Trace Id is missing

Opkomende bedreigingen

De tekst 'Tien essentiële inzichten' op een marineblauwe achtergrond
Microsoft Digital Defense Report

Tien essentiële inzichten van het Microsoft Digital Defense Report 2023

Het Microsoft Digital Defense Report onthult de meest recente inzichten in het bedreigingslandschap en doorloopt mogelijkheden en uitdagingen waarmee we allemaal geconfronteerd worden, van de toenemende geavanceerdheid van nation-state bedreigingsactoren tot de kracht van partnerschappen in het opbouwen van cyberweerbaarheid
Een vingerafdruk en een irisscan op een blauwe achtergrond
Natiestaat

Zeven opkomende trends in de hybride oorlogsvoering van Ruslands cyberoorlog

Wat kan worden verwacht van het tweede jaar van Ruslands hybride oorlog in Oekraïne?
Een onscherpe afbeelding van een zeshoekig patroon
Bedreigingsactor

Cadet Blizzard duikt op als een nieuwe en afzonderlijke Russische bedreigingsactor

Microsoft schrijft verschillende campagnes toe aan een afzonderlijke door de Russische staat gesponsorde bedreigingsactor die wordt bijgehouden als Cadet Blizzard, inclusief de vernietigende WhisperGate-aanval, de bekladding ('defacing') van Oekraïense websites en het front 'Free Civilian' voor hacken en lekken.
Personen die voor een wit gebouw lopen
'Living off the land' (LOTL)

Volt Typhoon valt kritieke infrastructuren in de Verenigde Staten aan met 'living-off-the-land' (LOTL)-technieken

Het is waargenomen dat de door de Chinese staat gesponsorde bedreigingsactor Volt Typhoon heimelijke technieken gebruikt om kritieke infrastructuren in de Verenigde Staten aan te vallen, spionageactiviteiten uit te voeren en zich op te houden in gecompromitteerde omgevingen.
Rode cirkels op een geel oppervlak
Kwetsbaarheid voor aanvallen

De anatomie van een moderne kwetsbaarheid voor aanvallen

Organisaties moeten een uitgebreide beveiligingspostuur ontwikkelen om de steeds complexere kwetsbaarheid voor aanvallen te beheren. Met zes cruciale kwetsbaarheden voor aanvallen laat dit rapport zien hoe de juiste informatie over bedreigingen kan helpen om de bescherming hiertegen te optimaliseren.
Een blauw schild met een wit hangslot erop
AI

Je beveiliging is zo goed als je bedreigingsinformatie

Meer versterkingen zijn gearriveerd. John Lambert, Bedreigingsinformatie-leider, legt uit hoe AI de community van bedreigingsinformatie versterkt.
Een blauwe achtergrond met witte, gele en groene lijnen die een pijl vormen
Bedreigingsactor

De MagicWeb-aanval: Het oplossen van een van de nieuwste aanvallen van NOVELIUM

Neem een kijkje achter de schermen om te zien hoe Microsoft Bedreigingsinformatie deze nog nooit eerder vertoonde aanval onderzocht. Lees meer over de aanvalsstroom, bekijk details van realtime reacties en bereid jezelf voor met strategieën voor het vermijden van soortgelijke aanvallen.
Een netwerk van lichten en stippen
Natiestaat

Iran verantwoordelijk voor Charlie Hebdo-aanvallen

Microsoft schrijft een recente beïnvloedingsoperatie toe aan een Iraanse nation-state actor die Microsoft bijhoudt als NEPTUNIUM. De beïnvloedingsoperatie was gericht op het Franse tijdschrift Charlie Hebdo.
Een computerscherm met rode en witte uitroeptekens
DDoS

DDoS-verdediging tijdens de feestdagen: Je gids om veilig te blijven

Ontdek waarom DDoS-aanvallen (Distributed Denial of Service, of gedistribueerde denial-of-service) toenemen tussen Black Friday en nieuwjaarsdag en ontdek wat je kunt doen om je organisatie veilig te houden.
Een schil met munten en een luchtverplaatsing
DDoS

Jezelf beschermen tegen DDoS-aanvallen tijdens het feestdagenseizoen

Het is het seizoen van DDoS-aanvallen (Distributed Denial of Service, of gedistribueerde denial-of-service). Bekijk wat de drijfveren van criminelen zijn om de DDoS-activiteit te vergroten tijdens de feestdagen en ontdek wat je kunt doen om je organisatie te beveiligen.
Een computerscherm met pictogrammen en een telefoon
IT/IoT

Toenemende cyberbedreigingen als reactie op uitbreidende IoT-/OT-connectiviteit

In ons meest recente rapport verkennen we hoe de toenemende IoT-/OT-connectiviteit leidt tot grotere en ernstigere beveiligingsproblemen waarvan georganiseerde cyberbedreigingsactoren kunnen profiteren.
Een close-up van blauw en wit papier
Cyberbeïnvloedingsoperaties

Propaganda in het digitale tijdperk: Hoe cyberbeïnvloedingsoperaties het vertrouwen schaden

Onderzoek de wereld van cyberbeïnvloedingsoperaties, waar natiestaten propaganda verspreiden die is ontworpen om de betrouwbare informatie te bedreigen die een democratie nodig heeft om te floreren.
Een klok met een rode cirkel
Cybercriminaliteit

Cyberbedreiging in een minuut: De schaal en het bereik van wereldwijde cybercriminaliteit in 60 seconden

Iedere seconde telt tijdens een cyberaanval. Om de schaal en het bereik van de wereldwijde cybercriminaliteit te illustreren, hebben we een jaar aan cyberbeveiligingsonderzoek samengevat in een overzicht van 60 seconden.  
Een persoon die naar computerschermen kijkt
Ransomware

Bescherm je organisatie tegen ransomware

Vang een glimp op van de criminele actoren die opereren in de ondergrondse ransomware-economie. We helpen je te begrijpen wat de motivatie en praktijken achter ransomware-aanvallen zijn en bieden je best practices voor zowel bescherming als back-up en herstel.
Rode en witte pijlen op een grijze achtergrond
Ransomware

Ransomware als een dienst: Het nieuwe gezicht van geïndustrialiseerde cybercriminaliteit

Het nieuwste bedrijfsmodel van cybercriminaliteit, door mensen beheerde aanvallen, moedigt criminelen met uiteenlopende vaardigheden aan.
Een schermopname van een videogame
Kwetsbaarheid voor aanvallen

De anatomie van een externe kwetsbaarheid voor aanvallen

De wereld van cyberbeveiliging wordt steeds complexer nu organisaties overstappen naar de cloud en gedecentraliseerd werk. Tegenwoordig spant de externe kwetsbaarheid voor aanvallen zich uit naar meerdere clouds, complexe digitale toeleveringsketens en een groot aantal ecosystemen van derden.
Abstracte grafiek van concentrische cirkels in groen, geel en wit op een grijze achtergrond.
Een vrouw die een boek leest op een leren bank in een knusse woonkamer.
Aan de slag

Neem deel aan gebeurtenissen van Microsoft

Breid je expertise uit, leer nieuwe vaardigheden en bouw een community op met gebeurtenissen en trainingsmogelijkheden van Microsoft.
Een vrouw die van een tablet leest terwijl ze buiten een gebouw staat.
Neem contact met ons op

Word lid van de technische community van Microsoft

Blijf verbonden met meer dan 60.000 leden en bekijk de meeste recente communitygesprekken over beveiliging, compliance en identiteit.

Microsoft volgen