Нові загрози
Звіт про цифровий захист Microsoft
10 основних аналітичних висновків зі Звіту про цифровий захист Microsoft 2023
Атаки джерел загроз національного рівня стають заплутанішими й майстернішими, а фахівці з безпеки об’єднують зусилля для посилення кіберстійкості – Звіт про цифровий захист Microsoft наводить останні тенденції у світі кіберзлочинів і висвітлює можливості й виклики, які перед нами постали
Загрози національного рівня
Сім нових тенденцій у засобах гібридної війни, яку веде Росія
Чого можна очікувати протягом другого року гібридної війни, яку Росія веде проти України.
Джерело загрози
Cadet Blizzard – нове джерело загроз із Росії
Корпорація Майкрософт пов’язує декілька кампаній із відомим джерелом загрози під назвою Cadet Blizzard, яке отримує фінансування від уряду Росії, зокрема руйнівну атаку за допомогою програмного забезпечення WhisperGate, пошкодження українських веб-сайтів і операції групи "Free Civilian" зі зламу та зливання даних.
LOTL-атаки
LOTL-атаки групи Volt Typhoon на критичну інфраструктуру США
Спонсороване китайською державою джерело загрози Volt Typhoon використовувало методи непомітності, щоб атакувати критичну інфраструктуру США, здійснювати шпигунство та проникати в уражені середовища.
Вектори атаки
Анатомія сучасних векторів атак
Щоб справлятися зі складними векторами атак, організації повинні сформувати комплексний підхід до захищеності. У цьому звіті для шести основних векторів атак показано, як правильна аналітика загроз допомагає схилити шальки терезів на бік тих, хто захищається.
ШІ
Надійний захист напряму залежить від аналізу кіберзагроз
Нові допоміжні засоби. Джон Ламберт, керівник із питань аналізу кіберзагроз, пояснює, як ШІ покращує спільноту аналізу загроз.
Джерело загрози
Використання MagicWeb: розслідування однієї із найновіших атак групи NOBELIUM
Погляньте зсередини на те, як фахівці Аналізу загроз Microsoft розслідували цю небачену досі атаку. Дізнайтеся про перебіг атаки, перегляньте відомості про реагування на неї в реальному часі й підготуйте власні стратегії, щоб запобігти подібним загрозам.
Загрози національного рівня
Іран відповідальний за атаки на Charlie Hebdo
Згідно з даними корпорації Майкрософт, нещодавню операцію впливу, спрямовану проти французького журналу Charlie Hebdo, було здійснено іранським кіберугрупуванням NEPTUNIUM.
DDoS
Захист від DDoS-атак у період свят: ваш посібник із безпеки
Дізнайтеся причини сплеску розподілених атак на відмову в обслуговуванні (DDoS) у період між Чорною п’ятницею та Новим роком, а також поради із захисту своєї організації.
DDoS
Захист від DDoS-атак під час свят
Це сезон розподілених атак типу "відмова в обслуговуванні" (DDoS). Дізнайтеся, що спонукає зловмисників посилювати DDoS-атаки під час свят і що ви можете зробити для захисту своєї організації.
ІТ/IoT
Збільшення кількості кіберзагроз у відповідь на розвиток Інтернету речей і операційних технологій
У нашому останньому звіті ми досліджуємо, як розширення можливостей підключення до Інтернету речей та операційних технологій призводить до появи дедалі серйозніших уразливостей, якими можуть скористатись організовані джерела кіберзагроз.
Операції з кібервпливу
Пропаганда в епоху цифрових технологій: як операції з кібервпливу руйнують довіру"
Ознайомтеся зі світом операцій із кібервпливу, у якому національні держави поширюють пропаганду з метою дискредитації достовірної інформації, необхідної для процвітання демократії.
Кіберзлочин
Хвилина кіберзагроз: огляд масштабу й області дії світової кіберзлочинності за 60 секунд
Під час кібератак важлива кожна секунда. Щоб продемонструвати оцінювання масштабу й наслідків глобальних кіберзлочинів, ми зібрали річні дослідження з питань кібербезпеки у підсумку, на ознайомлення з яким вас знадобиться лише одна хвилина.
Зловмисні програми з вимогою викупу
Захист організації від зловмисних програм із вимогою викупу
Дізнайтеся більше про хакерів, які виконують операції зі зловмисними програмами з вимогою викупу в межах тіньової економіки. Ми допоможемо вам зрозуміти цілі й механізми атак зловмисних програм із вимогою викупу та надамо практичні поради щодо захисту від них, а також щодо резервного копіювання й відновлення файлів.
Зловмисні програми з вимогою викупу
Зловмисні програми з вимогою викупу як послуга: новий тип кіберзлочинів в індустріальному світі
Нова бізнес-модель кіберзлочинів – атаки під керівництвом людини – орієнтована на зловмисників із різними навичками.
Вектори атак
Анатомія векторів зовнішніх атак
Системи кібербезпеки у світі розвиваються, адже дедалі більше організацій переміщає дані в хмари й переходить на децентралізовані методи роботи. Сьогодні вектори зовнішніх атак включають кілька хмар, складні цифрові ланцюги постачання та великі сторонні екосистеми.
Початок роботи
Приєднуйтеся до Події Microsoft
Здобувайте нові навички та досвід і створюйте спільноту завдяки службі "Події Microsoft" і можливостям для навчання.
Поговоріть із нами
Підпишіться на Microsoft