Kylančios grėsmės
„Microsoft“ skaitmeninės gynybos ataskaita
10 svarbiausių įžvalgų iš 2023 m. „Microsoft“ skaitmeninės gynybos ataskaitos
Nuo didėjančio nacionalinių valstybių grėsmių sukėlėjų sudėtingumo iki partnerystės galios kuriant kibernetinį atsparumą: „Microsoft“ skaitmeninės gynybos ataskaitoje atskleidžiamos naujausios grėsmių lauko įžvalgos ir aptariamos galimybės bei iššūkiai, su kuriais susiduriame
Valstybė
7 naujos hibridinio karo tendencijos Rusijos kibernetiniame kare
Ko galima tikėtis iš antrųjų Rusijos hibridinio karo Ukrainoje metų.
Grėsmės sukėlėjas
„Cadet Blizzard“ tampa nauju atskiru Rusijos grėsmės sukėlėju
„Microsoft“ sieja keletą kampanijų su konkrečiais Rusijos vyriausybės remiamais grėsmių sukėlėjais, pvz., „Cadet Blizzard“, įskaitant daug žalos pridariusią „WhisperGate“ ataką, ukrainietiškų svetainių darkymą ir įsilaužėlių frontą „Free Civilian“, kuris nutekina duomenis.
Operacinėje sistemoje esančių išteklių naudojimas kenkėjiškoms atakoms vykdyti („lotl“)
„Volt Typhoon“ taikosi į JAV kritinę infrastruktūrą taikydama metodus, kai operacinėje sistemoje esantys ištekliai yra naudojami kenkėjiškoms atakoms vykdyti
Pastebėta, kad Kinijos valstybės remiamas grėsmės sukėlėjas „Volt Typhoon“ naudoja slaptus metodus, kad taikytųsi į JAV kritinę infrastruktūrą, vykdytų šnipinėjimą ir apsigyventų užkrėstoje aplinkoje.
Atakos pažeidžiama sritis
Šiuolaikinės atakos pažeidžiamos srities anatomija
Norėdamos valdyti vis sudėtingesnę atakos pažeidžiamą sritį, organizacijos turi užtikrinti visapusišką saugą. Šioje ataskaitoje, kurioje pateikiamos šešios pagrindinės atakų pažeidžiamos sritys, sužinosite, kaip tinkama grėsmių analizė gali padėti pakreipti žaidimo sąlygas gynėjų naudai.
Dirbtinis intelektas
Saugumas priklauso nuo jūsų grėsmių analizės kokybės
Atvyko daugiau pastiprinimo. John Lambert, grėsmių žvalgybos vadovas, aiškina, kaip DI stiprina grėsmių žvalgybos bendruomenę.
Grėsmės sukėlėjas
„MagicWeb“ pažeidžiamumo išnaudojimas: Sprendžiant vieną iš naujausių NOBELIUM atakų
Panagrinėkite išsamiau, kaip „Microsoft“ grėsmių žvalgyba tyrė šią dar nematytą ataką. Sužinokite atakos eigą, tiesioginio peržiūros atsako duomenis ir pasiruoškite strategijoms, kurios padės išvengti panašių atakų.
Valstybė
Iranas atsakingas už „Charlie Hebdo“ išpuolius
Neseniai prieš Prancūzijos žurnalą „Charlie Hebdo“ nukreiptą įtakos operaciją „Microsoft“ priskiria Irano valstybiniam veikėjui, kurį pavyko atsekti kaip „NEPTUNIUM“.
Paskirstytoji aptarnavimo perkrovos ataka
Gynyba nuo „DDoS“ atakų švenčių sezonu: Jūsų vadovas, kaip išlikti saugiems
Sužinokite, kodėl nuo juodojo penktadienio iki Naujųjų metų padaugėja paskirstytųjų aptarnavimo perkrovos („DDoS“) atakų, ir sužinokite, ką galite padaryti, kad jūsų organizacija būtų saugi.
Paskirstytoji aptarnavimo perkrovos ataka
Savisauga nuo paskirstytųjų aptarnavimo perkrovos atakų per šventes
Dabar – pats paskirstytosios aptarnavimo perkrovos (DDoS) atakų sezonas. Sužinokite, kas skatina nusikaltėlius suaktyvinti paskirstytąsias aptarnavimo perkrovos atakas per šventes, ir sužinokite, ką galite padaryti, kad apsaugotumėte savo organizaciją.
IT / IoT
Didėjančios kibernetinės grėsmės dėl besiplečiančio internetu sąveikaujančių įrenginių ir operacinių technologijų ryšio
Naujausioje ataskaitoje nagrinėjame, kaip dėl didėjančio internetu sąveikaujančių įrenginių ir operacinių technologijų ryšio didėja organizuotų kibernetinių grėsmių sukėlėjų pažeidžiamumas.
Kibernetinės įtakos operacijos
„Propaganda skaitmeniniame amžiuje: kaip kibernetinės įtakos operacijos griauna pasitikėjimą“
Apžvelkite kibernetinių įtakos operacijų pasaulį, kuriame valstybės platina propagandą, kuria siekiama kelti grėsmę demokratijos klestėjimui reikalingai patikimai informacijai.
Kibernetiniai nusikaltimai
Kibernetinės grėsmės minutė: Kibernetinių nusikaltimų mastas ir aprėptis visame pasaulyje per 60 sekundžių
Kibernetinės atakos metu svarbi kiekviena sekundė. Norėdami parodyti pasaulinių kibernetinių nusikaltimų mastą ir apimtį, sutraukėme metų kibernetinės saugos tyrimų duomenis į vieną 60 sekundžių trukmės langą.
Išpirkos reikalaujančios programos
Apsaugokite savo organizaciją nuo išpirkos reikalaujančių programų
Pažvelkite į nusikaltėlius, veikiančius pogrindinėje išpirkos reikalaujančių programų ekonomikoje. Padėsime jums suprasti išpirkos reikalaujančių programų atakų motyvus bei mechanizmą ir pateiksime geriausias apsaugos, atsarginių kopijų darymo ir atkūrimo praktikas.
Išpirkos reikalaujančios programos
Išpirkos reikalaujančios programos kaip paslauga: Naujasis industrializuotų kibernetinių nusikaltimų veidas
Naujausias kibernetinių nusikaltimų modelis – žmogaus valdomos atakos – suteikia galimybių įvairių gebėjimų nusikaltėliams.
Atakos pažeidžiama sritis
Išorinės atakos pažeidžiamos srities anatomija
Kibernetinės saugos pasaulis vis sudėtingėja, nes organizacijos keliasi į debesį ir persiorientuoja į decentralizuotą darbo pobūdį. Šiandien išorinių atakų pažeidžiama sritis apima įvairius debesis, sudėtingas skaitmeninio tiekimo grandines ir milžiniškas trečiųjų šalių ekosistemas.
Pradėti
Prisijunkite prie „Microsoft“ įvykių
„Microsoft“ renginiuose ir naudodamiesi mokymosi galimybėse gilinkite savo žinias, mokykitės naujų įgūdžių ir kurkite bendruomenę.
Pasikalbėkite su mumis
Stebėkite „Microsoft“ saugą