państwowej grupie hakerskiej, która jest śledzona pod nazwą NEPTUNIUM.
DDoS
Ochrona przed atakami DDoS w okresie świątecznym: Twój przewodnik po bezpieczeństwie
Dowiedz się, dlaczego liczba rozproszonych ataków typu „odmowa usługi” (DDoS) gwałtownie wzrasta między dniem Black Friday a Nowym Rokiem, i odkrywaj sposoby na zabezpieczenie swojej organizacji.
DDoS
Ochrona przed atakami DDoS w okresie świątecznym
To jest sezon na ataki typu „rozproszona odmowa usługi” (DDoS). Dowiedz się, co skłania przestępców do zwiększenia intensywności ataków DDoS w okresie świątecznym i co możesz zrobić, aby chronić swoją organizację.
IT/IoT
Rosnąca liczba cyberzagrożeń w reakcji na rozwój łączności IoT/OT
W najnowszym raporcie badamy, jak rosnąca łączność Internetu rzeczy (IoT) i technologii operacyjnej (OT) prowadzi do powstawania większych i poważniejszych luk w zabezpieczeniach, które mogą być wykorzystywane przez zorganizowane źródła cyberzagrożeń.
Cyberoperacje w zakresie wywierania wpływu informacyjnego
Propaganda w epoce cyfrowej: Podważanie zaufania przez działania w zakresie wywierania wpływu informacyjnego wykorzystujące cyberprzestrzeń
Zapoznaj się z tematyką cyberoperacji w zakresie wywierania wpływu informacyjnego, w którym podmioty państwowe rozpowszechniają propagandę stanowiącą zagrożenie dla wiarygodnych informacji niezbędnych dla rozkwitu demokracji.
Cyberprzestępstwo
Minuta cyberzagrożeń: skala i zakres światowej cyberprzestępczości w 60 sekund
Podczas cyberataku liczy się każda sekunda. Aby zilustrować skalę i zakres globalnej cyberprzestępczości, podsumowaliśmy roczne badania nad cyberbezpieczeństwem w ciągu 60 sekund.
Oprogramowanie wymuszające okup
Ochrona organizacji przed oprogramowaniem wymuszającym okup
Przyjrzyj się przestępcom, którzy działają w ramach podziemnej ekonomii wymuszania okupów przy użyciu oprogramowania ransomware. Pomożemy zrozumieć motywy i mechanizmy ataków z użyciem oprogramowania ransomware i zapewnimy najlepsze rozwiązania w zakresie ochrony oraz tworzenia kopii zapasowych i odzyskiwania.
Oprogramowanie wymuszające okup
Oprogramowanie ransomware jako usługa: nowe oblicze uprzemysłowionej cyberprzestępczości
Najnowszy model biznesowy w cyberprzestępczości, ataki obsługiwane przez człowieka, ośmiela przestępców o różnych zdolnościach.
Obszar podatny na ataki
Anatomia obszaru podatnego na ataki z zewnątrz
Świat cyberbezpieczeństwa staje się coraz bardziej złożony w miarę tego, jak organizacje przechodzą do chmury i zdecentralizowanego środowiska pracy. Obecnie obszar podatny na ataki z zewnątrz obejmuje wiele chmur, złożone cyfrowe łańcuchy dostaw i ogromne ekosystemy zewnętrzne.
Rozpocznij
Dołącz do Zdarzeń Microsoft
Rozszerz swoją ekspertyzę, zdobądź nowe umiejętności i buduj społeczność dzięki Zdarzeniom Microsoft i możliwościom nauki.
Porozmawiaj z nami
Obserwuj rozwiązania zabezpieczające firmy Microsoft