Trace Id is missing
Ein Netzwerk aus Lichtern und Punkten
Spotlight

Übersichtshilfe zu Erkenntnissen über Bedrohungsakteure

Microsoft Security verfolgt aktiv Bedrohungsakteure im Hinblick auf ihre Aktivitäten innerhalb beobachteter Nationalstaaten, im Bereich Ransomware und dem kriminellen Milieu. Die angeführten Erkenntnisse stellen die öffentlich zugänglichen Threat Intelligence-Forschungsbemühungen von Microsoft Security dar und fungieren als zentrales Verzeichnis für detaillierte Akteurprofile in den dazugehörigen Blogs.
Ein weißer Kasten mit einem blauen und schwarzen Streifen darauf, eine Flagge sowie die Aufschrift „US-Wahl 2024, Russland-Update“
Staatlich assoziiert

Russland-assoziierte Akteure versuchen in großem Stil, US-Wähler zu beeinflussen.

In einem Sonderbericht über Desinformations­kampagnen im Cyberspace, welche die Präsidentschaftswahlen 2024 in den USA zum Ziel haben, beleuchtet Microsoft Threat Intelligence die russische Vorgehensweise, wie diese die öffentliche Meinung zu manipulieren und in politischen Kreisen Entzweiung zu erreichen sucht.
Rote Kreise am Himmel
Aufkommende Bedrohungen

Threat Intelligence Review – das Jahr 2023: Zentrale Erkenntnisse und Entwicklungen

Es war ein beeindruckendes Jahr für Microsoft Threat Intelligence. Die schiere Menge an Bedrohungen und Angriffen, die durch die mehr als 65 Billionen täglich überwachten Signale aufgedeckt werden, hat uns viele Wendepunkte beschert. So können wir feststellen, dass sich vor allem die Art und Weise verändert hat, wie Bedrohungsakteure die Unterstützung von Nationalstaaten skalieren und für ihre Zwecke nutzen. Das letzte Jahr war […]
Eine Gruppe von Personen mit einem Megafon
Business Intelligence-Berichte

Der Iran setzt vermehrt CyberDesinformations­kampagnen zur Unterstützung der Hamas ein.

Erfahren Sie Details zu den iranischen CyberDesinformations­kampagnen zur Unterstützung der Hamas in Israel. Erfahren Sie, wie Operationen sich in verschiedenen Phasen des Kriegs weiterentwickelt haben, und analysieren Sie die vier Kerneinflusstaktiken, -techniken und -verfahren (Tactics, Techniques and Procedures, TTPs), die der Iran am häufigsten einsetzt.
Eine Silhouette einer Person mit einem Mobiltelefon
Aufkommende Bedrohungen

Gespeist aus Vertrauen: Social-Engineering-Betrug

Erkunden Sie eine digitale Landschaft im Wandel, in der Vertrauen gleichzeitig eine Währung und ein Sicherheitsrisiko ist. Untersuchen Sie die bei Cyberangriffen am häufigsten genutzten Social Engineering-Betrugsmaschen, und prüfen Sie Strategien, mit denen Sie Social Engineering-Bedrohungen identifizieren und neutralisieren können, die auf die Manipulation der menschlichen Natur abzielen.
Ein Computerbildschirm mit Icons und Symbolen
Business Intelligence-Berichte

Russische Bedrohungsakteure wollen Kriegsmüdigkeit ausnutzen

Die russischen Cyber- und Beeinflussungsoperationen gehen weiter, während der Krieg in der Ukraine andauert. Microsoft Threat Intelligence informiert über die neuesten Cyberbedrohungen und Beeinflussungsaktivitäten der letzten sechs Monate.
Ein blau-schwarzer Hintergrund mit dem Text „10 wichtige Erkenntnisse“
Business Intelligence-Berichte

10 wichtige Erkenntnisse aus dem Microsoft-Bericht über digitale Abwehr 2023

Von immer raffinierteren staatlichen Bedrohungsakteuren bis hin zur Bedeutung von Partnerschaften beim Aufbau von Cyberresilienz – der Microsoft-Bericht über digitale Abwehr beleuchtet die neuesten Entwicklungen im Hinblick auf Bedrohungen und zeigt Chancen und Herausforderungen auf, denen wir uns alle stellen müssen.
Eine Person, die auf einem Sitzsack mit einem Computer sitzt
Business Intelligence-Berichte

Digitale Bedrohungen aus Ostasien gewinnen an Reichweite und Effektivität

Informieren Sie sich über neue Trends in der sich ständig weiterentwickelnden Bedrohungslandschaft in Ostasien, wo China umfangreiche Cyber- und Einflusskampagnen durchführt, während die Cyberbedrohungen aus Nordkorea immer ausgefeilter werden.
Eine Person mit schwarzen Haaren und Sicherheitssymbolen
Die Expertinnen und Experten treffen

An vorderster Front: Die Entschlüsselung der Taktiken und Techniken chinesischer Bedrohungsakteure

Die China-Expertinnen von Microsoft Threat Intelligence, Sarah Jones und Judy Ng, erörtern mit Sherrod DeGrippo, Microsoft Threat Intelligence Strategy Director, die geopolitische Lage und geben Ratschläge und Einblicke in Karrierechancen im Bereich der modernen Cybersicherheit.
Eine für ein Bild lächelnde Person
Die Expertinnen und Experten treffen

Cyber Threat Intelligence im geopolitischen Kontext

Die Threat Intelligence-Expertin Fanta Orr erläutert, wie Threat Intelligence-Analysen dazu beitragen können, die Gründe hinter Cyberbedrohungen zu erkennen und Kunden besser zu schützen, die möglicherweise angreifbare Ziele darstellen.
Ein Fingerabdruck auf einem blauen Hintergrund
Aufkommende Bedrohungen

7 neue Trends der hybriden Kriegsführung im russischen Cyberkrieg

Was man im zweiten Jahr von Russlands hybrider Kriegsführung in der Ukraine erwarten kann.
Mehrere Personen, die an einem Tisch sitzen
Praktische Cyberverteidigung

Einblicke in den Kampf gegen Hacker, die Krankenhäuser beeinträchtigt und Leben gefährdet haben

Werfen Sie einen Blick hinter die Kulissen einer gemeinsamen Operation von Microsoft, dem Softwarehersteller Fortra™ und Health-ISAC, in der infiltrierte Cobalt Strike-Server gestört wurden, um Cyberkriminellen das Fortkommen zu erschweren.
Eine Person, die vor einem weißen Pfeil steht
Unsere Experten

Expertenprofil: Justin Turner

Microsoft Threat Intelligence-Analyst Justin Turner beschreibt die drei permanenten Herausforderungen, die er im Laufe seiner Karriere im Bereich der Cybersicherheit festgestellt hat: Konfigurationsmanagement, Patchen und Gerätesichtbarkeit.
Eine Nahaufnahme eines Tennisplatzes
Business Intelligence-Berichte

Cyberbedrohungen zielen zunehmend auf die größten Veranstaltungen der Welt ab.

Komplexe Situationen mit vielen Angriffspunkten wie große Sportereignisse und weltweit bedeutsame Veranstaltungen bieten attraktive Gelegenheiten für Bedrohungsakteure, die daran interessiert sein könnten, Dienste in den Bereichen Reisen, Handel, Kommunikation, Notfall und weiteren zu beeinträchtigen. Erfahren Sie mehr darüber, wie die große externe Angriffsfläche der Infrastruktur von globalen Großveranstaltungen effektiv verwaltet und geschützt werden kann.
Ein verschwommenes Bild eines Hexagonmusters
Aufkommende Bedrohungen

Cadet Blizzard erweist sich als neuer und eindeutiger russischer Bedrohungsakteur

Microsoft schreibt mehrere Kampagnen einem bestimmten staatlich finanzierten russischen Bedrohungsakteur zu, der als Cadet Blizzard nachverfolgt wird. Hierzu gehören der zerstörerische WhisperGate-Angriff, Entstellungen der ukrainischen Website, und die Hack-und-Leak-Front mit der Bezeichnung „Free Civilian“.
Zwei Personen gehen vor einem weißen Gebäude
Aufkommende Bedrohungen

Volt Typhoon infiltriert kritische US-Infrastruktur mit LOTL-Techniken (Living off the Land)

Es wurde beobachtet, dass der vom chinesischen Staat finanzierte Bedrohungsakteur Volt Typhoon mit verdeckten Techniken auf kritische US-Infrastruktur abzielt, Spionage betreibt und sich in kompromittierten Umgebungen festsetzt.
Eine Person mit Anzug
Unsere Experten

Expertenprofil: Simeon Kakpovi

Erfahren Sie mehr darüber, wie iranische Bedrohungsakteure BEC-Angriffe einsetzen, um Ziele zu kompromittieren. Der Senior Analyst von Microsoft gibt in diesem Artikel über Cybersicherheit Einblicke in ihre Absichten und Taktiken. Lesen Sie weiter, um mehr zu erfahren
Ein Computerbildschirm mit einem Sicherheitsschlüssel und dem Gesicht einer Person darauf
Business Intelligence-Berichte

Iran setzt für eine höhere Wirksamkeit auf CyberDesinformations­kampagnen

Erfahren Sie, wie iranische Staatsakteure CyberDesinformations­kampagnen verwenden, um geopolitische Änderungen anzutreiben. Erfahren Sie hier mehr über ihre Taktiken.
Ein Screenshot von einem einfachen Symbol eines Mobiltelefons
Cyberabwehr in der Praxis

Cyberkriminelle davon abhalten, Sicherheitstools zu missbrauchen

Microsoft, Fortra™ und das Health Information Sharing and Analysis Center tun sich zusammen, um durch technische und rechtliche Maßnahmen infiltrierte Legacy-Kopien von Cobalt Strike zu stören, die von Cyberkriminellen dazu verwendet werden, Malware inklusive Ransomware zu verbreiten.
Ein blaues Schild mit einem weißen Vorhängeschloss darauf
Aufkommende Bedrohungen

Sicherheit ist nur so gut wie Ihre Threat Intelligence

Weitere Verstärkung ist eingetroffen. John Lambert, Threat Intelligence-Experte, erläutert, wie KI die Threat Intelligence-Community erweitert.
Ein Computerbildschirm mit Symbolen von Servern und einem Schutzschild
Business Intelligence-Berichte

Die Cyber- und Beeinflussungskampagnen im Krieg auf dem digitalen Schlachtfeld der Ukraine

Microsoft Threat Intelligence untersucht ein Jahr Cyber- und Beeinflussungsaktivitäten in der Ukraine, deckt neue Trends bei Cyberbedrohungen auf und zeigt, womit im zweiten Jahr des Krieges zu rechnen ist.
Ein Netzwerk aus Lichtern und Punkten
Business Intelligence-Berichte

Iran für Charlie Hebdo-Angriffe verantwortlich

Microsoft führt eine kürzlich stattgefundene Operation zum Zweck der Beeinflussung des französischen Magazins Charlie Hebdo auf einen iranischen staatlichen Akteur zurück.
Ein blaues, graues und grünes Kreismuster
Business Intelligence-Berichte

Microsoft-Bericht über digitale Abwehr für das Jahr 2022

In der Ausgabe 2022 des Microsoft-Berichts über digitale Abwehr beleuchten Microsoft Security-Experten die aktuelle Bedrohungslandschaft, und sie informieren über aufkommende Trends und historische Langzeitbedrohungen im Microsoft-Bericht über digitale Abwehr 2022.
Business Intelligence-Berichte

Microsoft-Bericht über digitale Abwehr 2021

Die Ausgabe 2021 des Microsoft-Berichts über digitale Abwehr stützt sich auf Erkenntnisse, Daten und weitere Informationen aus Billionen von täglichen Sicherheitssignalen aus dem gesamten Microsoft-Umfeld, einschließlich der Cloud, Endpunkte und Intelligent Edge.
Ein lila und schwarz gepunkteter Hintergrund
Business Intelligence-Berichte

Microsoft-Bericht über digitale Abwehr 2020

Der Microsoft-Bericht über digitale Abwehr ist eine Neuauflage des seit 2005 jährlich erscheinenden Microsoft Security Intelligence Report (SIR).
Ein Logo mit den Buchstaben ABC und Pfeilen
Praktische Cyberverteidigung

Das ABC der Bedrohungssuche

Lesen Sie das ABC der Bedrohungssuche, um Tipps zu erhalten, wie Sie Cyberbedrohungen aufspüren, identifizieren und abwehren können, um Ihre Cyberresilienz zu stärken.
Ein Schild mit Münzen und einem Wind
Aufkommende Bedrohungen

DDoS-Angriffe über die Feiertage und in der Urlaubszeit erfolgreich abwehren

Erfahren Sie, warum Kriminelle ihre DDoS-Aktivitäten über die Feiertage und in der Urlaubszeit verstärken und wie Sie Ihr Unternehmen schützen können.
Ein Computerbildschirm mit Symbolen und einem Telefon
Aufkommende Bedrohungen

Das besondere Sicherheitsrisiko von IoT-/OT-Geräten

Schützen Sie Ihre IoT-/OT-Geräte, indem Sie Sicherheitsrisiken für Netzwerke verringern und Cyberbedrohungen wie Ransomware und Bedrohungsakteure abwehren.
Eine Person in einem schwarzen Oberteil
Unsere Experten

Expertenprofil: Emily Hacker

Emily Hacker, Threat Intelligence-Expertin, spricht über Ransomware-as-a-Service (RaaS) und erläutert, wie Pre-Ransomware-Vorfälle rechtzeitig abgewendet werden können.
Ein gelb-weißer Kreis sowie bunte Punkte
Business Intelligence-Berichte

Wirtschaftserpressung

Ransomware ist eine der hartnäckigsten und am weitesten verbreiteten Cyberbedrohungen, die sich ständig weiterentwickelt. Hier ist ein Einblick in Ransomware als Dienst (Ransomware-as-a-Service, RaaS) – das neueste Cyberverbrechenstool.
Eine Person, die in die Kamera lächelt
Unsere Experten

Expertenprofil: Nick Carr

Nick Carr, Experte für Cyberverbrechen und die Bekämpfung von Ransomware, spricht über Trends im Bereich Ransomware und auch darüber, was getan werden kann, wenn Ihr Unternehmen von einem Ransomware-Vorfall betroffen ist.
Business Intelligence-Berichte

Verteidigung der Ukraine: Erste Lehren aus dem Cyberkrieg

Der Einsatz von Cyberangriffen und Einflussnahme im Cyberspace im Krieg zwischen Russland und der Ukraine.
Eine Person, die auf Computerbildschirme schaut
Aufkommende Bedrohungen

Schützen Sie Ihr Unternehmen vor Ransomware

Leitfaden zum Schutz Ihres Unternehmens vor Ransomware.
Rote und weiße Pfeile auf einem grau-roten Hintergrund
Aufkommende Bedrohungen

Ransomware-as-a-Service: Das neue Gesicht des industrialisierten Cyberverbrechens

Entdecken Sie, wie Sie Ihr Unternehmen vor Ransomware-as-a-Service (RaaS) schützen können – einer Taktik, die in der Welt der Cyberkriminalität immer mehr an Bedeutung gewinnt.
Eine lächelnde Person, die vor einem rot-weißen Hintergrund steht
Die Expertinnen und Experten treffen

Expertenprofil: Steve Ginty

Der Experte für Cyberbedrohungen, Steve Ginty, gibt Tipps, wie Sie sich gegen Bedrohungsakteure zur Wehr setzen und Ihre Cybersicherheit stärken können.
Eine Person, die eine Brille und ein gestreiftes Oberteil trägt
Unsere Experten

Expertenprofil: Russ McRee

Russ McCree: Partner Director, Operations im Microsoft Security Response Center (MSRC) spricht über die Bedeutung der Cloudsicherheit und Multi-Faktor-Authentifizierung (MFA) zum Schutz vor böswilligen Cyberangriffen.
Eine Europakarte mit verschiedenen Ländern/Regionen
Business Intelligence-Berichte

Sonderbericht: Ukraine

Russische Bedrohungsakteure haben zunehmend störende und sichtbare Cyberangriffe gegen die Ukraine gestartet, darunter Aktivitäten wie Phishing, Reconnaissance und Versuche, öffentliche Informationsquellen zu unterwandern.
Abstrakte Grafik mittiger Kreise in grün, gelb und weiß auf einen grauen Hintergrund.
Eine Frau, die auf einer Ledercouch in einem gemütlichen Wohnzimmer ein Buch liest.
Jetzt loslegen

An Microsoft Events teilnehmen

Erweitern Sie Ihre Kompetenzen, lernen Sie neue Fertigkeiten, und schaffen Sie eine Gemeinschaft mithilfe von Microsoft-Veranstaltungen und Lernmöglichkeiten.
Eine Frau, die etwas auf einem Tablet liest und vor einem Gebäude steht.
Sprechen Sie mit uns

Treten Sie Microsofts Tech-Community bei

Bleiben Sie mit über 60,000 Mitgliedern in Verbindung, und sehen Sie sich die neuesten Community-Diskussionen zu Sicherheit, Compliance und Identität an.

Microsoft Security folgen