Registrieren Sie sich für das Webinar am 30. Oktober, in dem Informationswerte aus dem Microsoft-Bericht über digitale Abwehr 2024 vorgestellt werden.
Aufkommende Bedrohungen
Ransomware
Das Gesundheitswesen in den USA in Gefahr: Ransomware-Angriffen mit höherer Resilienz vorbeugen
Bei einem Ransomware-Angriff auf das Gesundheitswesen sind die Aussichten düster: verzögerte Behandlungen, fehlerhafte medizinische Geräte und vor allem eine gefährdete Patientenversorgung. Erfahren Sie, wie Sie sich vor solchen Angriffen schützen und sowohl die Patientensicherheit als auch den Krankenhausbetrieb gewährleisten können.
KI
Abwehr, Zuordnung, strafrechtliche Verfolgung und Verhinderung von Cyberkriegsführung im Zeitalter der KI
In einem Themenüberblick von FP Analytics mit Unterstützung von Microsoft untersucht ein Forschungsteam mögliche Cyberabwehrstrategien für die NATO im Zeitalter der künstlichen Intelligenz. Die wichtigsten Erkenntnisse betreffen u. a. die Auswirkungen von KI auf Cyber-Operationen, umfassende Resilienz und wirksame Vergeltungsstrategien.
Social Engineering
Ausnutzen der Vertrauensökonomie: Social Engineering-Betrug
Erkunden Sie eine digitale Landschaft im Wandel, in der Vertrauen gleichzeitig eine Währung und ein Sicherheitsrisiko ist. Untersuchen Sie die bei Cyberangriffen am häufigsten genutzten Social Engineering-Betrugsmaschen, und prüfen Sie Strategien, mit denen Sie Social Engineering-Bedrohungen identifizieren und neutralisieren können, die auf die Manipulation der menschlichen Natur abzielen.
Desinformationskampagnen im Cyberspace
Threat Intelligence 2023 in der Rückschau: Zentrale Erkenntnisse und Entwicklungen
Microsoft Threat Intelligence gibt einen Überblick zu den wichtigsten Trends, die im Hinblick auf Taktiken, Techniken und Verfahrensweisen von Bedrohungsakteuren im Jahr 2023 zu beobachten waren.
Microsoft-Bericht über digitale Abwehr
10 wichtige Erkenntnisse aus dem Microsoft-Bericht über digitale Abwehr 2023
Von immer raffinierteren staatlichen Cyber-Akteuren bis hin zur Bedeutung von Partnerschaften beim Aufbau von Cyber-Resilienz – der Microsoft-Bericht über digitale Abwehr beleuchtet die neuesten Entwicklungen in der Bedrohungslandschaft und zeigt Chancen und Herausforderungen auf, denen wir uns alle stellen müssen
Nationalstaatlich
7 neue Trends der hybriden Kriegsführung im russischen Cyberkrieg
Was man im zweiten Jahr von Russlands hybrider Kriegsführung in der Ukraine erwarten kann.
Bedrohungsakteur
Cadet Blizzard erweist sich als neuer und eindeutiger russischer Bedrohungsakteur
Microsoft schreibt mehrere Kampagnen einem bestimmten, staatlich finanzierten, russischen Bedrohungsakteur zu, der als Cadet Blizzard nachverfolgt wird- Hierzu gehören der zerstörerische WhisperGate-Angriff, Entstellungen der ukrainischen Website, und die Hack-und-Leak-Front mit der Bezeichnung „Free Civilian“.
Livin off the Land (LOTL)
Volt Typhoon infiltriert kritische US-Infrastruktur mit LOTL-Techniken (Living off the Land)
Es wurde beobachtet, dass der vom chinesischen Staat finanzierte Bedrohungsakteur Volt Typhoon mit verdeckten Techniken auf kritische US-Infrastruktur abzielt, Spionage betreibt und sich in kompromittierten Umgebungen festsetzt.
Angriffsfläche
Beschaffenheit einer modernen Angriffsfläche
Um eine immer komplexere Angriffsfläche zu bewältigen, müssen Unternehmen einen umfassenden Sicherheitsstatus entwickeln. Anhand von sechs wichtigen Angriffsflächen zeigt dieser Bericht, wie die richtige Threat Intelligence dazu beitragen kann, die eigene Verteidigungsposition zu stärken.
KI
Sicherheit ist nur so gut wie Ihre Threat Intelligence
Weitere Verstärkung ist eingetroffen. John Lambert, Threat Intelligence-Experte, erläutert, wie KI die Threat Intelligence-Community erweitert.
Bedrohungsakteur
MagicWeb-Exploit: Das Lösen einer der neuesten Angriffe von NOBELIUM
Erhalten Sie einen Einblick, wie Microsoft Threat Intelligence diesen noch nie zuvor gesehenen Angriff untersucht hat. Erfahren Sie mehr über den Angriffsfluss, sehen Sie sich Reaktionsdetails in Echtzeit an, und bereiten Sie sich präventiv mit Strategien auf ähnliche Angriffe vor.
Nationalstaatlich
Iran für Charlie Hebdo-Angriffe verantwortlich
Microsoft schreibt eine kürzlich stattgefundene Operation zur Einflussnahme, die auf das französische Magazin Charlie Hebdo abgezielt war, einem iranischen Staatsakteur, den Microsoft als NEPTUNIUM identifizierte, zu.
DDoS
DDoS-Verteidigung in der Weihnachtszeit: Ihr Leitfaden für Sicherheit
Finden Sie heraus, warum verteilte Denial-of-Service-Angriffe (DDoS) zwischen Black Friday und Neujahr stark zunehmen und wie Sie Ihre Organisation schützen können.
DDoS
DDoS-Angriffe über die Feiertage und in der Urlaubszeit erfolgreich abwehren
Alle Jahre wieder finden DDoS-Angriffe (Distributed Denial-of-Service) statt. Erfahren Sie, warum Kriminelle ihre DDoS-Aktivitäten über die Feiertage und in der Urlaubszeit verstärken und wie Sie Ihr Unternehmen schützen können.
IT/IoT
Cyberbedrohungen durch zunehmende IoT/OT-Konnektivität auf dem Vormarsch
In unserem neuesten Bericht untersuchen wir, wie die zunehmende Verbindung von IoT und OT zu größeren und schwerwiegenderen Sicherheitsrisiken führt, die von organisierten Bedrohungsakteuren im Cyberspace ausgenutzt werden können.
Vorgänge zur Einflussnahme im Cyberspace
Propaganda im digitalen Zeitalter: Wie Vorgänge zur Einflussnahme im Cyberspace das Vertrauen untergraben
Informieren Sie sich über Kampagnen zur Einflussnahme im Cyberspace, mit denen Nationalstaaten Propaganda verbreiten, die eine Gefahr für die vertrauenswürdigen Informationen darstellen, die für erfolgreiche Demokratien nötig sind.
Cyberverbrechen
Cyberthreat Minute: Das Ausmaß und die Reichweite von weltweiten Cyberverbrechen in 60 Sekunden
Bei einem Cyberangriff zählt jede Sekunde. Um Ausmaß und Umfang der weltweiten Cyberverbrechen zu veranschaulichen, haben wir die Erkenntnisse der Forschung zur Cybersicherheit innerhalb eines Jahres in einem 60-Sekunden-Fenster zusammengefasst.
Ransomware
Schützen Sie Ihr Unternehmen vor Ransomware
Machen Sie sich ein Bild von den kriminellen Akteuren, die in der Ransomware-Schattenwirtschaft agieren. Wir unterstützen Sie dabei, die Motive und Mechanismen von Ransomwareangriffen zu verstehen, und bieten bewährte Methoden zum Schutz sowie zur Sicherung und Wiederherstellung.
Ransomware
Ransomware-as-a-Service: Das neue Gesicht des industrialisierten Cyberverbrechens
Das neueste Geschäftsmodell in der Welt der Cyberverbrechen – von Menschen durchgeführte Angriffe – spricht Kriminelle mit unterschiedlichen Fähigkeiten an.
Angriffsfläche
Die Beschaffenheit einer externen Angriffsfläche
Die Welt der Cybersicherheit wird immer komplexer, da Organisationen auf die Cloud umsteigen und dezentralisiert arbeiten. Heute erstreckt sich die externe Angriffsfläche über mehrere Clouds, komplexe digitale Lieferketten und massive Ökosysteme Dritter.
Jetzt loslegen
An Microsoft Events teilnehmen
Erweitern Sie Ihre Kompetenzen, lernen Sie neue Fertigkeiten, und schaffen Sie eine Gemeinschaft mithilfe von Microsoft-Veranstaltungen und Lernmöglichkeiten.
Sprechen Sie mit uns
Treten Sie Microsofts Tech-Community bei
Bleiben Sie mit über 60,000 Mitgliedern in Verbindung, und sehen Sie sich die neuesten Community-Diskussionen zu Sicherheit, Compliance und Identität an.
Microsoft Security folgen