Trace Id is missing

Nation-stat

En rød cirkel på himlen
Nye trusler

2023 Threat Intelligence - et tilbageblik på året: Vigtige indsigter og udviklinger

Det har været et utroligt år for Microsoft Threat Intelligence. Alene mængden af trusler og angreb, der afsløres gennem de mere end 65 billioner signaler, vi overvåger dagligt, har givet os mange vendepunkter, især da vi bemærker et skift i, hvordan trusselsaktører skalerer og udnytter nation-stat-støtte. Det seneste år har [...]
En gruppe personer med en megafon
Efterretningsrapporter

Iran øger antallet af cyberdrevne påvirkningsoperationer til støtte for Hamas

Find detaljerne om Irans cyberdrevne påvirkningsoperationer, der støtter Hamas i Israel. Find ud af, hvordan operationerne har bevæget sig gennem krigens forskellige faser, og undersøg de fire påvirkningstaktikker, -teknikker og -procedurer (TTP'er), som Iran foretrækker.
En computerskærm med ikoner og symboler
Efterretningsrapporter

Russiske trusselsaktører forbereder sig på at udnytte krigstræthed

Russiske cyber- og påvirkningsoperationer fortsætter, mens krigen i Ukraine fortsætter. Microsoft Threat Intelligence beskriver de seneste cybertrusler og påvirkningsaktiviteter i løbet af de sidste seks måneder.
En blå og sort baggrund med teksten 10 vigtige indsigter
Nye trusler

10 vigtige indsigter fra Microsoft-rapporten over digitalt forsvar 2023

Microsoft-rapporten over digitalt forsvar afslører den seneste indsigt i trusselslandskabet og gennemgår de muligheder og udfordringer, vi alle står over for, fra nation-staters stadig mere avancerede trusselsaktører til styrken ved partnerskaber i opbygningen af cyberrobusthed.
En person med sort hår og sikkerhedsikoner
Mød eksperterne

På frontlinjen: Afkodning af kinesiske trusselsaktørers taktikker og teknikker

Microsoft Threat Intelligence's Kina-eksperter, Sarah Jones og Judy Ng, beretter sammen med Microsoft Threat Intelligence's strategidirektør, Sherrod DeGrippo, om det geopolitiske landskab, samtidig med, at de giver råd og indsigt om moderne cybersikkerhedskarrierer.
En person, der smiler på et billede
Mød eksperterne

Sæt oplysninger om trusler ind i en geopolitisk kontekst

Ekspert i oplysninger om trusler, Fanta Orr, forklarer, hvordan analyse af oplysninger om trusler afdækker, hvad der ligger bag cybertrusselsaktivitet og hjælper med bedre at beskytte kunder, der kan være sårbare mål.
En scanning af et fingeraftryk på en blå baggrund
Nye trusler

7 tendenser inden for hybrid krigsførelse, der er opstået af Ruslands cyberkrig

Hvad kan jeg forvente af det andet år med Ruslands hybridkrig i Ukraine.
Et nærbillede af en tennisbane
Efterretningsrapporter

Cybertrusler retter sig i stigende grad mod verdens største begivenhedsscener

Komplekse og målrige store sportsbegivenheder og verdenskendte aktiviteter giver trusselsaktører mulighed for at forstyrre rejser, handel, kommunikation og nødtjenester med mere. Få mere at vide om, hvordan du håndterer den enorme, eksterne angrebsoverflade og forsvarer infrastrukturer til verdensbegivenheder.
Et sløret billede af et sekskantet mønster
Nye trusler

Cadet Blizzard træder frem som en ny og anderledes russisk trusselsaktør

Microsoft tilskriver flere kampagner til en bestemt russisk statssponsoreret trusselsaktør, der spores som Cadet Blizzard, herunder det destruktive WhisperGate-angreb, skændsel af ukrainske websteder og hack-and-leak-fronten "Free Civilian".
En person i et jakkesæt
Mød eksperterne

Indsigter fra eksperten i iranske trusselsaktører, Simeon Kakpovi

Senioranalytikeren for oplysninger om trusler, Simeon Kakpovi, taler om oplæring af den næste generation af cyberforsvarere og besejring af iranske trusselsaktørers store vedholdenhed.
En computerskærm med sikkerhedsnøgle og en person
Efterretningsrapporter

Iran gør brug af cyberdrevne påvirkningsoperationer for at få større effekt

Microsoft Threat Intelligence afslørede øgede cyberaktiverede påvirkningsoperationer fra Iran. Få indsigt i trusler med detaljer om nye teknikker, og hvor der er risiko for fremtidige trusler.
En computerskærm med ikoner af servere og skjold
Efterretningsrapporter

Cyber- og påvirkningsoperationer i krigen på Ukraines digitale slagmark

Microsoft Threat Intelligence undersøger et år med cyber- og påvirkningsoperationer i Ukraine, afdækker nye tendenser inden for cybertrusler, og hvad vi kan forvente, når krigen går ind i sit andet år.
Et netværk af lys og prikker
Nye trusler

Iran er ansvarlig for Charlie Hebdo-angreb

Microsoft tilskriver en nylig påvirkningsoperation, der rettede sig mod det franske magasin, Charlie Hebdo, til en iransk nation-stat-aktør.
Et blåt, gråt og grønt cirkulært mønster
Efterretningsrapporter

Microsoft-rapport over digitalt forsvar 2022

I 2022-udgaven af Microsoft-rapporten over digitalt forsvar, kaster Microsofts sikkerhedseksperter lys over nutidens trusselslandskab og giver indblik i fremspirende tendenser samt historisk vedvarende trusler, i Microsoft-rapporten over digitalt forsvar fra 2022.
Dekorativt
Efterretningsrapporter

Microsoft-rapport over digitalt forsvar 2021

2021-udgaven af Microsoft-rapporten over digitalt forsvar bygger på indsigter, data med mere fra billioner af daglige sikkerhedssignaler fra hele Microsoft, herunder cloudmiljøet, slutpunkter og det intelligente grænsemiljø.
En lilla og sort prikket baggrund
Efterretningsrapporter

Microsoft-rapport over digitalt forsvar 2020

Vi introducerer Microsoft-rapporten over digitalt forsvar – en gentænkning af de årlige Microsoft-rapport om efterretninger (SIR), som er udgivet siden 2005.
Dekorativt
Nye trusler

Propaganda i den digitale tidsalder: Sådan underminerer cyber- og påvirkningsoperationer tillid

Cyber- og påvirkningsoperationer er en fremherskende taktik, som bruges inden for cyberkriminalitet til underminering af tillid i den digitale tidsalder.
En person i et jakkesæt
Mød eksperterne

Christopher Glyer: Principal Threat Intelligence Lead, MSTIC

Som Principal Threat Intelligence Lead med fokus på ransomware hos Microsoft Threat Intelligence Center (MSTIC) er Christopher Glyer en del af det team, der undersøger, hvordan de mest avancerede trusselsaktører får adgang til og udnytter systemer.
Dekorativt
Efterretningsrapporter

Beskyttelse af Ukraine: Tidlige erfaringer fra cyberkrigen

Sådan bruges cyberangreb og cyber-påvirkningsoperationer i krigen mellem Rusland og Ukraine.
Et kort over Europa med forskellige lande/områder
Efterretningsrapporter

Specialrapport: Ukraine

Russiske trusselsaktører har lanceret stadigt mere forstyrrende og synlige cyberangreb mod Ukraine og har inkluderet aktiviteter som phishing, rekognoscering og forsøg på at kompromittere offentlige informationskilder.
En person, der kigger på en computerskærm
Efterretningsrapporter

Identitet er den nye slagmark

Identitetsbaserede angreb er de seneste mål inden for cyberkriminalitet. Find ud af, hvordan du får hjælp til at beskytte din organisation mod identitetsbaserede cybertrusler.
Abstrakt grafik af koncentriske cirkler i grøn, gul og hvid på en grå baggrund.
Start her

Deltag i Microsoft-begivenheder

Udvid din ekspertise, lær nye færdigheder, og opbyg et fællesskab med Microsofts arrangementer og læringsmuligheder.
En kvinde læser fra en tablet, mens hun står uden for en bygning.
Tal med os

Deltag i Microsofts tech-community

Hold kontakten med mere end 60.000 medlemmer, og se de seneste samtaler om sikkerhed, overholdelse af regler og standarder og identitet i community'et.

Følg Microsoft