Trace Id is missing
Przejdź do głównej zawartości
Aktualności dotyczące bezpieczeństwa

Źródła zagrożeń

Sieć świateł i kropek
Polecane

Narzędzie do szczegółowych informacji o źródle zagrożenia

Rozwiązania zabezpieczające firmy Microsoft aktywnie śledzą źródła zagrożeń w obserwowanych podmiotach państwowych, oprogramowaniu wymuszającym okup i działaniach przestępczych. Te szczegółowe informacje odzwierciedlają udostępnione publicznie działania od badaczy zagrożeń w ramach Rozwiązań zabezpieczających firmy Microsoft oraz zapewniają scentralizowany katalog profilów źródeł z blogów, do których się odwoływano
Czerwone okręgi na niebie
Pojawiające się zagrożenia

Przegląd roku 2023 w analizie zagrożeń Microsoft: najważniejsze wnioski i osiągnięcia

To był niesamowity rok dla Analizy zagrożeń Microsoft. Sam wolumen zagrożeń i ataków ujawnionych poprzez ponad 65 bilionów sygnałów, które codziennie monitorujemy, dał nam wiele punktów zwrotnych, zwłaszcza gdy dostrzegamy zmianę w sposobie skalowania źródeł zagrożenia i wykorzystywania przez nie wsparcia państw narodowych. Ostatni rok był […]
Grupa osób z megafonem
Raporty z analiz

Iran intensyfikuje operacje wywierania wpływu z wykorzystaniem cybertechnologii w celu wspierania Hamasu

Poznaj szczegóły prowadzonych przez Iran operacji wywierania wpływu z wykorzystaniem cybertechnologii w celu wspierania Hamasu w Izraelu. Dowiedz się, jak przebiegały operacje na różnych etapach wojny, i przeanalizuj cztery kluczowe taktyki, techniki i procedury wywierania wpływu preferowane przez Iran.
Sylwetka osoby z telefonem komórkowym
Pojawiające się zagrożenia

Wykorzystywanie ekonomii zaufania: oszustwo z użyciem inżynierii społecznej

Przyjrzyj się ewoluującemu krajobrazowi cyfrowemu, w którym zaufanie jest zarówno walutą, jak i słabym punktem. Poznaj najczęściej stosowane przez cyberprzestępców metody oszustw z użyciem inżynierii społecznej oraz przeanalizuj strategie pomagające zidentyfikować i przechytrzyć bazujące na inżynierii społecznej zagrożenia, które opierają się na manipulowaniu ludzką naturą.
Ekran komputera z ikonami i symbolami
Raporty z analiz

Rosyjskie źródła zagrożeń zbierają siły i przygotowują się do wykorzystania zmęczenia wojną

Rosyjskie operacje cybernetyczne i wywierania wpływu nie ustają w obliczu kontynuacji wojny na Ukrainie. Centrum analizy zagrożeń Microsoft udostępnia szczegółowe informacje na temat najnowszych cyberzagrożeń i działań wywierania wpływu w ciągu ostatnich sześciu miesięcy.
Niebiesko-czarne tło z tekstem „10 najważniejszych wniosków”
Raporty z analiz

Raport firmy Microsoft na temat ochrony zasobów cyfrowych 2023 — 10 najważniejszych wniosków

Od coraz bardziej wyrafinowanych działań państwowych źródeł zagrożeń po siłę partnerstwa w budowaniu cyberochrony — Raport firmy Microsoft na temat ochrony zasobów cyfrowych ujawnia najnowsze wnioski dotyczące krajobrazu cyberzagrożeń oraz przedstawia szanse i wyzwania, przed którymi stoimy.
Osoba siedząca na pufie z komputerem
Raporty z analiz

Zwiększony zasięg i efektywność cyberzagrożeń ze strony Azji Wschodniej

Zapoznaj się z wyłaniającymi się trendami w rozwijającym się krajobrazie cyberzagrożeń Azji Wschodniej, gdzie Chiny przeprowadzają zarówno szeroko zakrojone operacje cybernetyczne, jak i działania w zakresie wywierania wpływu informacyjnego, a północno-koreańskie źródła cyberzagrożeń wykazują się coraz większym wyrafinowaniem.
Osoba z czarnymi włosami i ikony zabezpieczeń
Poznaj ekspertów

Na linii frontu: rozszyfrowywanie taktyk i technik stosowanych przez chińskie źródła zagrożenia

Ekspertki z zespołu analizy zagrożeń Microsoft ds. Chin, Sarah Jones i Judy Ng, w rozmowie z Sherrod DeGrippo, dyrektorką ds. strategii analizy zagrożeń, przedstawiają aktualne uwarunkowania geopolityczne i dzielą się swoimi obserwacjami i radami na temat współczesnych możliwości kariery w branży cyberbezpieczeństwa.
Osoba uśmiechająca się do zdjęcia
Poznaj ekspertów

Umiejscowienie analizy zagrożeń w kontekście geopolitycznym

Specjalistka ds. analizy zagrożeń Fanta Orr wyjaśnia, jak analiza zagrożeń pozwala znaleźć przyczyny stojące za aktami cyberzagrożeń i pomaga lepiej chronić klientów, którzy mogą stanowić wrażliwe cele.
Skan odcisku palca na niebieskim tle
Pojawiające się zagrożenia

7 trendów wojny hybrydowej wyłaniających się z prowadzonej przez Rosję cyberwojny

Czego można spodziewać się po drugim roku rosyjskiej wojny hybrydowej w Ukrainie.
Grupa osób siedzących przy stole
Praktyczna ochrona przed cyberzagrożeniami

Kulisy walki z hakerami zakłócającymi pracę szpitali i narażającymi życie pacjentów

Zajrzyj za kulisy wspólnej operacji firmy Microsoft, producenta oprogramowania Fortra™ i organizacji Health-ISAC, która ma na celu zakłócenie funkcjonowania zhakowanych serwerów narzędzia Cobalt Strike i utrudnienie działań cyberprzestępcom.
Osoba stojąca przed białą strzałką
Poznaj ekspertów

Profil eksperta: Justin Turner

Analityk zespołu analizy zagrożeń Microsoft, Justin Turner, opisuje trzy nieustające wyzwania, które obserwował w ciągu swojej kariery w obszarze cyberbezpieczeństwa: zarządzanie konfiguracją, poprawianie i widoczność urządzeń.
Zbliżenie na kort tenisowy
Raporty z analiz

Scena największych światowych wydarzeń coraz częściej staje się celem cyberzagrożeń

Duże imprezy sportowe i światowej sławy atrakcje, jako złożone wydarzenia obfitujące w potencjalne cele, są dla źródeł zagrożenia okazją do stosowania utrudnień w zakresie podróży, handlu i pracy służb ratunkowych. Dowiedz się, jak zarządzać rozległym obszarem podatnym na ataki zewnętrzne i chronić infrastrukturę światowych wydarzeń
Rozmyty obraz wzoru sześciokąta
Nowe zagrożenia

Cadet Blizzard wyłania się jako nowe i odrębne rosyjskie źródło zagrożenia

Firma Microsoft przypisuje kilka kampanii do odrębnego źródła zagrożenia sponsorowanego przez Rosję, śledzonego jako Cadet Blizzard — w tym niszczycielski atak WhisperGate, niszczenie ukraińskich witryn internetowych oraz front operacji typu hack-and-leak „Free Civilian”.
Osoby idące przed białym budynkiem
Pojawiające się zagrożenia

Grupa Volt Typhoon atakuje infrastrukturę krytyczną Stanów Zjednoczonych za pomocą technik LOTL

Zaobserwowano, że sponsorowane przez państwo chińskie źródło zagrożenia Volt Typhoon używa technik niewidzialnych działań do atakowania infrastruktury krytycznej Stanów Zjednoczonych, prowadzenia szpiegostwa i przebywania w środowiskach z naruszonymi zabezpieczeniami.
Osoba w garniturze
Poznaj ekspertów

Profil eksperta: Simeon Kakpovi

Dowiedz się, jak irańskie źródła zagrożeń wykorzystują ataki BEC do naruszania zabezpieczeń celów. W tym artykule o cyberbezpieczeństwie starszy analityk firmy Microsoft dzieli się spostrzeżeniami na temat ich motywacji i taktyk. Czytaj dalej, aby dowiedzieć się więcej
Ekran komputera z kluczem zabezpieczeń i osobą
Raporty z analiz

Iran zwraca się w stronę działań w zakresie wywierania wpływu informacyjnego wykorzystujących cyberprzestrzeń dla zwiększenia skuteczności

Dowiedz się, jak irańskie państwowe grupy hakerskie stosują działania w zakresie wywierania wpływu informacyjnego wykorzystujące cyberprzestrzeń, aby napędzać zmiany geopolityczne. Przeczytaj więcej o ich taktykach tutaj.
Zrzut ekranu przedstawiający podstawowe ikony telefonu komórkowego
Praktyczna ochrona przed cyberzagrożeniami

Powstrzymanie cyberprzestępców przed niewłaściwym wykorzystywaniem narzędzi zabezpieczeń

Firma Microsoft, producent oprogramowania Fortra™ i organizacja Health Information Sharing and Analysis Center nawiązały współpracę w zakresie technologii oraz działań prawnych, aby zakłócić funkcjonowanie zhakowanych starszych wersji narzędzia Cobalt Strike używanego przez cyberprzestępców do rozpowszechniania złośliwego oprogramowania, w tym oprogramowania wymuszającego okup
Niebieska tarcza z białą kłódką
Pojawiające się zagrożenia

Zabezpieczenia są tylko tak skuteczne, jak nasza analiza zagrożeń

Dostępnych jest więcej metod wzmacniania środowiska. John Lambert, lider ds. analizy zagrożeń, wyjaśnia, jak sztuczna inteligencja ulepsza społeczność analizy zagrożeń.
Ekran komputera z ikonami serwerów i tarczy
Raporty z analiz

Operacje cybernetyczne i działania w zakresie wywierania wpływu informacyjnego na cyfrowym polu bitwy wojny w Ukrainie

Centrum analizy zagrożeń Microsoft analizuje rok operacji cybernetycznych oraz działań w zakresie wywierania wpływu informacyjnego w Ukrainie, przedstawia nowe trendy w zakresie cyberzagrożeń i ujawnia, czego można spodziewać się w obliczu wkroczenia w drugi rok wojny.
Sieć świateł i kropek
Raporty z analiz

Iran odpowiedzialny za ataki na Charlie Hebdo

Firma Microsoft przypisuje niedawną operację wywierania wpływu, której celem był francuski magazyn Charlie Hebdo, irańskiej państwowej grupie hakerskiej.
Okrągły niebiesko-szaro-zielony wzór
Raporty z analiz

Raport firmy Microsoft na temat ochrony zasobów cyfrowych za 2022 r.

W wydaniu Raportu firmy Microsoft na temat ochrony zasobów cyfrowych na 2022 rok eksperci firmy Microsoft ds. bezpieczeństwa naświetlają obecny krajobraz zagrożeń, zapewniając szczegółowe informacje o wyłaniających się trendach, jak i historycznie utrzymujących się zagrożeniach.
Element dekoracyjny
Raporty z analiz

Raport firmy Microsoft na temat ochrony zasobów cyfrowych za 2021 r.

W wydaniu Raportu firmy Microsoft na temat ochrony zasobów cyfrowych na 2021 rok zebrano wnioski oparte między innymi na szczegółowych informacjach i danych pochodzących z bilionów codziennych sygnałów dotyczących zabezpieczeń zebranych w całej firmie Microsoft, obejmujących chmurę, punkty końcowe oraz inteligentne urządzenia brzegowe.
Tło w fioletowo-czarne kropki
Raporty z analiz

Raport firmy Microsoft na temat ochrony zasobów cyfrowych za 2020 r.

Przedstawiamy Raport firmy Microsoft na temat ochrony zasobów cyfrowych, który jest nową wersją corocznego raportu firmy Microsoft dotyczącego analizy zabezpieczeń (SIR) publikowanego od 2005 roku.
Logo składające się z liter ABC i strzałek
Praktyczna ochrona przed cyberzagrożeniami

Podstawy wyszukiwania zagrożeń

Zapoznaj się z poradnikiem w zakresie podstaw wyszukiwania zagrożeń, aby uzyskać wskazówki dotyczące wyszukiwania i identyfikowania cyberzagrożeń oraz ich korygowania, a tym samym zwiększyć swoją cyberodporność.
Tarcza z monetami i wiatrem
Pojawiające się zagrożenia

Ochrona przed atakami DDoS w okresie świątecznym

Dowiedz się, co skłania przestępców do zwiększenia intensywności ataków DDoS w okresie świątecznym i co możesz zrobić, aby chronić swoją organizację.
Ekran komputera z ikonami i telefon
Pojawiające się zagrożenia

Unikatowe zagrożenie związane z urządzeniami infrastruktury IoT/OT

Chroń urządzenia infrastruktury IoT/OT, zmniejszając liczbę luk w zabezpieczeniach sieci i chroniąc przed cyberzagrożeniami, takimi jak oprogramowanie wymuszające okup i źródła zagrożeń.
Osoba w czarnej koszuli
Poznaj ekspertów

Profil eksperta: Emily Hacker

Emily Hacker, ekspertka ds. analizy zagrożeń, omawia model oprogramowania wymuszającego okup jako usługi (RaaS) i metody odpowiednio wczesnego wykrywania zdarzeń poprzedzających użycie oprogramowania wymuszającego okup.
Żółto-biały okrąg i kolorowe kropki
Raporty z analiz

Zarabianie na wymuszeniach

Oprogramowanie ransomware, jedno z najczęściej spotykanych trwałych zagrożeń, wciąż ewoluuje. Poniżej dokładniej przyjrzymy się zjawisku oprogramowania ransomware jako usługi (Raas), najnowszym narzędziu stosowanym przez cyberprzestępców.
Osoba uśmiechająca się do kamery
Poznaj ekspertów

Profil eksperta: Nick Carr

Ekspert w dziedzinie cyber­przestępczości i przeciwdziałania oprogramowaniu wymuszającemu okup, Nick Carr, omawia trendy w oprogramowaniu wymuszającym okup i proponuje rozwiązania dla organizacji dotkniętych zdarzeniem z jego użyciem.
Element dekoracyjny.
Raporty z analiz

Obrona Ukrainy: Wczesne wnioski z cyberwojny

Użycie cyberataków i cyberoperacji w zakresie wywierania wpływu informacyjnego podczas wojny Rosji z Ukrainą.
Osoba spoglądająca na ekrany komputera
Pojawiające się zagrożenia

Ochrona organizacji przed oprogramowaniem ransomware

Wskazówki dotyczące ochrony organizacji przed oprogramowaniem ransomware.
Czerwone i białe strzałki na szaro-czerwonym tle
Pojawiające się zagrożenia

Oprogramowanie wymuszające okup jako usługa: Nowe oblicze uprzemysłowionej cyber­przestępczości

Dowiedz się, jak chronić organizację przed oprogramowaniem wymuszającym okup jako usługą (RaaS) — taktyką, która zyskuje ogromną popularność w świecie cyber­przestępczości.
Uśmiechnięta osoba na czerwono-białym tle
Poznaj ekspertów

Profil eksperta: Steve Ginty

Steve Ginty, ekspert ds. analizy cyberzagrożeń, udostępnia wskazówki dotyczące kroków, jakie można podjąć w celu zwalczania źródeł zagrożeń oraz zapewnienia gotowości w obszarze cyberbezpieczeństwa.
Osoba w okularach ubrana w koszulę w paski
Poznaj ekspertów

Profil eksperta: Russ McRee

Russ McRee: Partner i dyrektor, Operacje, Centrum zabezpieczeń firmy Microsoft (MSRC), mówi o znaczeniu bezpieczeństwa w chmurze i uwierzytelniania wieloskładnikowego (MFA) w kontekście ułatwienia ochrony przed złośliwymi cyberatakami.
Mapa Europy z różnymi krajami/regionami
Raporty z analiz

Raport specjalny: Ukraina

Rosyjskie źródła zagrożeń przeprowadzają coraz bardziej szkodliwe i widoczne cyberataki przeciw Ukrainie, obejmujące działania takie jak wyłudzanie informacji, rozpoznanie i próby naruszeń publicznych źródeł informacji.
Abstrakcyjna grafika przedstawiająca koncentryczne okręgi w kolorze zielonym, żółtym i białym na szarym tle.
Kobieta czytająca książkę na skórzanej kanapie w salonie o przytulnym wystroju.
Rozpocznij

Dołącz do Zdarzeń Microsoft

Rozszerz swoją ekspertyzę, zdobądź nowe umiejętności i buduj społeczność dzięki Zdarzeniom Microsoft i możliwościom nauki.
Stojąca na zewnątrz budynku kobieta czytająca z tabletu.
Porozmawiaj z nami

Dołącz do społeczności technicznej firmy Microsoft

Utrzymaj łączność z ponad 60 tysiącami członków i zobacz najnowsze dyskusje społeczności dotyczące zabezpieczeń, zgodności i tożsamości.

Obserwuj firmę Microsoft