Trace Id is missing
Перейти до основного
Security Insider

Джерела загрози

Сітка з вогнів і крапок
Корисна інформація

Інструмент для аналітики джерел загрози

Захисний комплекс Microsoft активно відстежує джерела загроз у державах, зловмисні програми з вимогою викупу та злочинну діяльність. Ці аналітичні висновки представляють собою опубліковані відомості про діяльність дослідників загроз Захисного комплексу Microsoft і надають централізований каталог профілів зі згаданих блоґів
Червоні круги в небі
Нові загрози

Огляд аналізу кіберзагроз у 2023 р.: ключові аналітичні висновки й розробки

Це був неймовірний рік для Аналізу загроз Microsoft. Величезний обсяг загроз і атак, виявлених завдяки понад 65 трильйонам сигналів, які ми щоденно відстежуємо, дав нам розуміння про переломні моменти, особливо щодо того, як джерела загроз масштабують операції та залучають підтримку урядів. Минулий рік […]
Група людей з мегафоном
Звіти аналітики

Використання Іраном операцій кібервпливу для підтримки ХАМАС

Дізнайтеся більше про іранські операції кібервпливу, спрямовані на підтримку ХАМАС в Ізраїлі. Дізнайтеся про хід операцій на різних етапах війни й ознайомтеся з чотирма основними тактиками, методиками та процедурами впливу, яким Іран надає перевагу.
Силует людини з мобільним телефоном
Нові загрози

Наживання на довірі: шахрайство з використанням соціотехніки

Дізнайтеся про цифрове середовище, яке постійно розвивається й у якому довіра – це одночасно і валюта, і вразливість. Ознайомтеся із шахрайськими методами соціотехніки, якими найчастіше послуговуються зловмисники, і розгляньте стратегії, які допомагають виявляти подібні загрози, призначені для маніпулювання людською природою, а також уникати їх.
Екран комп’ютера з піктограмами й символами
Звіти аналітики

Російські джерела загроз готуються скористатися втомою від війни

Російські кібероперації та операції впливу продовжуються, поки триває війна в Україні. Аналіз загроз Microsoft докладно описує найновіші кіберзагрози та операції впливу за останні шість місяців.
Синьо-чорний фон із текстом 10 основних аналітичних висновків
Звіти аналітики

10 основних аналітичних висновків зі Звіту про цифровий захист Microsoft 2023

Атаки джерел загроз національного рівня стають заплутанішими й майстернішими, а фахівці з безпеки об’єднують зусилля для посилення стійкості до кіберзагроз. Звіт про цифровий захист Microsoft наводить останні тенденції у світі кіберзлочинів і висвітлює можливості й виклики, які перед нами постали.
Людина сидить у кріслі-мішку з комп’ютером
Звіти аналітики

Цифрові загрози зі Східної Азії набирають розмаху та стають ефективнішими

Дослідіть нові тенденції загроз у Східній Азії, де Китай проводить широкі кібератаки й операції впливу, а дії кіберзловмисників із Північної Кореї демонструють підвищення складності атак.
Людина з чорним волоссям і піктограми безпеки
Знайомтеся з експертами

Інформація від працівників, що взаємодіють із клієнтами: аналіз методів і стратегій китайських джерел загроз

Експертки з аналізу китайських джерел загроз Сара Джонс і Джуді Ин разом із директоркою стратегії Аналізу загроз Microsoft Шеррод ДеГріппо обговорюють основні тенденції, а також надають поради й аналітичні дані щодо сучасних професій у галузі кібербезпеки.
Людина посміхається для фотографії
Знайомтеся з експертами

Аналіз кіберзагроз у геополітичному контексті

Експертка з аналізу кіберзагроз Фанта Орр пояснює, як аналіз розкриває причини хакерських атак і допомагає краще захистити клієнтів, які можуть стати легкими мішенями.
Відбиток пальця на синьому фоні
Нові загрози

Сім нових тенденцій у засобах гібридної війни, яку веде Росія

Чого можна очікувати протягом другого року гібридної війни, яку Росія веде проти України.
Група людей сидить за столом
Практичний кіберзахист

Боротьба зі зловмисниками, які зривають роботу лікарень і ставлять під загрозу життя людей: погляд ізсередини

Дізнайтеся про спільну операцію корпорації Майкрософт, розробника програмного забезпечення Forta™ й організації Health-ISAC, спрямовану на відключення зламаних серверів Cobalt Strike і протидію кіберзлочинцям.
Людина стоїть перед білою стрілою
Знайомтеся з експертами

Профіль експерта: Джастін Тернер

Джастін Тернер, фахівець з аналізу загроз Microsoft, описує три постійні виклики, з якими він стикається впродовж своєї кар’єри в галузі кібербезпеки: управління конфігурацією, виправлення й видимість пристроїв.
Тенісний корт великим планом
Звіти аналітики

Дедалі частіше цілями кіберзлочинців стають найбільші світові заходи

Через складну організацію та велику кількість потенційних цілей великі спортивні події і всесвітньо відомі заходи дають джерелам загроз змогу атакувати організації, які надають послуги в галузі туризму, комерції, зв’язку, екстреної допомоги тощо. Дізнайтеся, як впоратися з численними зовнішніми векторами атак і захищати інфраструктуру міжнародних подій
Розмите зображення візерунка із шестикутником
Нові загрози

Cadet Blizzard – нове джерело загроз із Росії

Корпорація Майкрософт пов’язує декілька кампаній із відомим джерелом загрози під назвою Cadet Blizzard, яке отримує фінансування від уряду Росії, зокрема руйнівну атаку за допомогою програмного забезпечення WhisperGate, пошкодження українських веб-сайтів і операції групи "Free Civilian" зі зламу та зливання даних.
Люди йдуть перед білою будівлею
Нові загрози

LOTL-атаки групи Volt Typhoon на критичну інфраструктуру США

Спонсороване китайською державою джерело загрози Volt Typhoon використовувало методи непомітності, щоб атакувати критичну інфраструктуру США, здійснювати шпигунство та проникати в уражені середовища.
Людина в костюмі
Знайомтеся з експертами

Експерт: Сімеон Какпові

Дізнайтеся, як іранські джерела загроз уражають свої цілі за допомогою атак BEC. У цій статті, присвяченій кібербезпеці, старший аналітик корпорації Майкрософт розповідає про мотиви й тактику зловмисників. Докладніше читайте далі
Екран комп’ютера із ключем безпеки і людиною
Звіти аналітики

Іран удається до операцій впливу в кіберсередовищі для досягнення геополітичних цілей

Дізнайтеся, як іранські хакерські групи, спонсоровані державою, використовують операції впливу в кіберсередовищі, щоб ініціювати геополітичні зміни. Прочитайте докладніше про їхні методи.
Знімок екрана з основними піктограмами мобільного телефона
Практичний кіберзахист

Запобігання неправомірному використанню інструментів безпеки кіберзлочинцями

Корпорація Майкрософт, компанія Fortra™ й Центр обміну медичною інформацією та її аналізу обʼєдналися, щоб ужити технічних і юридичних заходів для припинення роботи "зламаних" застарілих копій Cobalt Strike, які використовуються кіберзлочинцями для поширення шкідливого програмного забезпечення, зокрема зловмисних програм із вимогою викупу
Блакитний щит із білим замком
Нові загрози

Надійний захист напряму залежить від аналізу кіберзагроз

Нові допоміжні засоби. Джон Ламберт, керівник із питань аналізу кіберзагроз, пояснює, як ШІ покращує спільноту аналізу загроз.
Екран комп’ютера з піктограмами серверів і щита
Звіти аналітики

Хакерські атаки й операції з кібервпливу на цифровому полі битви в Україні

Війна триває вже другий рік, і фахівці з аналізу загроз Microsoft вивчають хакерські атаки й операції з кібервпливу в Україні за рік, визначають нові тенденції та потенційний напрям розвитку загроз.
Сітка з вогнів і крапок
Звіти аналітики

Іран відповідальний за атаки на Charlie Hebdo

Згідно з даними корпорації Майкрософт, нещодавню операцію впливу, спрямовану проти французького журналу Charlie Hebdo, було здійснено іранською державною структурою.
Синій, сірий і зелений візерунок із кругів
Звіти аналітики

Звіт про цифровий захист Microsoft 2022

У випуску Звіту про цифровий захист Microsoft за 2022 р. експерти з безпеки Microsoft описують сучасні тенденції загроз і наводять аналітичні відомості про нові загрози й ті, які не втрачають популярності.
Декоративне зображення
Звіти аналітики

Звіт про цифровий захист Microsoft 2021

У випуску Звіту про цифровий захист Microsoft за 2021 р. наведено дані, аналітичні висновки тощо на основі трильйонів щоденних сигналів систем безпеки, зібраних із рішень Microsoft, зокрема хмари, кінцевих точок і розумних інструментів.
Бузково-чорний фон у крапку
Звіти аналітики

Звіт про цифровий захист Microsoft 2020

Представляємо Звіт про цифровий захист Microsoft, переосмислену версію звіту про кібербезпеку, який виходить із 2005 року.
Емблема з літерами ABC й стрілками
Практичний кіберзахист

Основи відстеження кіберзагроз

Ознайомтеся з посібником з основ відстеження кіберзагроз, щоб отримати поради про те, як відстежувати, виявляти й усувати загрози та підвищити стійкість до них.
Щит із монетами й вітром
Нові загрози

Захист від DDoS-атак під час свят

Дізнайтеся, що спонукає зловмисників посилювати DDoS-атаки під час свят і що ви можете зробити для захисту своєї організації.
Екран комп’ютер з піктограмами й телефоном
Нові загрози

Унікальна загроза безпеці пристроїв Інтернету речей і операційних технологій

Захистіть свої пристрої Інтернету речей (IoT) і операційних технологій (OT), зменшуючи кількість уразливостей мережі та запроваджуючи захист від таких кіберзагроз, як зловмисні програми з вимогою викупу й зловмисники.
Людина в чорній сорочці
Знайомтеся з експертами

Профіль експерта: Емілі Хекер

Експертка з аналізу кіберзагроз Емілі Хекер розповідає про зловмисні програми з вимогою викупу як послугу (RaaS) і про те, як заздалегідь виявляти інциденти, що передують атакам такими програмами.
Жовто-білий круг і барвисті крапки
Звіти аналітики

Економіка шантажу

Зловмисні програми з вимогою викупу, одна з найбільш стійких і поширених кіберзагроз, продовжують еволюціонувати. Пропонуємо вашій увазі детальний огляд моделі "Зловмисна програма з вимогою викупу як послуга" (RaaS) – новітнього інструмента кіберзлочинності.
Людина всміхається на камеру
Знайомтеся з експертами

Профіль експерта: Нік Карр

Експерт із кіберзлочинності й боротьби зі зловмисними програмами Нік Карр розповідає про тенденції зловмисних програмам із вимогою викупу та про те, що можна зробити, якщо ваша організація постраждала від них.
Декоративне зображення.
Звіти аналітики

Захист України: Перші уроки кібервійни

Як Росія використовує кібератаки й операції з кібервпливу у війні проти України.
Людина дивиться на екрани комп’ютера
Нові загрози

Захист організації від зловмисних програм із вимогою викупу

Поради щодо захисту організації від зловмисних програм із вимогою викупу.
Червоні й білі стрілки на сірому та червоному фоні
Нові загрози

Зловмисні програми з вимогою викупу як послуга: новий тип промислових кіберзлочинів

Дізнайтеся, як захистити свою організацію від зловмисних програм із вимогою викупу як послуги (RaaS) – тактика, яка набуває значної популярності у світі кіберзлочинності.
Усміхнена людина на червоно-білому фоні
Знайомтеся з експертами

Профіль експерта: Стів Ґінті

Експерт з аналізу кіберзагроз Стів Ґінті дає поради щодо протидії джерелам загроз і підтримання стану постійної готовності до небезпеки.
Людина в окулярах і смугастій сорочці
Знайомтеся з експертами

Експерт: Расс МакРі

Рас МакРі, партнер-директор з операцій Центру реагування на кіберзагрози Microsoft (ЦРКМ), розповідає про важливість хмарної безпеки та багатофакторної автентифікації (БФА) для захисту від кібератак.
Карта Європи з різними країнами/регіонами
Звіти аналітики

Спеціальний звіт: Україна

Російські джерела загроз неприховано здійснювали надзвичайно руйнівні кібератаки проти України, зокрема фішинг й інформаційну розвідку, і намагалися скомпрометувати державні джерела інформації.
Абстрактна графіка з концентричних кругів зеленого, жовтого й білого кольорів на сірому фоні.
Жінка читає книжку на шкіряному дивані в затишній вітальні.
Початок роботи

Приєднуйтеся до подій від Майкрософт

Здобувайте нові навички та досвід і створюйте спільноту завдяки подіям і можливостям для навчання від корпорації Майкрософт.
Жінка стоїть біля будівлі й читає щось на планшеті.
Поговоріть із нами

Приєднуйтеся до спільноти Microsoft Tech Community

Будьте на зв’язку з понад 60 000 учасників і переглядайте останні обговорення в спільноті про безпеку, дотримання вимог та ідентичності.

Підпишіться на Microsoft