Trace Id is missing
Pereiti prie pagrindinio turinio
Security Insider
Šviesų ir taškų tinklas
Dėmesio centre

Grėsmės sukėlėjų įžvalgų įrankis

„Microsoft“ sauga aktyviai seka grėsmes keliančius subjektus, stebimoje nacionalinėje valstybėje, išpirkos reikalaujančias programas ir nusikalstamą veiklą. Šios įžvalgos atspindi „Microsoft“ saugos grėsmių tyrėjų viešai skelbiamą veiklą ir pateikia centralizuotą veikėjų profilių katalogą iš nurodytų tinklaraščių
Balta dėžė su mėlynos ir juodos spalvos juostele, vėliavėle ir tekstu „2024 m. Jungtinių Amerikos Valstijų rinkimai – atnaujinimas apie Rusiją“.
Nacionalinė valstybė

Su Rusija susiję operatoriai aktyviai stengėsi paveikti JAV rinkėjus

Specialioje ataskaitoje apie kibernetinės įtakos operacijas, nukreiptas į 2024 m. JAV prezidento rinkimų ciklą, „Microsoft“ grėsmių žvalgyba nagrinėja Rusijos kampanijas, kuriomis siekiama manipuliuoti viešąja nuomone ir sėti politinę nesantaiką.
Raudoni apskritimai danguje
Kylančios grėsmės

2023 metų grėsmių analizės apžvalga: Pagrindinės įžvalgos ir įvykiai

Šie metai buvo išskirtiniai „Microsoft“ grėsmių žvalgybai. Bendras grėsmių ir atakų kiekis, kurį pavyko atskleisti kasdien stebint daugiau kaip 65 milijardus įspėjimų, mums suteikė daugybę įžvalgų, ypač apie grėsmių sukėlėjų mastelio pokytį ir nacionalinių vyriausybių paramos naudojimą. Pernai […]
Grupelė žmonių su megafonu
Analizės ataskaitos

Iranas stiprina kibernetinės įtakos operacijas, kuriomis remiamas „Hamas“

Gaukite išsamios informacijos apie Irano kibernetinės įtakos operacijas, palaikančias „Hamas“ Izraelyje. Sužinokite, kaip operacijos buvo vykdomos skirtingais karo etapais, ir išanalizuokite pagrindines keturias įtakos taktikas, technikas ir procedūras (TTP), kurioms Iranas teikia pirmenybę.
Žmogaus su mobiliuoju telefonu siluetas
Kylančios grėsmės

Naudojimasis pasitikėjimo ekonomika: socialinės inžinerijos sukčiavimas

Susipažinkite su besikeičiančia skaitmenine aplinka, kurioje pasitikėjimas yra ir valiuta, ir pažeidžiamumas. Sužinokite, kokias socialinės inžinerijos sukčiavimo taktikas kibernetiniai įsilaužėliai naudoja dažniausiai, ir peržiūrėkite strategijas, padėsiančias atpažinti ir įveikti socialinės inžinerijos grėsmes, kuriomis siekiama manipuliuoti žmogaus prigimtimi.
Kompiuterio ekranas su piktogramomis ir simboliais
Analizės ataskaitos

Rusijos grėsmių sukėlėjai įsitvirtina ir ruošiasi pasinaudoti karo nuovargiu

Besitęsiant karui Ukrainoje, toliau vykdomos ir Rusijos kibernetinės bei įtakos operacijos. „Microsoft“ grėsmių žvalgyba pateikia išsamią informaciją apie naujausias pastarųjų šešių mėnesių kibernetines grėsmės ir įtakos operacijas.
Mėlynos ir juodos spalvos fonas su 10 pagrindinių įžvalgų tekstu
Analizės ataskaitos

10 svarbiausių įžvalgų iš 2023 m. „Microsoft“ skaitmeninės gynybos ataskaitos

Nuo didėjančio nacionalinių valstybių grėsmių sukėlėjų sudėtingumo iki partnerystės galios kuriant kibernetinį atsparumą: „Microsoft“ skaitmeninės gynybos ataskaitoje atskleidžiamos naujausios grėsmių lauko įžvalgos ir aptariamos galimybės bei iššūkiai, su kuriais susiduriame.
Ant sėdmaišio sėdi žmogus su kompiuteriu
Analizės ataskaitos

Didėja Rytų Azijos skaitmeninių grėsmių mastas ir veiksmingumas

Įsigilinkite ir susipažinkite su naujomis tendencijomis besikeičiančioje Rytų Azijos grėsmių aplinkoje, kur Kinija vykdo plataus masto kibernetines ir įtakos operacijas, o Šiaurės Korėjos kibernetinių grėsmių sukėlėjai demonstruoja vis didesnę pažangą.
Juodaplaukis žmogus su saugos piktogramomis
Susipažinkite su ekspertais

Priešakinėse linijose: kaip iššifruoti Kinijos grėsmės sukėlimo taktiką ir būdus

„Microsoft“ grėsmių žvalgybos Kinijoje ekspertės Sarah Jones ir Judy Ng aptaria geopolitinę situaciją ir pateikia patarimų bei įžvalgų apie karjeros galimybes kibernetinės saugos srityje drauge su „Microsoft“ grėsmių žvalgybos strategijos vadovu Sherrod DeGrippo.
Žmogus šypsosi fotografuodamasis
Susipažinkite su ekspertais

Kibernetinių grėsmių analizė geopolitiniame kontekste

Grėsmių žvalgybos ekspertė Fanta Orr aiškina, kaip grėsmių žvalgybos analizė atskleidžia kibernetinių grėsmių veikos priežastis ir padeda geriau apsaugoti klientus, kurie gali būti pažeidžiami taikiniai.
Piršto atspaudas mėlyname fone
Kylančios grėsmės

7 naujos hibridinio karo tendencijos Rusijos kibernetiniame kare

Ko galima tikėtis iš antrųjų Rusijos hibridinio karo Ukrainoje metų.
Prie stalo sėdinčių žmonių grupė
Praktinė kibernetinė sauga

Kova su įsilaužėliais, sutrikdžiusiais ligoninių veiklą ir sukėlusiais pavojų gyvybei

Sužinokite, kaip „Microsoft“, programinės įrangos kūrėja „Fortra™“ ir „Health-ISAC“ suvienijo jėgas siekdamos nutraukti įsilaužtų „Cobalt Strike“ serverių naudojimą ir apsunkinti kibernetinių nusikaltėlių veiklą.
Žmogus stovi priešais baltą rodyklę
Susipažinkite su ekspertais

Eksperto profilis: Justin Turner

„Microsoft“ grėsmių žvalgybos analitikas Justinas Turneris aprašo tris ilgalaikius iššūkius, su kuriais susidūrė per savo karjerą kibernetinės saugos srityje: konfigūracijų valdymas, pataisų taikymas ir įrenginių matomumas.
Teniso kortas stambiu planu
Analizės ataskaitos

Kibernetinėmis grėsmėmis vis dažniau kėsinamasi į didžiausio pasaulio renginio sceną

Sudėtingi ir daugybę taikinių turintys dideli sporto renginiai ir visame pasaulyje garsios veiklos suteikia galimybę grėsmių sukėlėjams sutrikdyti keliones, prekybą, ryšių ir pagalbos tarnybas ir kt. Sužinokite, kaip valdyti didžiulį išorinių atakų pažeidžiamą sritį ir apsaugoti pasaulinių renginių infrastruktūrą
Neryškus šešiakampio vaizdas
Kylančios grėsmės

„Cadet Blizzard“ tampa nauju atskiru Rusijos grėsmės sukėlėju

„Microsoft“ sieja keletą kampanijų su konkrečiais Rusijos vyriausybės remiamais grėsmių sukėlėjais, pvz., Cadet Blizzard, įskaitant daug žalos pridariusią WhisperGate ataką, ukrainietiškų svetainių darkymą ir įsilaužėlių frontą „Free Civilian“, kuris nutekina duomenis.
Žmonės eina priešais baltą pastatą
Kylančios grėsmės

„Volt Typhoon“ taikosi į JAV kritinę infrastruktūrą taikydama metodus, kai operacinėje sistemoje esantys ištekliai yra naudojami kenkėjiškoms atakoms vykdyti

Pastebėta, kad Kinijos valstybės remiamas grėsmės sukėlėjas „Volt Typhoon“ naudoja slaptus metodus, kad taikytųsi į JAV kritinę infrastruktūrą, vykdytų šnipinėjimą ir apsigyventų užkrėstoje aplinkoje.
Žmogus su kostiumu
Susipažinkite su ekspertais

Eksperto profilis: Simeon Kakpovi

Sužinokite, kaip grėsmių sukėlėjai iš Irano išnaudoja BEC atakas pakenkti savo taikiniams. Vyriausiasis „Microsoft“ analitikas dalijasi savo įžvalgomis apie šio kibernetinės saugos straipsnio motyvacija ir taktiką. Skaitykite ir sužinokite daugiau
Kompiuterio ekranas su saugos raktu ir žmogumi
Analizės ataskaitos

Iranas renkasi kibernetines įtakos operacijas, siekdamas didesnio poveikio

Sužinokite, kaip Irano valstybiniai veikėjai naudoja kibernetines įtakos operacijas siekdami paskatinti geopolitinius pokyčius. Daugiau apie jų taktikas skaitykite čia.
Pagrindinių mobiliojo telefono piktogramų ekrano nuotrauka
Praktinė kibernetinė sauga

Kibernetinių nusikaltėlių piktnaudžiavimo saugos įrankiais sustabdymas

„Microsoft“, „Fortra™“ ir Sveikatos informacijos dalijimosi ir analizės centras bendradarbiauja imdamiesi techninių ir teisinių veiksmų, kad sutrukdytų „nulaužtoms“ senosioms „Cobalt Strike“ kopijoms, kurias kibernetiniai nusikaltėliai naudoja kenkėjiškoms programoms, įskaitant išpirkos reikalaujančias programas, platinti
Mėlynas skydas su balta spyna
Kylančios grėsmės

Saugumas priklauso nuo jūsų grėsmių analizės kokybės

Atvyko daugiau pastiprinimo. John Lambert, grėsmių žvalgybos vadovas, aiškina, kaip DI stiprina grėsmių žvalgybos bendruomenę.
Kompiuterio ekranas su kelių serverių ir skydo piktogramomis
Analizės ataskaitos

Kibernetinės ir įtakos karinės operacijos Ukrainos skaitmeniniame mūšio lauke

„Microsoft“ grėsmių žvalgyba analizuoja kibernetinių ir įtakos operacijų Ukrainoje metus, atskleidžia naujas kibernetinių grėsmių tendencijas ir paaiškina, ko galima tikėtis prasidėjus antriesiems karo metams.
Šviesų ir taškų tinklas
Analizės ataskaitos

Iranas atsakingas už „Charlie Hebdo“ išpuolius

Neseniai prieš Prancūzijos žurnalą „Charlie Hebdo“ nukreiptą įtakos operaciją „Microsoft“ priskiria Irano valstybiniam veikėjui.
Mėlynos, pilkos ir žalios spalvos apskritimų raštas
Analizės ataskaitos

2022 m. „Microsoft“ skaitmeninės gynybos ataskaita

2022 metų „Microsoft“ skaitmeninės gynybos ataskaitoje „Microsoft“ saugos ekspertai nušviečia šiandienos grėsmių aplinką, pateikia įžvalgų apie naujas tendencijas ir nuo seno išliekančias grėsmes.
Analizės ataskaitos

2021 m. „Microsoft“ skaitmeninės gynybos ataskaita

2021 metų „Microsoft“ skaitmeninės gynybos ataskaitoje apibendrinamos įžvalgos, duomenys ir kita informacija iš milijardų kasdienių saugos įspėjimų visoje „Microsoft“, įskaitant debesį, galinius punktus ir intelektualias technologijas.
Fonas su violetiniais ir juodais taškais
Analizės ataskaitos

2020 m. „Microsoft“ skaitmeninės gynybos ataskaita

Pristatome „Microsoft“ skaitmeninės gynybos ataskaitą – nuo 2005 metų leidžiamų metinių „Microsoft“ analitinių ataskaitų (SIR) naują formą.
ABC raidžių ir rodyklių logotipas
Praktinė kibernetinė sauga

Grėsmių paieškos ABC

Peržvelkite Grėsmių paieškos gido ABC, kad gautumėte patarimų, kaip ieškoti, atpažinti ir susidoroti su kibernetinėmis grėsmėmis, kad taptumėte joms labiau atsparūs.
Skydas su monetomis ir vėzdu
Kylančios grėsmės

Savisauga nuo paskirstytųjų aptarnavimo perkrovos atakų per šventes

Sužinokite, kas skatina nusikaltėlius suaktyvinti paskirstytąsias aptarnavimo perkrovos atakas per šventes, ir sužinokite, ką galite padaryti, kad apsaugotumėte savo organizaciją.
Kompiuterio ekranas su piktogramomis ir telefonu
Kylančios grėsmės

Unikali rizika saugumui dėl internetu sąveikaujančių įrenginių ir operacinių technologijų

Apsaugokite savo IoT / OT įrenginius mažindami tinklo pažeidžiamumą ir apsisaugodami nuo kibernetinių grėsmių, pvz., išpirkos reikalaujančių programų ir grėsmių sukėlėjų.
Žmogus juodais marškiniais
Susipažinkite su ekspertais

Eksperto profilis: Emily Hacker

Grėsmių analizės ekspertė Emily Hacker pasakoja apie išpirkos reikalaujančias programas kaip paslaugą (RaaS) ir apie tai, kaip aptikti išankstinius išpirkos reikalaujančių programų incidentus, kol dar nevėlu.
Geltonas baltas apskritimas ir spalvoti taškai
Analizės ataskaitos

Reketo ekonomika

Išpirkos reikalaujanti programa – viena iš atkakliausių ir labiausiai paplitusių grėsmių nenustoja vystytis. Pateikiame išsamią apžvalgą apie išpirkos reikalaujančią programą kaip paslaugą (Raas) – naujausią kibernetinių nusikaltimų priemonę.
Žmogus šypsosi į kamerą
Susipažinkite su ekspertais

Eksperto profilis: Nick Carr

Kibernetinių nusikaltimų ir kovos su išpirkos reikalaujančiomis programomis ekspertas Nickas Carras pasakoja apie išpirkos reikalaujančių programų veiklos tendencijas ir apie tai, ką daryti, jei jūsų organizacijoje įvyko išpirkos reikalaujančių programų incidentas.
Analizės ataskaitos

Ginant Ukrainą: Pirmosios kibernetinio karo pamokos

Kaip kibernetinės atakos ir kibernetinės įtakos operacijos naudojamos Rusijos ir Ukrainos kare.
Žmogus, žiūrintis į kompiuterio ekranus
Kylančios grėsmės

Apsaugokite savo organizaciją nuo išpirkos reikalaujančių programų

Organizacijos apsaugos nuo išpirkos reikalaujančios programinės įrangos gairės.
Raudonos ir baltos rodyklės pilkame ir raudoname fone
Kylančios grėsmės

Išpirkos reikalaujančios programos kaip paslauga: Naujasis industrializuotų kibernetinių nusikaltimų veidas

Sužinokite, kaip apsaugoti savo organizaciją nuo išpirkos reikalaujančios programinės įrangos kaip paslaugos (RaaS) – taktikos, kuri vis labiau populiarėja kibernetinių nusikaltimų pasaulyje.
Raudonos ir baltos spalvos fone besišypsantis žmogus
Susipažinkite su ekspertais

Eksperto profilis: Steve Ginty

Kibernetinių grėsmių analizės ekspertas Steve’as Ginty’is pateikia patarimų, kokių priemonių galite imtis nuo grėsmių sukėlėjų ir palaikyti kibernetinio saugumo parengtį.
Žmogus su akiniais ir dryžuotais marškiniais
Susipažinkite su ekspertais

Eksperto profilis: Russ McRee

Russ McCree: Partnerių direktorius, operacijų skyrius; Reagavimo į saugos grėsmes centras (MSRC), pasakoja apie debesies saugos ir kelių dalių autentifikavimo (MFA) svarbą, siekiant apsisaugoti nuo kenkėjiškų kibernetinių atakų.
Europos žemėlapis su skirtingomis šalimis / regionais
Analizės ataskaitos

Speciali ataskaita: Ukraina

Rusijos grėsmės sukėlėjai pradėjo vis daugiau trikdančių ir matomų kibernetinių atakų prieš Ukrainą ir vykdė tokią veiklą kaip sukčiavimas apsimetant, žvalgyba ir bandymai pažeisti viešosios informacijos šaltinius.
Abstraktus koncentrinių žalių, geltonų ir baltų apskritimų piešinys pilkame fone.
Moteris skaito knygą ant odinės sofos jaukioje svetainėje.
Pradėti

Prisijunkite prie „Microsoft“ įvykių

„Microsoft“ renginiuose ir pasinaudodami mokymosi galimybėse gilinkite savo žinias, mokykitės naujų įgūdžių ir kurkite bendruomenę.
Moteris skaito iš planšetinio kompiuterio stovėdama prie pastato.
Pasikalbėkite su mumis

Prisijunkite prie „Microsoft“ technologijų bendruomenės

Palaikykite ryšį su daugiau nei 60 tūkst. narių ir susipažinkite su naujausiomis bendruomenės diskusijomis apie saugą, atitiktį ir tapatybę.

Stebėkite „Microsoft“ saugą