Amenințări noi
Raport de protecție digitală Microsoft
10 detalii esențiale din Raportul de protecție digitală Microsoft 2023
De la sofisticarea din ce în ce mai mare a actorilor de amenințare statali și până la puterea parteneriatelor în ceea ce privește consolidarea rezilienței cibernetice, Raportul de protecție digitală Microsoft dezvăluie cele mai recente detalii din peisajul amenințărilor și prezintă oportunitățile și provocările cu care ne confruntăm
Stat național
7 noi tendințe de război hibrid din războiul cibernetic al Rusiei
La ce ne putem aștepta în al doilea an de război hibrid al Rusiei în Ucraina.
Actor de amenințare
Cadet Blizzard se dovedește a fi un actor de amenințare rus inedit, diferit
Microsoft atribuie mai multe campanii unui anumit actor de amenințare sponsorizat de Rusia, urmărit sub numele de Cadet Blizzard, inclusiv atacul distructiv WhisperGate, vandalizarea unor site-uri ucrainene și fațada „Free Civilian” folosită pentru accesare ilegală și scurgeri de date.
Instrumente native (LOTL)
Volt Typhoon vizează infrastructura critică din Statele Unite ale Americii prin tehnici cu instrumente native (LOTL)
S-a observat că Volt Typhoon, actorul de amenințare sponsorizat de China, folosește tehnici ascunse pentru a viza infrastructura critică din Statele Unite ale Americii, pentru a spiona și a se instala în medii compromise.
Suprafața de atac
Anatomia unei suprafețe de atac moderne
Pentru a gestiona o suprafață de atac din ce în ce mai complexă, organizațiile trebuie să-și dezvolte o postură de securitate cuprinzătoare. Având în vedere șase suprafețe de atac esențiale, acest raport vă va arăta modul în care o investigare a amenințărilor adecvată poate contribui la echilibrarea situației în favoarea apărătorilor.
Inteligență artificială
Securitatea nu poate fi mai bună decât investigarea amenințărilor
Au sosit mai multe întăriri. John Lambert, lider în domeniul investigării amenințărilor, explică modul în care inteligența artificială îmbunătățește comunitatea investigării amenințărilor.
Actor de amenințare
Exploatarea MagicWeb: Soluționarea unuia dintre cele mai inovatoare atacuri NOBELIUM
Priviți din interior modul în care Microsoft a investigat acest atac nemaivăzut. Aflați despre fluxul atacului, examinați detaliile răspunsului în timp real și pregătiți-vă cu strategii pentru a evita atacuri similare.
Stat național
Iranul, responsabil pentru atacurile asupra Charlie Hebdo
Microsoft atribuie o operațiune recentă de influență care a vizat revista franceză Charlie Hebdo unui actor de stat iranian pe care Microsoft îl monitorizează ca NEPTUNIUM.
DDoS
Apărarea împotriva DDoS în perioada sărbătorilor: Ghidul dvs. pentru a rămâne în siguranță
Descoperiți motivele pentru care numărul atacurilor distribuite de refuzare a serviciilor (DDoS) crește între Black Friday și Anul Nou și ce puteți face pentru a vă menține organizația în siguranță.
DDoS
Cum să vă protejați de atacurile DDoS din perioada sărbătorilor
E sezonul atacurilor distribuite de tip refuz-serviciu (DDoS). Vedeți ce îi determină pe infractori să crească activitatea DDoS în timpul sărbătorilor și aflați ce puteți face pentru a contribui la protejarea organizației.
IT/IoT
Creșterea amenințărilor cibernetice ca răspuns la extinderea conectivității IoT/OT
În cel mai recent raport, explorăm cum creșterea conectivității IoT/OT duce la vulnerabilități mai mari și mai grave pe care actorii de amenințare cibernetică organizați le pot exploata.
Operațiuni de influență cibernetică
Propaganda în epoca digitală: Cum erodează încrederea operațiunile de influență cibernetică
Survolați lumea operațiunilor de influență cibernetică, unde statele distribuie propagandă menită să amenințe informațiile de încredere de care democrația are nevoie pentru a înflori.
Infracțiuni cibernetice
Minutul de Amenințare cibernetică: Amploarea și sfera de aplicare a infracțiunilor cibernetice din întreaga lume în 60 de secunde
În timpul unui atac cibernetic, fiecare secundă contează. Pentru a ilustra amploarea și domeniul de aplicare a infracțiunilor cibernetice la nivel mondial, am sintetizat cercetările în materie de securitate cibernetică pe parcursul unui an într-un interval de 60 de secunde.
Ransomware
Protejați-vă organizația împotriva ransomware-ului
Aruncați o privire asupra infractorilor care operează în economia ransomware subterană. Vă ajutăm să înțelegeți motivațiile și mecanica atacurilor ransomware și vă oferim cele mai bune practici pentru protecție, precum și pentru backup și recuperare.
Ransomware
Ransomware ca serviciu: Noua față a infracțiunii cibernetice industrializate
Cel mai nou model de business din domeniul infracțiunilor cibernetice, atacurile operate de oameni, încurajează infractorii cu grade diferite ale abilităților.
Suprafața de atac
Anatomia unei suprafețe de atac externe
Lumea securității cibernetice devine tot mai complexă pe măsură ce organizațiile trec în cloud și adoptă modul de lucru descentralizat. Astăzi, suprafața de atac externă acoperă mai multe medii cloud, lanțuri complexe de aprovizionare digitală și ecosisteme uriașe ale părților terțe.
Începeți
Participați la evenimentele Microsoft
Extindeți-vă orizonturile, dobândiți competențe noi și clădiți o comunitate cu ajutorul oportunităților de învățare și al evenimentelor Microsoft.
Discutați cu noi
Urmăriți Microsoft Security