Aufkommende Bedrohungen
Microsoft-Bericht über digitale Abwehr
10 wichtige Erkenntnisse aus dem Microsoft-Bericht über digitale Abwehr 2023
Von immer raffinierteren staatlichen Cyber-Akteuren bis hin zur Bedeutung von Partnerschaften beim Aufbau von Cyber-Resilienz – der Microsoft-Bericht über digitale Abwehr beleuchtet die neuesten Entwicklungen in der Bedrohungslandschaft und zeigt Chancen und Herausforderungen auf, denen wir uns alle stellen müssen
Nationalstaatlich
7 neue Trends der hybriden Kriegsführung im russischen Cyberkrieg
Was man im zweiten Jahr von Russlands hybrider Kriegsführung in der Ukraine erwarten kann.
Bedrohungsakteur
Cadet Blizzard erweist sich als neuer und eindeutiger russischer Bedrohungsakteur
Microsoft schreibt mehrere Kampagnen einem bestimmten, staatlich finanzierten, russischen Bedrohungsakteur zu, der als Cadet Blizzard nachverfolgt wird- Hierzu gehören der zerstörerische WhisperGate-Angriff, Entstellungen der ukrainischen Website, und die Hack-und-Leak-Front mit der Bezeichnung „Free Civilian“.
Livin off the Land (LOTL)
Volt Typhoon infiltriert kritische US-Infrastruktur mit LOTL-Techniken (Living off the Land)
Es wurde beobachtet, dass der vom chinesischen Staat finanzierte Bedrohungsakteur Volt Typhoon mit verdeckten Techniken auf kritische US-Infrastruktur abzielt, Spionage betreibt und sich in kompromittierten Umgebungen festsetzt.
Angriffsfläche
Beschaffenheit einer modernen Angriffsfläche
Um eine immer komplexere Angriffsfläche zu bewältigen, müssen Unternehmen einen umfassenden Sicherheitsstatus entwickeln. Anhand von sechs wichtigen Angriffsflächen zeigt dieser Bericht, wie die richtige Threat Intelligence dazu beitragen kann, die eigene Verteidigungsposition zu stärken.
KI
Sicherheit ist nur so gut wie Ihre Threat Intelligence
Weitere Verstärkung ist eingetroffen. John Lambert, Threat Intelligence-Experte, erläutert, wie KI die Threat Intelligence-Community erweitert.
Bedrohungsakteur
MagicWeb-Exploit: Das Lösen einer der neuesten Angriffe von NOBELIUM
Erhalten Sie einen Einblick, wie Microsoft Threat Intelligence diesen noch nie zuvor gesehenen Angriff untersucht hat. Erfahren Sie mehr über den Angriffsfluss, sehen Sie sich Reaktionsdetails in Echtzeit an, und bereiten Sie sich präventiv mit Strategien auf ähnliche Angriffe vor.
Nationalstaatlich
Iran für Charlie Hebdo-Angriffe verantwortlich
Microsoft schreibt eine kürzlich stattgefundene Operation zur Einflussnahme, die auf das französische Magazin Charlie Hebdo abgezielt war, einem iranischen Staatsakteur, den Microsoft als NEPTUNIUM identifizierte, zu.
DDoS
DDoS-Verteidigung in der Weihnachtszeit: Ihr Leitfaden für Sicherheit
Finden Sie heraus, warum verteilte Denial-of-Service-Angriffe (DDoS) zwischen Black Friday und Neujahr stark zunehmen und wie Sie Ihre Organisation schützen können.
DDoS
DDoS-Angriffe über die Feiertage und in der Urlaubszeit erfolgreich abwehren
Alle Jahre wieder finden DDoS-Angriffe (Distributed Denial-of-Service) statt. Erfahren Sie, warum Kriminelle ihre DDoS-Aktivitäten über die Feiertage und in der Urlaubszeit verstärken und wie Sie Ihr Unternehmen schützen können.
IT/IoT
Cyberbedrohungen durch zunehmende IoT/OT-Konnektivität auf dem Vormarsch
In unserem neuesten Bericht untersuchen wir, wie die zunehmende Verbindung von IoT und OT zu größeren und schwerwiegenderen Sicherheitsrisiken führt, die von organisierten Bedrohungsakteuren im Cyberspace ausgenutzt werden können.
Vorgänge zur Einflussnahme im Cyberspace
Propaganda im digitalen Zeitalter: Wie Vorgänge zur Einflussnahme im Cyberspace das Vertrauen untergraben
Informieren Sie sich über Kampagnen zur Einflussnahme im Cyberspace, mit denen Nationalstaaten Propaganda verbreiten, die eine Gefahr für die vertrauenswürdigen Informationen darstellen, die für erfolgreiche Demokratien nötig sind.
Cyberverbrechen
Cyberthreat Minute: Das Ausmaß und die Reichweite von weltweiten Cyberverbrechen in 60 Sekunden
Bei einem Cyberangriff zählt jede Sekunde. Um Ausmaß und Umfang der weltweiten Cyberverbrechen zu veranschaulichen, haben wir die Erkenntnisse der Forschung zur Cybersicherheit innerhalb eines Jahres in einem 60-Sekunden-Fenster zusammengefasst.
Ransomware
Schützen Sie Ihr Unternehmen vor Ransomware
Machen Sie sich ein Bild von den kriminellen Akteuren, die in der Ransomware-Schattenwirtschaft agieren. Wir unterstützen Sie dabei, die Motive und Mechanismen von Ransomwareangriffen zu verstehen, und bieten bewährte Methoden zum Schutz sowie zur Sicherung und Wiederherstellung.
Ransomware
Ransomware-as-a-Service: Das neue Gesicht des industrialisierten Cyberverbrechens
Das neueste Geschäftsmodell in der Welt der Cyberverbrechen – von Menschen durchgeführte Angriffe – spricht Kriminelle mit unterschiedlichen Fähigkeiten an.
Angriffsfläche
Die Beschaffenheit einer externen Angriffsfläche
Die Welt der Cybersicherheit wird immer komplexer, da Organisationen auf die Cloud umsteigen und dezentralisiert arbeiten. Heute erstreckt sich die externe Angriffsfläche über mehrere Clouds, komplexe digitale Lieferketten und massive Ökosysteme Dritter.
Jetzt loslegen
An Microsoft Events teilnehmen
Erweitern Sie Ihre Kompetenzen, lernen Sie neue Fertigkeiten, und schaffen Sie eine Gemeinschaft mithilfe von Microsoft-Veranstaltungen und Lernmöglichkeiten.
Sprechen Sie mit uns
Microsoft Security folgen