Trace Id is missing
Et netværk af lys og prikker
Fremhævning

Værktøj til indsigt i trusselsaktører

Microsoft Security sporer aktivt trusselsaktører på tværs af observerede nation-stat-, ransomware- og kriminelle aktiviteter. Disse indsigter repræsenterer offentliggjorte aktiviteter fra Microsoft Securitys trusselsforskere og leverer et centralt katalog over aktørprofiler fra de refererede blogge
En hvid boks med en blå og sort stribe, et flag og teksten 2024 US Election Russia Update.
Nationalstat

Russisk-forbundne operatører tager del i store bestræbelser på at påvirke amerikanske vælgere

I en særlig rapport om påvirkende cyberhandlinger rettet mod det amerikanske præsidentvalg i 2024 undersøger Microsoft Threat Intelligence russiske kampagner, der har til formål at manipulere offentlighedens holdning og skabe politisk splid.
En rød cirkel på himlen
Nye trusler

2023 Threat Intelligence - et tilbageblik på året: Vigtige indsigter og udviklinger

Det har været et utroligt år for Microsoft Threat Intelligence. Alene mængden af trusler og angreb, der afsløres gennem de mere end 65 billioner signaler, vi overvåger dagligt, har givet os mange vendepunkter, især da vi bemærker et skift i, hvordan trusselsaktører skalerer og udnytter nation-stat-støtte. Det seneste år har [...]
En gruppe personer med en megafon
Efterretningsrapporter

Iran øger antallet af cyberdrevne påvirkningsoperationer til støtte for Hamas

Find detaljerne om Irans cyberdrevne påvirkningsoperationer, der støtter Hamas i Israel. Find ud af, hvordan operationerne har bevæget sig gennem krigens forskellige faser, og undersøg de fire påvirkningstaktikker, -teknikker og -procedurer (TTP'er), som Iran foretrækker.
En silhuet af en person med en mobiltelefon
Nye trusler

Lever af tillidsøkonomien: social engineering-svindel

Udforsk et digitalt landskab under udvikling, hvor tillid både er en valuta og en sårbarhed. Opdag de social engineering-svindeltaktikker, som cyberangribere bruger mest, og gennemse strategier, der kan hjælpe dig med at identificere og udmanøvrere social engineering-trusler, der er designet til at manipulere den menneskelige natur.
En computerskærm med ikoner og symboler
Efterretningsrapporter

Russiske trusselsaktører forbereder sig på at udnytte krigstræthed

Russiske cyber- og påvirkningsoperationer fortsætter, mens krigen i Ukraine fortsætter. Microsoft Threat Intelligence beskriver de seneste cybertrusler og påvirkningsaktiviteter i løbet af de sidste seks måneder.
En blå og sort baggrund med teksten: 10 vigtige indsigter
Efterretningsrapporter

10 vigtige indsigter fra Microsoft-rapporten over digitalt forsvar 2023

Microsoft-rapporten over digitalt forsvar afslører den seneste indsigt i trusselslandskabet og gennemgår de muligheder og udfordringer, vi alle står over for, fra nation-staters stadig mere avancerede trusselsaktører til styrken ved partnerskaber i opbygningen af cyberrobusthed.
En person sidder i en sækkestol med en computer
Efterretningsrapporter

Digitale trusler fra Det østlige Asien vokser i omfang og effektivitet

Dyk ned i og udforsk nye tendenser i Det østlige Asiens trusselslandskab, hvor Kina udfører både omfattende cyber- og påvirkningsoperationer (IO), mens nordkoreanske cybertrusselsaktører udviser voksende raffinement.
En person med sort hår og sikkerhedsikoner
Mød eksperterne

På frontlinjen: Afkodning af kinesiske trusselsaktørers taktikker og teknikker

Microsoft Threat Intelligence's Kina-eksperter, Sarah Jones og Judy Ng, beretter sammen med Microsoft Threat Intelligence's strategidirektør, Sherrod DeGrippo, om det geopolitiske landskab, samtidig med, at de giver råd og indsigt om moderne cybersikkerhedskarrierer.
En person, der smiler på et billede
Mød eksperterne

Sæt oplysninger om trusler ind i en geopolitisk kontekst

Ekspert i oplysninger om trusler, Fanta Orr, forklarer, hvordan analyse af oplysninger om trusler afdækker, hvad der ligger bag cybertrusselsaktivitet og hjælper med bedre at beskytte kunder, der kan være sårbare mål.
En scanning af et fingeraftryk på en blå baggrund
Nye trusler

7 tendenser inden for hybrid krigsførelse, der er opstået af Ruslands cyberkrig

Hvad kan jeg forvente af det andet år med Ruslands hybridkrig i Ukraine.
En gruppe personer, der sidder ved et bord
Praktisk cyberforsvar

Få indblik i kampen mod hackere, der forstyrrede hospitaler og bragte liv i fare

Gå bag kulisserne i en fælles operation mellem Microsoft, softwareproducenten Fortra™ og Health-ISAC for at forstyrre brudte Cobalt Strike-servere og gøre det sværere for cyberkriminelle at operere.
En person, der står foran en hvid pil
Mød eksperterne

Ekspertprofil: Justin Turner

Microsofts analytiker af trusselsefterretninger, Justin Turner, beskriver de tre vedvarende udfordringer, han har set gennem sin cybersikkerhedskarriere: konfigurationsstyring, opdatering og enhedssynlighed.
Et nærbillede af en tennisbane
Efterretningsrapporter

Cybertrusler retter sig i stigende grad mod verdens største begivenhedsscener

Komplekse og målrige store sportsbegivenheder og verdenskendte aktiviteter giver trusselsaktører mulighed for at forstyrre rejser, handel, kommunikation og nødtjenester med mere. Få mere at vide om, hvordan du håndterer den enorme, eksterne angrebsoverflade og forsvarer infrastrukturer til verdensbegivenheder
Et sløret billede af et sekskantet mønster
Nye trusler

Cadet Blizzard træder frem som en ny og anderledes russisk trusselsaktør

Microsoft tilskriver flere kampagner til en bestemt russisk statssponsoreret trusselsaktør, der spores som Cadet Blizzard, herunder det destruktive WhisperGate-angreb, skændsel af ukrainske websteder og hack-and-leak-fronten "Free Civilian".
Personer, der går foran en hvid bygning
Nye trusler

Volt Typhoon retter sig mod USA's kritiske infrastruktur med teknikker med eksisterende værktøjer i systemet

Den kinesiske statssponsorerede trusselsaktør, Volt Typhoon, er blevet observeret i at bruge diskrete teknikker for at ramme USA's kritiske infrastruktur, udføre e-spionage og hvile i kompromitterede miljøer.
En person i et jakkesæt
Mød eksperterne

Ekspertprofil: Simeon Kakpovi

Find ud af, hvordan iranske trusselsaktører bruger BEC-angreb til at kompromittere mål. Microsofts senioranalytiker deler indsigt om deres motivationer og taktikker i denne artikel om cybersikkerhed. Læs videre for at få mere at vide
En computerskærm med sikkerhedsnøgle og en person
Efterretningsrapporter

Iran gør brug af cyberdrevne påvirkningsoperationer for større effekt

Find ud af, hvordan statsaktører bruger cyberdrevne påvirkningsoperationer til at fremme geopolitisk forandring. Læs mere om deres taktikker her.
Et skærmbillede af de grundlæggende ikoner på en mobiltelefon
Praktisk cyberforsvar

Vi hindrer cyberkriminelle i at misbruge sikkerhedsværktøjer

Microsoft, Fortra™ og Health Information Sharing and Analysis Center samarbejder om at skride til teknisk og juridisk handling for at forstyrre "brudte" ældre kopier af Cobalt Strike, som bruges af cyberkriminelle til at distribuere malware, herunder ransomware
Et blåt skjold med en hvid hængelås på
Nye trusler

Sikkerheden er ikke bedre end dine oplysninger om trusler

Flere forstærkninger er ankommet. John Lambert, trusselsefterretningsleder, forklarer, hvordan kunstig intelligens forbedrer community'et for trusselsefterretning.
En computerskærm med ikoner af servere og skjold
Efterretningsrapporter

Cyber- og påvirkningsoperationer i krigen på Ukraines digitale slagmark

Microsoft Threat Intelligence undersøger et år med cyber- og påvirkningsoperationer i Ukraine, afdækker nye tendenser inden for cybertrusler, og hvad vi kan forvente, når krigen går ind i sit andet år.
Et netværk af lys og prikker
Efterretningsrapporter

Iran er ansvarlig for Charlie Hebdo-angreb

Microsoft tilskriver en nylig påvirkningsoperation, der rettede sig mod det franske magasin, Charlie Hebdo, til en iransk nation-stat-aktør.
Et blåt, gråt og grønt cirkulært mønster
Efterretningsrapporter

Microsoft-rapport over digitalt forsvar 2022

I 2022-udgaven af Microsoft-rapporten over digitalt forsvar, kaster Microsofts sikkerhedseksperter lys over nutidens trusselslandskab og giver indblik i fremspirende tendenser samt historisk vedvarende trusler, i Microsoft-rapporten over digitalt forsvar fra 2022.
Efterretningsrapporter

Microsoft-rapport over digitalt forsvar 2021

2021-udgaven af Microsoft-rapporten over digitalt forsvar bygger på indsigter, data med mere fra billioner af daglige sikkerhedssignaler fra hele Microsoft, herunder cloudmiljøet, slutpunkter og det intelligente grænsemiljø.
En lilla og sort prikket baggrund
Efterretningsrapporter

Microsoft-rapport over digitalt forsvar 2020

Vi introducerer Microsoft-rapporten over digitalt forsvar – en gentænkning af de årlige Microsoft-rapport om efterretninger (SIR), som er udgivet siden 2005.
Et logo med ABC-bogstaver og pile
Praktisk cyberforsvar

Det grundlæggende ved jagt på trusler

Udforsk guiden Det grundlæggende ved jagt på trusler for at få tip om at jage, identificere og imødekomme cybertrusler som en hjælp til at blive mere cyberrobust.
Et skjold med mønter og en vind
Nye trusler

Sådan beskytter du dig selv mod DDoS-angreb omkring jul

Se, hvad der får kriminelle til at intensivere DDoS-aktiviteten omkring juletid, og lær, hvad du kan gøre for at medvirke til at beskytte din organisation.
En computerskærm med ikoner og en telefon
Nye trusler

Den unikke sikkerhedsrisiko for IoT/OT-enheder

Beskyt dine IoT/OT-enheder ved at mindske netværkssårbarheder og forsvare dig mod cybertrusler som ransomware og trusselsaktører.
En person i en sort skjorte
Mød eksperterne

Ekspertprofil: Emily Hacker

Emily Hacker, ekspert i trusselsefterretning, taler om ransomware-as-a-service (RaaS), og hvordan man registrerer hændelser før ransomware, før det er for sent.
En gul og hvid cirkel med farverige prikker
Efterretningsrapporter

Afpresningsøkonomi

Ransomware, en af de mest vedholdende og gennemgribende cybertrusler, fortsætter med at udvikle sig. Her er et dybdegående kig på ransomware as a service (Raas), det seneste værktøj inden for cyberkriminalitet.
En person, der smiler til kameraet
Mød eksperterne

Ekspertprofil: Nick Carr

Nick Carr, ekspert i cyberkriminalitet og bekæmpelse af ransomware, fortæller om tendenser inden for ransomware, og hvad du kan gøre, hvis din organisation bliver ramt af en ransomware-hændelse.
Efterretningsrapporter

Beskyttelse af Ukraine: Tidlige erfaringer fra cyberkrigen

Sådan bruges cyberangreb og cyber-påvirkningsoperationer i krigen mellem Rusland og Ukraine.
En person, der kigger på computerskærme
Nye trusler

Beskyt din organisation mod ransomware

Vejledning til at beskytte din organisation mod ransomware.
En rød og hvid pil på en grå og rød baggrund
Nye trusler

Ransomware as a service: Den industrialiserede cyberkriminalitets nye ansigt

Find ud af, hvordan du beskytter din organisation mod Ransomware as a service (RaaS), en taktik, der for alvor er ved at vinde indpas i cyberkriminalitetens verden.
En person, der smiler, står foran en rød og hvid baggrund
Mød eksperterne

Ekspertprofil: Steve Ginty

Steve Ginty, ekspert i efterretninger om cybertrusler, giver tips til, hvad du kan gøre for at bekæmpe trusselsaktører og opretholde parathed inden for cybersikkerhed.
En person med briller og stribet skjorte
Mød eksperterne

Ekspertprofil: Russ McRee

Russ McCree: Partner Director, Operations; Microsoft Security Response Center (MSRC) taler om vigtigheden af cloudsikkerhed og multifaktorgodkendelse (MFA) til at hjælpe med at beskytte sig mod skadelige cyberangreb.
Et kort over Europa med forskellige lande/områder
Efterretningsrapporter

Specialrapport: Ukraine

Russiske trusselsaktører har lanceret stadigt mere forstyrrende og synlige cyberangreb mod Ukraine og har inkluderet aktiviteter som phishing, rekognoscering og forsøg på at kompromittere offentlige informationskilder.
Abstrakt grafik af koncentriske cirkler i grøn, gul og hvid på en grå baggrund.
Kvinde, der læser en bog på en lædersofa i en hyggelig stue.
Start her

Deltag i Microsoft-begivenheder

Udvid din ekspertise, lær nye færdigheder, og opbyg et fællesskab med Microsofts arrangementer og læringsmuligheder.
En kvinde læser fra en tablet, mens hun står uden for en bygning.
Tal med os

Deltag i Microsofts tech-community

Hold kontakten med mere end 60.000 medlemmer, og se de seneste samtaler om sikkerhed, overholdelse af regler og standarder og identitet i community'et.

Følg Microsoft Security