Nove grožnje
Poročilo o digitalni obrambi Microsoft
10 bistvenih spoznanj iz Microsoftovega poročila o digitalni obrambi za leto 2023
Microsoftovo poročilo o digitalni obrambi razkriva najnovejša spoznanja o grožnjah, priložnostih in izzivih, s katerimi se vsi soočamo, od vse bolj prefinjenih državnih akterjev do moči partnerstev pri vzpostavljanju kibernetske odpornosti
Državna raven
7 novih trendov hibridnega vojskovanja ruske kibernetske vojne
Kaj lahko pričakujemo od drugega leta ruske hibridne vojne v Ukrajini.
Akter groženj
Cadet Blizzard se pojavlja kot nov in poseben ruski akter grožnje
Microsoft pripisuje več kampanj posebnemu ruskemu akterju groženj, ki ga podpira država in ki ga spremljajo pod imenom Cadet Blizzard, vključno z uničevalnim napadom WhisperGate, poškodbami ukrajinskih spletnih strani ter hekersko in vohunsko fronto "Free Civilian".
Življenje od zemlje (lotl)
Volt Typhoon svoje napade usmerja v kritično infrastrukturo Združenih držav, pri čemer uporablja tehnike življenja od zemlje (LotL)
Pri akterju grožnje, ki ga podpira kitajska država, Volt Typhoon so opazili uporabo prikritih tehnik usmerjenih v kritično infrastrukturo Združenih držav, vohunjenje in preživljanje časa v ogroženih okoljih.
Tarča napada
Anatomija sodobne tarče napada
Organizacije morajo za obvladovanje vedno bolj zapletenega območja napadov razviti celovito varnostno držo. V tem poročilu je predstavljenih šest ključnih tarč napada in prikazano je, kako lahko z ustreznimi obveščevalnimi podatki o grožnjah spremenite pravila igre v korist branilcev.
UI
Varnost je tako dobra, kot je dobro obveščanje o grožnjah
Na voljo so nove okrepitve. John Lambert, vodja obveščanja o grožnjah, pojasni, kako umetna inteligenca krepi skupnost obveščanja o grožnjah.
Akter groženj
Izkoriščevalski podvig MagicWeb: Spopadanje z enim od najnovejših napadov akterja NOBELIUM
Podrobneje si oglejte, kako je Microsoftovo obveščanje o grožnjah preiskovalo ta napad, kakršnega še ni bilo. Oglejte si potek napada, preglejte podrobnosti odziva v realnem času in se oborožite s strategijami, ki vam pomagajo preprečiti podobne napade.
Državna raven
Iran odgovoren za napade na revijo Charlie Hebdo
Microsoft pripisuje nedavni postopek vpliva na francosko revijo Charlie Hebdo iranskemu državnemu akterju, ki ga Microsoft spremlja pod imenom NEPTUNIUM.
DDoS
Obramba pred napadi DDoS v prazničnem času: Vaš vodnik za varnost
Odkrijte, zakaj med črnim petkom in novim letom pride do porasta v distribuiranih napadih z zavrnitvijo storitve (DDoS) in kako lahko pripomorete k zaščiti svoje organizacije.
DDoS
Zaščitite se pred napadi DDoS med prazniki
Čas za distribuirane napade z zavrnitvijo storitve (DDoS). Oglejte si, kaj žene zločince k povečani dejavnosti distribuiranih napadov z zavrnitvijo storitve in spoznajte, kako lahko pripomorete k zaščiti svoje organizacije.
IT/IoT
Vse večja kibernetska nevarnost kot odziv na širitev povezljivosti IoT/OT
V najnovejšem poročilu je predstavljeno, kako vedno večja povezljivost interneta stvari/operativne tehnologije vodi do večjih in resnejših ranljivosti, ki jih lahko izkoristijo organizirani akterji kibernetskih groženj.
Postopki kibernetskega vpliva
Propaganda v digitalni dobi: Kako operacije kibernetskega vplivanja zmanjšujejo zaupanje
Preglejte svet postopkov kibernetskega vpliva, kjer na državni ravni poteka distribucija propagande, zasnovane, da ogrozi zaupanja vredne informacije, ki so potrebne za uspešno rast demokracije.
Kibernetski kriminal
Cyberthreat Minute: obseg in razsežnost svetovnega kibernetskega kriminala v 60 sekundah
Med kibernetskim napadom je pomembna vsaka sekunda. Ker vam želimo predstaviti obseg in razsežnost svetovnega kibernetskega kriminala, smo strnili podatke enoletne raziskave kibernetske varnosti v eno 60-sekundno okno.
Izsiljevalska programska oprema
Zaščitite svojo organizacijo pred izsiljevalsko programsko opremo
Pridobite vpogled v zločince, ki delujejo na področju sive ekonomije izsiljevalske programske opreme. Pomagali vam bomo razumeti motive in mehanizme napadov z izsiljevalsko programsko opremo ter vam ponudili najboljše prakse za zaščito, pa tudi za varnostno kopiranje in obnovitev.
Izsiljevalska programska oprema
Izsiljevalska programska oprema kot storitev: Nov obraz panožnega kibernetskega kriminala
Najnovejši poslovni model na področju kibernetskega kriminala – napadi, ki jih upravlja človek – privablja napadalce z različnimi sposobnostmi.
Tarča napada
Anatomija zunanje tarče napada
Svet kibernetske varnosti postaja vse bolj zapleten, saj se organizacije selijo v oblak in uvajajo decentralizirano delo. Danes zunanja tarča napada zajema več oblakov, zapletene digitalne dobavne verige in obsežne ekosisteme tretjih oseb.
Začnite
Pridružite se Microsoftovim dogodkom
Z Microsoftovimi dogodki in priložnostmi za učenje razširite svoje strokovno znanje, pridobite nove spretnosti in gradite skupnost.
Pogovorite se z nami
Spremljajte Microsoft