Registruokitės į spalio 30 d. vyksiantį internetinį seminarą, kuriame bus pateiktos 2024 m. „Microsoft“ skaitmeninės gynybos ataskaitos įžvalgos.
Grėsmių sukėlėjai
Dėmesio centre
Grėsmės sukėlėjų įžvalgų įrankis
„Microsoft“ sauga aktyviai seka grėsmes keliančius subjektus, stebimoje nacionalinėje valstybėje, išpirkos reikalaujančias programas ir nusikalstamą veiklą. Šios įžvalgos atspindi „Microsoft“ saugos grėsmių tyrėjų viešai skelbiamą veiklą ir pateikia centralizuotą veikėjų profilių katalogą iš nurodytų tinklaraščių
Nacionalinė valstybė
Su Rusija susiję operatoriai aktyviai stengėsi paveikti JAV rinkėjus
Specialioje ataskaitoje apie kibernetinės įtakos operacijas, nukreiptas į 2024 m. JAV prezidento rinkimų ciklą, „Microsoft“ grėsmių žvalgyba nagrinėja Rusijos kampanijas, kuriomis siekiama manipuliuoti viešąja nuomone ir sėti politinę nesantaiką.
Kylančios grėsmės
2023 metų grėsmių analizės apžvalga: Pagrindinės įžvalgos ir įvykiai
Šie metai buvo išskirtiniai „Microsoft“ grėsmių žvalgybai. Bendras grėsmių ir atakų kiekis, kurį pavyko atskleisti kasdien stebint daugiau kaip 65 milijardus įspėjimų, mums suteikė daugybę įžvalgų, ypač apie grėsmių sukėlėjų mastelio pokytį ir nacionalinių vyriausybių paramos naudojimą. Pernai […]
Analizės ataskaitos
Iranas stiprina kibernetinės įtakos operacijas, kuriomis remiamas „Hamas“
Gaukite išsamios informacijos apie Irano kibernetinės įtakos operacijas, palaikančias „Hamas“ Izraelyje. Sužinokite, kaip operacijos buvo vykdomos skirtingais karo etapais, ir išanalizuokite pagrindines keturias įtakos taktikas, technikas ir procedūras (TTP), kurioms Iranas teikia pirmenybę.
Kylančios grėsmės
Naudojimasis pasitikėjimo ekonomika: socialinės inžinerijos sukčiavimas
Susipažinkite su besikeičiančia skaitmenine aplinka, kurioje pasitikėjimas yra ir valiuta, ir pažeidžiamumas. Sužinokite, kokias socialinės inžinerijos sukčiavimo taktikas kibernetiniai įsilaužėliai naudoja dažniausiai, ir peržiūrėkite strategijas, padėsiančias atpažinti ir įveikti socialinės inžinerijos grėsmes, kuriomis siekiama manipuliuoti žmogaus prigimtimi.
Analizės ataskaitos
Rusijos grėsmių sukėlėjai įsitvirtina ir ruošiasi pasinaudoti karo nuovargiu
Besitęsiant karui Ukrainoje, toliau vykdomos ir Rusijos kibernetinės bei įtakos operacijos. „Microsoft“ grėsmių žvalgyba pateikia išsamią informaciją apie naujausias pastarųjų šešių mėnesių kibernetines grėsmės ir įtakos operacijas.
Analizės ataskaitos
10 svarbiausių įžvalgų iš 2023 m. „Microsoft“ skaitmeninės gynybos ataskaitos
Nuo didėjančio nacionalinių valstybių grėsmių sukėlėjų sudėtingumo iki partnerystės galios kuriant kibernetinį atsparumą: „Microsoft“ skaitmeninės gynybos ataskaitoje atskleidžiamos naujausios grėsmių lauko įžvalgos ir aptariamos galimybės bei iššūkiai, su kuriais susiduriame.
Analizės ataskaitos
Didėja Rytų Azijos skaitmeninių grėsmių mastas ir veiksmingumas
Įsigilinkite ir susipažinkite su naujomis tendencijomis besikeičiančioje Rytų Azijos grėsmių aplinkoje, kur Kinija vykdo plataus masto kibernetines ir įtakos operacijas, o Šiaurės Korėjos kibernetinių grėsmių sukėlėjai demonstruoja vis didesnę pažangą.
Susipažinkite su ekspertais
Priešakinėse linijose: kaip iššifruoti Kinijos grėsmės sukėlimo taktiką ir būdus
„Microsoft“ grėsmių žvalgybos Kinijoje ekspertės Sarah Jones ir Judy Ng aptaria geopolitinę situaciją ir pateikia patarimų bei įžvalgų apie karjeros galimybes kibernetinės saugos srityje drauge su „Microsoft“ grėsmių žvalgybos strategijos vadovu Sherrod DeGrippo.
Susipažinkite su ekspertais
Kibernetinių grėsmių analizė geopolitiniame kontekste
Grėsmių žvalgybos ekspertė Fanta Orr aiškina, kaip grėsmių žvalgybos analizė atskleidžia kibernetinių grėsmių veikos priežastis ir padeda geriau apsaugoti klientus, kurie gali būti pažeidžiami taikiniai.
Kylančios grėsmės
7 naujos hibridinio karo tendencijos Rusijos kibernetiniame kare
Ko galima tikėtis iš antrųjų Rusijos hibridinio karo Ukrainoje metų.
Praktinė kibernetinė sauga
Kova su įsilaužėliais, sutrikdžiusiais ligoninių veiklą ir sukėlusiais pavojų gyvybei
Sužinokite, kaip „Microsoft“, programinės įrangos kūrėja „Fortra™“ ir „Health-ISAC“ suvienijo jėgas siekdamos nutraukti įsilaužtų „Cobalt Strike“ serverių naudojimą ir apsunkinti kibernetinių nusikaltėlių veiklą.
Susipažinkite su ekspertais
Eksperto profilis: Justin Turner
„Microsoft“ grėsmių žvalgybos analitikas Justinas Turneris aprašo tris ilgalaikius iššūkius, su kuriais susidūrė per savo karjerą kibernetinės saugos srityje: konfigūracijų valdymas, pataisų taikymas ir įrenginių matomumas.
Analizės ataskaitos
Kibernetinėmis grėsmėmis vis dažniau kėsinamasi į didžiausio pasaulio renginio sceną
Sudėtingi ir daugybę taikinių turintys dideli sporto renginiai ir visame pasaulyje garsios veiklos suteikia galimybę grėsmių sukėlėjams sutrikdyti keliones, prekybą, ryšių ir pagalbos tarnybas ir kt. Sužinokite, kaip valdyti didžiulį išorinių atakų pažeidžiamą sritį ir apsaugoti pasaulinių renginių infrastruktūrą
Kylančios grėsmės
„Cadet Blizzard“ tampa nauju atskiru Rusijos grėsmės sukėlėju
„Microsoft“ sieja keletą kampanijų su konkrečiais Rusijos vyriausybės remiamais grėsmių sukėlėjais, pvz., Cadet Blizzard, įskaitant daug žalos pridariusią WhisperGate ataką, ukrainietiškų svetainių darkymą ir įsilaužėlių frontą „Free Civilian“, kuris nutekina duomenis.
Kylančios grėsmės
„Volt Typhoon“ taikosi į JAV kritinę infrastruktūrą taikydama metodus, kai operacinėje sistemoje esantys ištekliai yra naudojami kenkėjiškoms atakoms vykdyti
Pastebėta, kad Kinijos valstybės remiamas grėsmės sukėlėjas „Volt Typhoon“ naudoja slaptus metodus, kad taikytųsi į JAV kritinę infrastruktūrą, vykdytų šnipinėjimą ir apsigyventų užkrėstoje aplinkoje.
Susipažinkite su ekspertais
Eksperto profilis: Simeon Kakpovi
Sužinokite, kaip grėsmių sukėlėjai iš Irano išnaudoja BEC atakas pakenkti savo taikiniams. Vyriausiasis „Microsoft“ analitikas dalijasi savo įžvalgomis apie šio kibernetinės saugos straipsnio motyvacija ir taktiką. Skaitykite ir sužinokite daugiau
Analizės ataskaitos
Iranas renkasi kibernetines įtakos operacijas, siekdamas didesnio poveikio
Sužinokite, kaip Irano valstybiniai veikėjai naudoja kibernetines įtakos operacijas siekdami paskatinti geopolitinius pokyčius. Daugiau apie jų taktikas skaitykite čia.
Praktinė kibernetinė sauga
Kibernetinių nusikaltėlių piktnaudžiavimo saugos įrankiais sustabdymas
„Microsoft“, „Fortra™“ ir Sveikatos informacijos dalijimosi ir analizės centras bendradarbiauja imdamiesi techninių ir teisinių veiksmų, kad sutrukdytų „nulaužtoms“ senosioms „Cobalt Strike“ kopijoms, kurias kibernetiniai nusikaltėliai naudoja kenkėjiškoms programoms, įskaitant išpirkos reikalaujančias programas, platinti
Kylančios grėsmės
Saugumas priklauso nuo jūsų grėsmių analizės kokybės
Atvyko daugiau pastiprinimo. John Lambert, grėsmių žvalgybos vadovas, aiškina, kaip DI stiprina grėsmių žvalgybos bendruomenę.
Analizės ataskaitos
Kibernetinės ir įtakos karinės operacijos Ukrainos skaitmeniniame mūšio lauke
„Microsoft“ grėsmių žvalgyba analizuoja kibernetinių ir įtakos operacijų Ukrainoje metus, atskleidžia naujas kibernetinių grėsmių tendencijas ir paaiškina, ko galima tikėtis prasidėjus antriesiems karo metams.
Analizės ataskaitos
Iranas atsakingas už „Charlie Hebdo“ išpuolius
Neseniai prieš Prancūzijos žurnalą „Charlie Hebdo“ nukreiptą įtakos operaciją „Microsoft“ priskiria Irano valstybiniam veikėjui.
Analizės ataskaitos
2022 m. „Microsoft“ skaitmeninės gynybos ataskaita
2022 metų „Microsoft“ skaitmeninės gynybos ataskaitoje „Microsoft“ saugos ekspertai nušviečia šiandienos grėsmių aplinką, pateikia įžvalgų apie naujas tendencijas ir nuo seno išliekančias grėsmes.
Analizės ataskaitos
2021 m. „Microsoft“ skaitmeninės gynybos ataskaita
2021 metų „Microsoft“ skaitmeninės gynybos ataskaitoje apibendrinamos įžvalgos, duomenys ir kita informacija iš milijardų kasdienių saugos įspėjimų visoje „Microsoft“, įskaitant debesį, galinius punktus ir intelektualias technologijas.
Analizės ataskaitos
2020 m. „Microsoft“ skaitmeninės gynybos ataskaita
Pristatome „Microsoft“ skaitmeninės gynybos ataskaitą – nuo 2005 metų leidžiamų metinių „Microsoft“ analitinių ataskaitų (SIR) naują formą.
Praktinė kibernetinė sauga
Grėsmių paieškos ABC
Peržvelkite Grėsmių paieškos gido ABC, kad gautumėte patarimų, kaip ieškoti, atpažinti ir susidoroti su kibernetinėmis grėsmėmis, kad taptumėte joms labiau atsparūs.
Kylančios grėsmės
Savisauga nuo paskirstytųjų aptarnavimo perkrovos atakų per šventes
Sužinokite, kas skatina nusikaltėlius suaktyvinti paskirstytąsias aptarnavimo perkrovos atakas per šventes, ir sužinokite, ką galite padaryti, kad apsaugotumėte savo organizaciją.
Kylančios grėsmės
Unikali rizika saugumui dėl internetu sąveikaujančių įrenginių ir operacinių technologijų
Apsaugokite savo IoT / OT įrenginius mažindami tinklo pažeidžiamumą ir apsisaugodami nuo kibernetinių grėsmių, pvz., išpirkos reikalaujančių programų ir grėsmių sukėlėjų.
Susipažinkite su ekspertais
Eksperto profilis: Emily Hacker
Grėsmių analizės ekspertė Emily Hacker pasakoja apie išpirkos reikalaujančias programas kaip paslaugą (RaaS) ir apie tai, kaip aptikti išankstinius išpirkos reikalaujančių programų incidentus, kol dar nevėlu.
Analizės ataskaitos
Reketo ekonomika
Išpirkos reikalaujanti programa – viena iš atkakliausių ir labiausiai paplitusių grėsmių nenustoja vystytis. Pateikiame išsamią apžvalgą apie išpirkos reikalaujančią programą kaip paslaugą (Raas) – naujausią kibernetinių nusikaltimų priemonę.
Susipažinkite su ekspertais
Eksperto profilis: Nick Carr
Kibernetinių nusikaltimų ir kovos su išpirkos reikalaujančiomis programomis ekspertas Nickas Carras pasakoja apie išpirkos reikalaujančių programų veiklos tendencijas ir apie tai, ką daryti, jei jūsų organizacijoje įvyko išpirkos reikalaujančių programų incidentas.
Analizės ataskaitos
Ginant Ukrainą: Pirmosios kibernetinio karo pamokos
Kaip kibernetinės atakos ir kibernetinės įtakos operacijos naudojamos Rusijos ir Ukrainos kare.
Kylančios grėsmės
Apsaugokite savo organizaciją nuo išpirkos reikalaujančių programų
Organizacijos apsaugos nuo išpirkos reikalaujančios programinės įrangos gairės.
Kylančios grėsmės
Išpirkos reikalaujančios programos kaip paslauga: Naujasis industrializuotų kibernetinių nusikaltimų veidas
Sužinokite, kaip apsaugoti savo organizaciją nuo išpirkos reikalaujančios programinės įrangos kaip paslaugos (RaaS) – taktikos, kuri vis labiau populiarėja kibernetinių nusikaltimų pasaulyje.
Susipažinkite su ekspertais
Eksperto profilis: Steve Ginty
Kibernetinių grėsmių analizės ekspertas Steve’as Ginty’is pateikia patarimų, kokių priemonių galite imtis nuo grėsmių sukėlėjų ir palaikyti kibernetinio saugumo parengtį.
Susipažinkite su ekspertais
Eksperto profilis: Russ McRee
Russ McCree: Partnerių direktorius, operacijų skyrius; Reagavimo į saugos grėsmes centras (MSRC), pasakoja apie debesies saugos ir kelių dalių autentifikavimo (MFA) svarbą, siekiant apsisaugoti nuo kenkėjiškų kibernetinių atakų.
Analizės ataskaitos
Speciali ataskaita: Ukraina
Rusijos grėsmės sukėlėjai pradėjo vis daugiau trikdančių ir matomų kibernetinių atakų prieš Ukrainą ir vykdė tokią veiklą kaip sukčiavimas apsimetant, žvalgyba ir bandymai pažeisti viešosios informacijos šaltinius.
Pradėti
Prisijunkite prie „Microsoft“ įvykių
„Microsoft“ renginiuose ir pasinaudodami mokymosi galimybėse gilinkite savo žinias, mokykitės naujų įgūdžių ir kurkite bendruomenę.
Pasikalbėkite su mumis
Prisijunkite prie „Microsoft“ technologijų bendruomenės
Palaikykite ryšį su daugiau nei 60 tūkst. narių ir susipažinkite su naujausiomis bendruomenės diskusijomis apie saugą, atitiktį ir tapatybę.
Stebėkite „Microsoft“ saugą