Registrieren Sie sich jetzt, um sich das On-Demand-Webinar anzusehen, in dem Informationen aus dem Microsoft-Bericht über digitale Abwehr 2024 vorgestellt werden.
Bedrohungsakteure
Spotlight
Übersichtshilfe zu Erkenntnissen über Bedrohungsakteure
Microsoft Security verfolgt aktiv Bedrohungsakteure im Hinblick auf ihre Aktivitäten innerhalb beobachteter Nationalstaaten, im Bereich Ransomware und dem kriminellen Milieu. Die angeführten Erkenntnisse stellen die öffentlich zugänglichen Threat Intelligence-Forschungsbemühungen von Microsoft Security dar und fungieren als zentrales Verzeichnis für detaillierte Akteurprofile in den dazugehörigen Blogs.
Staatlich assoziiert
Russland-assoziierte Akteure versuchen in großem Stil, US-Wähler zu beeinflussen.
In einem Sonderbericht über Desinformationskampagnen im Cyberspace, welche die Präsidentschaftswahlen 2024 in den USA zum Ziel haben, beleuchtet Microsoft Threat Intelligence die russische Vorgehensweise, wie diese die öffentliche Meinung zu manipulieren und in politischen Kreisen Entzweiung zu erreichen sucht.
Aufkommende Bedrohungen
Threat Intelligence Review – das Jahr 2023: Zentrale Erkenntnisse und Entwicklungen
Es war ein beeindruckendes Jahr für Microsoft Threat Intelligence. Die schiere Menge an Bedrohungen und Angriffen, die durch die mehr als 65 Billionen täglich überwachten Signale aufgedeckt werden, hat uns viele Wendepunkte beschert. So können wir feststellen, dass sich vor allem die Art und Weise verändert hat, wie Bedrohungsakteure die Unterstützung von Nationalstaaten skalieren und für ihre Zwecke nutzen. Das letzte Jahr war […]
Business Intelligence-Berichte
Der Iran setzt vermehrt CyberDesinformationskampagnen zur Unterstützung der Hamas ein.
Erfahren Sie Details zu den iranischen CyberDesinformationskampagnen zur Unterstützung der Hamas in Israel. Erfahren Sie, wie Operationen sich in verschiedenen Phasen des Kriegs weiterentwickelt haben, und analysieren Sie die vier Kerneinflusstaktiken, -techniken und -verfahren (Tactics, Techniques and Procedures, TTPs), die der Iran am häufigsten einsetzt.
Aufkommende Bedrohungen
Gespeist aus Vertrauen: Social-Engineering-Betrug
Erkunden Sie eine digitale Landschaft im Wandel, in der Vertrauen gleichzeitig eine Währung und ein Sicherheitsrisiko ist. Untersuchen Sie die bei Cyberangriffen am häufigsten genutzten Social Engineering-Betrugsmaschen, und prüfen Sie Strategien, mit denen Sie Social Engineering-Bedrohungen identifizieren und neutralisieren können, die auf die Manipulation der menschlichen Natur abzielen.
Business Intelligence-Berichte
Russische Bedrohungsakteure wollen Kriegsmüdigkeit ausnutzen
Die russischen Cyber- und Beeinflussungsoperationen gehen weiter, während der Krieg in der Ukraine andauert. Microsoft Threat Intelligence informiert über die neuesten Cyberbedrohungen und Beeinflussungsaktivitäten der letzten sechs Monate.
Business Intelligence-Berichte
10 wichtige Erkenntnisse aus dem Microsoft-Bericht über digitale Abwehr 2023
Von immer raffinierteren staatlichen Bedrohungsakteuren bis hin zur Bedeutung von Partnerschaften beim Aufbau von Cyberresilienz – der Microsoft-Bericht über digitale Abwehr beleuchtet die neuesten Entwicklungen im Hinblick auf Bedrohungen und zeigt Chancen und Herausforderungen auf, denen wir uns alle stellen müssen.
Business Intelligence-Berichte
Digitale Bedrohungen aus Ostasien gewinnen an Reichweite und Effektivität
Informieren Sie sich über neue Trends in der sich ständig weiterentwickelnden Bedrohungslandschaft in Ostasien, wo China umfangreiche Cyber- und Einflusskampagnen durchführt, während die Cyberbedrohungen aus Nordkorea immer ausgefeilter werden.
Die Expertinnen und Experten treffen
An vorderster Front: Die Entschlüsselung der Taktiken und Techniken chinesischer Bedrohungsakteure
Die China-Expertinnen von Microsoft Threat Intelligence, Sarah Jones und Judy Ng, erörtern mit Sherrod DeGrippo, Microsoft Threat Intelligence Strategy Director, die geopolitische Lage und geben Ratschläge und Einblicke in Karrierechancen im Bereich der modernen Cybersicherheit.
Die Expertinnen und Experten treffen
Cyber Threat Intelligence im geopolitischen Kontext
Die Threat Intelligence-Expertin Fanta Orr erläutert, wie Threat Intelligence-Analysen dazu beitragen können, die Gründe hinter Cyberbedrohungen zu erkennen und Kunden besser zu schützen, die möglicherweise angreifbare Ziele darstellen.
Aufkommende Bedrohungen
7 neue Trends der hybriden Kriegsführung im russischen Cyberkrieg
Was man im zweiten Jahr von Russlands hybrider Kriegsführung in der Ukraine erwarten kann.
Praktische Cyberverteidigung
Einblicke in den Kampf gegen Hacker, die Krankenhäuser beeinträchtigt und Leben gefährdet haben
Werfen Sie einen Blick hinter die Kulissen einer gemeinsamen Operation von Microsoft, dem Softwarehersteller Fortra™ und Health-ISAC, in der infiltrierte Cobalt Strike-Server gestört wurden, um Cyberkriminellen das Fortkommen zu erschweren.
Unsere Experten
Expertenprofil: Justin Turner
Microsoft Threat Intelligence-Analyst Justin Turner beschreibt die drei permanenten Herausforderungen, die er im Laufe seiner Karriere im Bereich der Cybersicherheit festgestellt hat: Konfigurationsmanagement, Patchen und Gerätesichtbarkeit.
Business Intelligence-Berichte
Cyberbedrohungen zielen zunehmend auf die größten Veranstaltungen der Welt ab.
Komplexe Situationen mit vielen Angriffspunkten wie große Sportereignisse und weltweit bedeutsame Veranstaltungen bieten attraktive Gelegenheiten für Bedrohungsakteure, die daran interessiert sein könnten, Dienste in den Bereichen Reisen, Handel, Kommunikation, Notfall und weiteren zu beeinträchtigen. Erfahren Sie mehr darüber, wie die große externe Angriffsfläche der Infrastruktur von globalen Großveranstaltungen effektiv verwaltet und geschützt werden kann.
Aufkommende Bedrohungen
Cadet Blizzard erweist sich als neuer und eindeutiger russischer Bedrohungsakteur
Microsoft schreibt mehrere Kampagnen einem bestimmten staatlich finanzierten russischen Bedrohungsakteur zu, der als Cadet Blizzard nachverfolgt wird. Hierzu gehören der zerstörerische WhisperGate-Angriff, Entstellungen der ukrainischen Website, und die Hack-und-Leak-Front mit der Bezeichnung „Free Civilian“.
Aufkommende Bedrohungen
Volt Typhoon infiltriert kritische US-Infrastruktur mit LOTL-Techniken (Living off the Land)
Es wurde beobachtet, dass der vom chinesischen Staat finanzierte Bedrohungsakteur Volt Typhoon mit verdeckten Techniken auf kritische US-Infrastruktur abzielt, Spionage betreibt und sich in kompromittierten Umgebungen festsetzt.
Unsere Experten
Expertenprofil: Simeon Kakpovi
Erfahren Sie mehr darüber, wie iranische Bedrohungsakteure BEC-Angriffe einsetzen, um Ziele zu kompromittieren. Der Senior Analyst von Microsoft gibt in diesem Artikel über Cybersicherheit Einblicke in ihre Absichten und Taktiken. Lesen Sie weiter, um mehr zu erfahren
Business Intelligence-Berichte
Iran setzt für eine höhere Wirksamkeit auf CyberDesinformationskampagnen
Erfahren Sie, wie iranische Staatsakteure CyberDesinformationskampagnen verwenden, um geopolitische Änderungen anzutreiben. Erfahren Sie hier mehr über ihre Taktiken.
Cyberabwehr in der Praxis
Cyberkriminelle davon abhalten, Sicherheitstools zu missbrauchen
Microsoft, Fortra™ und das Health Information Sharing and Analysis Center tun sich zusammen, um durch technische und rechtliche Maßnahmen infiltrierte Legacy-Kopien von Cobalt Strike zu stören, die von Cyberkriminellen dazu verwendet werden, Malware inklusive Ransomware zu verbreiten.
Aufkommende Bedrohungen
Sicherheit ist nur so gut wie Ihre Threat Intelligence
Weitere Verstärkung ist eingetroffen. John Lambert, Threat Intelligence-Experte, erläutert, wie KI die Threat Intelligence-Community erweitert.
Business Intelligence-Berichte
Die Cyber- und Beeinflussungskampagnen im Krieg auf dem digitalen Schlachtfeld der Ukraine
Microsoft Threat Intelligence untersucht ein Jahr Cyber- und Beeinflussungsaktivitäten in der Ukraine, deckt neue Trends bei Cyberbedrohungen auf und zeigt, womit im zweiten Jahr des Krieges zu rechnen ist.
Business Intelligence-Berichte
Iran für Charlie Hebdo-Angriffe verantwortlich
Microsoft führt eine kürzlich stattgefundene Operation zum Zweck der Beeinflussung des französischen Magazins Charlie Hebdo auf einen iranischen staatlichen Akteur zurück.
Business Intelligence-Berichte
Microsoft-Bericht über digitale Abwehr für das Jahr 2022
In der Ausgabe 2022 des Microsoft-Berichts über digitale Abwehr beleuchten Microsoft Security-Experten die aktuelle Bedrohungslandschaft, und sie informieren über aufkommende Trends und historische Langzeitbedrohungen im Microsoft-Bericht über digitale Abwehr 2022.
Business Intelligence-Berichte
Microsoft-Bericht über digitale Abwehr 2021
Die Ausgabe 2021 des Microsoft-Berichts über digitale Abwehr stützt sich auf Erkenntnisse, Daten und weitere Informationen aus Billionen von täglichen Sicherheitssignalen aus dem gesamten Microsoft-Umfeld, einschließlich der Cloud, Endpunkte und Intelligent Edge.
Business Intelligence-Berichte
Microsoft-Bericht über digitale Abwehr 2020
Der Microsoft-Bericht über digitale Abwehr ist eine Neuauflage des seit 2005 jährlich erscheinenden Microsoft Security Intelligence Report (SIR).
Praktische Cyberverteidigung
Das ABC der Bedrohungssuche
Lesen Sie das ABC der Bedrohungssuche, um Tipps zu erhalten, wie Sie Cyberbedrohungen aufspüren, identifizieren und abwehren können, um Ihre Cyberresilienz zu stärken.
Aufkommende Bedrohungen
DDoS-Angriffe über die Feiertage und in der Urlaubszeit erfolgreich abwehren
Erfahren Sie, warum Kriminelle ihre DDoS-Aktivitäten über die Feiertage und in der Urlaubszeit verstärken und wie Sie Ihr Unternehmen schützen können.
Aufkommende Bedrohungen
Das besondere Sicherheitsrisiko von IoT-/OT-Geräten
Schützen Sie Ihre IoT-/OT-Geräte, indem Sie Sicherheitsrisiken für Netzwerke verringern und Cyberbedrohungen wie Ransomware und Bedrohungsakteure abwehren.
Unsere Experten
Expertenprofil: Emily Hacker
Emily Hacker, Threat Intelligence-Expertin, spricht über Ransomware-as-a-Service (RaaS) und erläutert, wie Pre-Ransomware-Vorfälle rechtzeitig abgewendet werden können.
Business Intelligence-Berichte
Wirtschaftserpressung
Ransomware ist eine der hartnäckigsten und am weitesten verbreiteten Cyberbedrohungen, die sich ständig weiterentwickelt. Hier ist ein Einblick in Ransomware als Dienst (Ransomware-as-a-Service, RaaS) – das neueste Cyberverbrechenstool.
Unsere Experten
Expertenprofil: Nick Carr
Nick Carr, Experte für Cyberverbrechen und die Bekämpfung von Ransomware, spricht über Trends im Bereich Ransomware und auch darüber, was getan werden kann, wenn Ihr Unternehmen von einem Ransomware-Vorfall betroffen ist.
Business Intelligence-Berichte
Verteidigung der Ukraine: Erste Lehren aus dem Cyberkrieg
Der Einsatz von Cyberangriffen und Einflussnahme im Cyberspace im Krieg zwischen Russland und der Ukraine.
Aufkommende Bedrohungen
Schützen Sie Ihr Unternehmen vor Ransomware
Leitfaden zum Schutz Ihres Unternehmens vor Ransomware.
Aufkommende Bedrohungen
Ransomware-as-a-Service: Das neue Gesicht des industrialisierten Cyberverbrechens
Entdecken Sie, wie Sie Ihr Unternehmen vor Ransomware-as-a-Service (RaaS) schützen können – einer Taktik, die in der Welt der Cyberkriminalität immer mehr an Bedeutung gewinnt.
Die Expertinnen und Experten treffen
Expertenprofil: Steve Ginty
Der Experte für Cyberbedrohungen, Steve Ginty, gibt Tipps, wie Sie sich gegen Bedrohungsakteure zur Wehr setzen und Ihre Cybersicherheit stärken können.
Unsere Experten
Expertenprofil: Russ McRee
Russ McCree: Partner Director, Operations im Microsoft Security Response Center (MSRC) spricht über die Bedeutung der Cloudsicherheit und Multi-Faktor-Authentifizierung (MFA) zum Schutz vor böswilligen Cyberangriffen.
Business Intelligence-Berichte
Sonderbericht: Ukraine
Russische Bedrohungsakteure haben zunehmend störende und sichtbare Cyberangriffe gegen die Ukraine gestartet, darunter Aktivitäten wie Phishing, Reconnaissance und Versuche, öffentliche Informationsquellen zu unterwandern.
Jetzt loslegen
An Microsoft Events teilnehmen
Erweitern Sie Ihre Kompetenzen, lernen Sie neue Fertigkeiten, und schaffen Sie eine Gemeinschaft mithilfe von Microsoft-Veranstaltungen und Lernmöglichkeiten.
Sprechen Sie mit uns
Treten Sie Microsofts Tech-Community bei
Bleiben Sie mit über 60,000 Mitgliedern in Verbindung, und sehen Sie sich die neuesten Community-Diskussionen zu Sicherheit, Compliance und Identität an.
Microsoft Security folgen