Tilmeld dig nu for at se on demand-webseminaret med indsigt fra Microsoft-rapporten over digitalt forsvar for 2024.
Trusselsaktører
Fremhævning
Værktøj til indsigt i trusselsaktører
Microsoft Security sporer aktivt trusselsaktører på tværs af observerede nation-stat-, ransomware- og kriminelle aktiviteter. Disse indsigter repræsenterer offentliggjorte aktiviteter fra Microsoft Securitys trusselsforskere og leverer et centralt katalog over aktørprofiler fra de refererede blogge
Nationalstat
Russisk-forbundne operatører tager del i store bestræbelser på at påvirke amerikanske vælgere
I en særlig rapport om påvirkende cyberhandlinger rettet mod det amerikanske præsidentvalg i 2024 undersøger Microsoft Threat Intelligence russiske kampagner, der har til formål at manipulere offentlighedens holdning og skabe politisk splid.
Nye trusler
2023 Threat Intelligence - et tilbageblik på året: Vigtige indsigter og udviklinger
Det har været et utroligt år for Microsoft Threat Intelligence. Alene mængden af trusler og angreb, der afsløres gennem de mere end 65 billioner signaler, vi overvåger dagligt, har givet os mange vendepunkter, især da vi bemærker et skift i, hvordan trusselsaktører skalerer og udnytter nation-stat-støtte. Det seneste år har [...]
Efterretningsrapporter
Iran øger antallet af cyberdrevne påvirkningsoperationer til støtte for Hamas
Find detaljerne om Irans cyberdrevne påvirkningsoperationer, der støtter Hamas i Israel. Find ud af, hvordan operationerne har bevæget sig gennem krigens forskellige faser, og undersøg de fire påvirkningstaktikker, -teknikker og -procedurer (TTP'er), som Iran foretrækker.
Nye trusler
Lever af tillidsøkonomien: social engineering-svindel
Udforsk et digitalt landskab under udvikling, hvor tillid både er en valuta og en sårbarhed. Opdag de social engineering-svindeltaktikker, som cyberangribere bruger mest, og gennemse strategier, der kan hjælpe dig med at identificere og udmanøvrere social engineering-trusler, der er designet til at manipulere den menneskelige natur.
Efterretningsrapporter
Russiske trusselsaktører forbereder sig på at udnytte krigstræthed
Russiske cyber- og påvirkningsoperationer fortsætter, mens krigen i Ukraine fortsætter. Microsoft Threat Intelligence beskriver de seneste cybertrusler og påvirkningsaktiviteter i løbet af de sidste seks måneder.
Efterretningsrapporter
10 vigtige indsigter fra Microsoft-rapporten over digitalt forsvar 2023
Microsoft-rapporten over digitalt forsvar afslører den seneste indsigt i trusselslandskabet og gennemgår de muligheder og udfordringer, vi alle står over for, fra nation-staters stadig mere avancerede trusselsaktører til styrken ved partnerskaber i opbygningen af cyberrobusthed.
Efterretningsrapporter
Digitale trusler fra Det østlige Asien vokser i omfang og effektivitet
Dyk ned i og udforsk nye tendenser i Det østlige Asiens trusselslandskab, hvor Kina udfører både omfattende cyber- og påvirkningsoperationer (IO), mens nordkoreanske cybertrusselsaktører udviser voksende raffinement.
Mød eksperterne
På frontlinjen: Afkodning af kinesiske trusselsaktørers taktikker og teknikker
Microsoft Threat Intelligence's Kina-eksperter, Sarah Jones og Judy Ng, beretter sammen med Microsoft Threat Intelligence's strategidirektør, Sherrod DeGrippo, om det geopolitiske landskab, samtidig med, at de giver råd og indsigt om moderne cybersikkerhedskarrierer.
Mød eksperterne
Sæt oplysninger om trusler ind i en geopolitisk kontekst
Ekspert i oplysninger om trusler, Fanta Orr, forklarer, hvordan analyse af oplysninger om trusler afdækker, hvad der ligger bag cybertrusselsaktivitet og hjælper med bedre at beskytte kunder, der kan være sårbare mål.
Nye trusler
7 tendenser inden for hybrid krigsførelse, der er opstået af Ruslands cyberkrig
Hvad kan jeg forvente af det andet år med Ruslands hybridkrig i Ukraine.
Praktisk cyberforsvar
Få indblik i kampen mod hackere, der forstyrrede hospitaler og bragte liv i fare
Gå bag kulisserne i en fælles operation mellem Microsoft, softwareproducenten Fortra™ og Health-ISAC for at forstyrre brudte Cobalt Strike-servere og gøre det sværere for cyberkriminelle at operere.
Mød eksperterne
Ekspertprofil: Justin Turner
Microsofts analytiker af trusselsefterretninger, Justin Turner, beskriver de tre vedvarende udfordringer, han har set gennem sin cybersikkerhedskarriere: konfigurationsstyring, opdatering og enhedssynlighed.
Efterretningsrapporter
Cybertrusler retter sig i stigende grad mod verdens største begivenhedsscener
Komplekse og målrige store sportsbegivenheder og verdenskendte aktiviteter giver trusselsaktører mulighed for at forstyrre rejser, handel, kommunikation og nødtjenester med mere. Få mere at vide om, hvordan du håndterer den enorme, eksterne angrebsoverflade og forsvarer infrastrukturer til verdensbegivenheder
Nye trusler
Cadet Blizzard træder frem som en ny og anderledes russisk trusselsaktør
Microsoft tilskriver flere kampagner til en bestemt russisk statssponsoreret trusselsaktør, der spores som Cadet Blizzard, herunder det destruktive WhisperGate-angreb, skændsel af ukrainske websteder og hack-and-leak-fronten "Free Civilian".
Nye trusler
Volt Typhoon retter sig mod USA's kritiske infrastruktur med teknikker med eksisterende værktøjer i systemet
Den kinesiske statssponsorerede trusselsaktør, Volt Typhoon, er blevet observeret i at bruge diskrete teknikker for at ramme USA's kritiske infrastruktur, udføre e-spionage og hvile i kompromitterede miljøer.
Mød eksperterne
Ekspertprofil: Simeon Kakpovi
Find ud af, hvordan iranske trusselsaktører bruger BEC-angreb til at kompromittere mål. Microsofts senioranalytiker deler indsigt om deres motivationer og taktikker i denne artikel om cybersikkerhed. Læs videre for at få mere at vide
Efterretningsrapporter
Iran gør brug af cyberdrevne påvirkningsoperationer for større effekt
Find ud af, hvordan statsaktører bruger cyberdrevne påvirkningsoperationer til at fremme geopolitisk forandring. Læs mere om deres taktikker her.
Praktisk cyberforsvar
Vi hindrer cyberkriminelle i at misbruge sikkerhedsværktøjer
Microsoft, Fortra™ og Health Information Sharing and Analysis Center samarbejder om at skride til teknisk og juridisk handling for at forstyrre "brudte" ældre kopier af Cobalt Strike, som bruges af cyberkriminelle til at distribuere malware, herunder ransomware
Nye trusler
Sikkerheden er ikke bedre end dine oplysninger om trusler
Flere forstærkninger er ankommet. John Lambert, trusselsefterretningsleder, forklarer, hvordan kunstig intelligens forbedrer community'et for trusselsefterretning.
Efterretningsrapporter
Cyber- og påvirkningsoperationer i krigen på Ukraines digitale slagmark
Microsoft Threat Intelligence undersøger et år med cyber- og påvirkningsoperationer i Ukraine, afdækker nye tendenser inden for cybertrusler, og hvad vi kan forvente, når krigen går ind i sit andet år.
Efterretningsrapporter
Iran er ansvarlig for Charlie Hebdo-angreb
Microsoft tilskriver en nylig påvirkningsoperation, der rettede sig mod det franske magasin, Charlie Hebdo, til en iransk nation-stat-aktør.
Efterretningsrapporter
Microsoft-rapport over digitalt forsvar 2022
I 2022-udgaven af Microsoft-rapporten over digitalt forsvar, kaster Microsofts sikkerhedseksperter lys over nutidens trusselslandskab og giver indblik i fremspirende tendenser samt historisk vedvarende trusler, i Microsoft-rapporten over digitalt forsvar fra 2022.
Efterretningsrapporter
Microsoft-rapport over digitalt forsvar 2021
2021-udgaven af Microsoft-rapporten over digitalt forsvar bygger på indsigter, data med mere fra billioner af daglige sikkerhedssignaler fra hele Microsoft, herunder cloudmiljøet, slutpunkter og det intelligente grænsemiljø.
Efterretningsrapporter
Microsoft-rapport over digitalt forsvar 2020
Vi introducerer Microsoft-rapporten over digitalt forsvar – en gentænkning af de årlige Microsoft-rapport om efterretninger (SIR), som er udgivet siden 2005.
Praktisk cyberforsvar
Det grundlæggende ved jagt på trusler
Udforsk guiden Det grundlæggende ved jagt på trusler for at få tip om at jage, identificere og imødekomme cybertrusler som en hjælp til at blive mere cyberrobust.
Nye trusler
Sådan beskytter du dig selv mod DDoS-angreb omkring jul
Se, hvad der får kriminelle til at intensivere DDoS-aktiviteten omkring juletid, og lær, hvad du kan gøre for at medvirke til at beskytte din organisation.
Nye trusler
Den unikke sikkerhedsrisiko for IoT/OT-enheder
Beskyt dine IoT/OT-enheder ved at mindske netværkssårbarheder og forsvare dig mod cybertrusler som ransomware og trusselsaktører.
Mød eksperterne
Ekspertprofil: Emily Hacker
Emily Hacker, ekspert i trusselsefterretning, taler om ransomware-as-a-service (RaaS), og hvordan man registrerer hændelser før ransomware, før det er for sent.
Efterretningsrapporter
Afpresningsøkonomi
Ransomware, en af de mest vedholdende og gennemgribende cybertrusler, fortsætter med at udvikle sig. Her er et dybdegående kig på ransomware as a service (Raas), det seneste værktøj inden for cyberkriminalitet.
Mød eksperterne
Ekspertprofil: Nick Carr
Nick Carr, ekspert i cyberkriminalitet og bekæmpelse af ransomware, fortæller om tendenser inden for ransomware, og hvad du kan gøre, hvis din organisation bliver ramt af en ransomware-hændelse.
Efterretningsrapporter
Beskyttelse af Ukraine: Tidlige erfaringer fra cyberkrigen
Sådan bruges cyberangreb og cyber-påvirkningsoperationer i krigen mellem Rusland og Ukraine.
Nye trusler
Beskyt din organisation mod ransomware
Vejledning til at beskytte din organisation mod ransomware.
Nye trusler
Ransomware as a service: Den industrialiserede cyberkriminalitets nye ansigt
Find ud af, hvordan du beskytter din organisation mod Ransomware as a service (RaaS), en taktik, der for alvor er ved at vinde indpas i cyberkriminalitetens verden.
Mød eksperterne
Ekspertprofil: Steve Ginty
Steve Ginty, ekspert i efterretninger om cybertrusler, giver tips til, hvad du kan gøre for at bekæmpe trusselsaktører og opretholde parathed inden for cybersikkerhed.
Mød eksperterne
Ekspertprofil: Russ McRee
Russ McCree: Partner Director, Operations; Microsoft Security Response Center (MSRC) taler om vigtigheden af cloudsikkerhed og multifaktorgodkendelse (MFA) til at hjælpe med at beskytte sig mod skadelige cyberangreb.
Efterretningsrapporter
Specialrapport: Ukraine
Russiske trusselsaktører har lanceret stadigt mere forstyrrende og synlige cyberangreb mod Ukraine og har inkluderet aktiviteter som phishing, rekognoscering og forsøg på at kompromittere offentlige informationskilder.
Start her
Deltag i Microsoft-begivenheder
Udvid din ekspertise, lær nye færdigheder, og opbyg et fællesskab med Microsofts arrangementer og læringsmuligheder.
Tal med os
Deltag i Microsofts tech-community
Hold kontakten med mere end 60.000 medlemmer, og se de seneste samtaler om sikkerhed, overholdelse af regler og standarder og identitet i community'et.
Følg Microsoft Security