Rekisteröidy nyt ja katso Microsoftin vuoden 2024 digitaalisen suojauksen raportin analysointiverkkoseminaarin tallenne.
Tutustu asiantuntijoihin
Tekoäly
Suojautuminen SIM-kortin vaihdolta, tekoälypohjaiselta käyttäjän manipuloinnilta
Black Hat 2024:n haastattelussa Sherrod DeGrippo kertoo uusimmista uhkatrendeistä, kuten tekoälyn roolista tietoverkkorikosten taktiikoiden kiihdyttimenä, jotta organisaatiot voivat parantaa resilienssiään.
Verkkopetos
Tutustu Storm-0539:n lahjakorttipetoksia jäljittäviin asiantuntijoihin
Yhteenveto: Microsoft Threat Intelligence -analyytikot Alison Ali, Waymon Ho ja Emiel Haeghebaert, joilla on taustaa kansainvälisistä suhteista, liittovaltion lainvalvonnasta, turvallisuudesta ja valtionhallinnosta, tarjoavat ainutlaatuista osaamista maksukorttivarkauksiin ja lahjakorttipetoksiin erikoistuneen Storm-0539:n jäljittämiseksi.
Tekoäly
Asiantuntijan profiili: Homa Hayatyfar
Homa Hayatyfar (Principal Data & Applied Science Manager) kertoo puolustuksen vahvistamisesta koneoppimismallien avulla – tämä on vain yksi monista tavoista, joilla tekoäly muokkaa tietoturvaa.
Valtioiden tukemat
Etulinjassa: Yksityiskohtia kiinalaisten uhkaavien toimijoiden taktiikoista ja tekniikoista
Microsoft Threat Intelligencen Kiina-asiantuntijat Sarah Jones ja Judy Ng keskustelevat Microsoft Threat Intelligencen strategiajohtaja Sherrod DeGrippon kanssa geopoliittisesta toimintaympäristöstä ja antavat samalla neuvoja ja näkemyksiä nykyaikaisista kyberturvallisuusurista.
Toimitusketju
Alan asiantuntija kertoo teollisuuden tietoturvasta
Alan asiantuntija Myrna Soto käsittelee teollisuuden kyberturvallisuuden tilaa ja kertoo sektorin nousevista riskeistä ja mahdollisuuksista, tulevista lainsäädännön kehityssuunnista sekä parhaista käytännöistä puolustuksen vahvistamiseen.
Valtioiden tukemat
Kyberuhkatietojen asettaminen geopoliittiseen kontekstiin
Uhkatietoasiantuntija Fanta Orr kertoo, miten uhkatietoanalyysi auttaa selvittämään syitä kyberuhkien takana ja suojaamaan paremmin asiakkaita, jotka saattavat olla haavoittuvia kohteita.
Uhkaava toimija
Asiantuntijan profiili: Justin Turner
Microsoft Security Researchin Principal Group Manager Justin Turner kuvailee kolmea pysyvää haastetta, joita hän on nähnyt koko kyberturvauransa ajan: määritysten hallinta, korjaustiedostojen asentaminen ja laitteiden näkyvyys.
Monimenetelmäinen todentaminen
Asiantuntijan profiili: Dustin Duran
Uhkatietämyksen asiantuntija Dustin Duran kertoo, miten hänen tiiminsä omaksuu uhkaavan toimijan ajattelutavan ymmärtääkseen vastustajia ja auttaakseen pitämään asiakasorganisaatiot ja tietoturvakeskukset turvassa.
Uhkaava toimija
Iranilaisten uhkaavien toimijoiden asiantuntijan Simeon Kakpovin mietteitä
Senior Threat Intelligence Analyst Simeon Kakpovi puhuu seuraavan sukupolven kyberpuolustajien kouluttamisesta ja iranilaisten uhkaavien toimijoiden sitkeyden voittamisesta.
IoT/OT
Threat Intelligence, Head of IoT/OT Security Research David Atch
Uusimmassa asiantuntijaprofiilissa keskustelimme Microsoftin IoT/OT-tietoturvatutkimuksen johtajan, David Atchin, kanssa IoT/OT-yhteyksien nousevista tietoturvariskeistä.
Käyttäjän manipulointi
Tutustu siihen, miten kyberrikolliset toteuttavat hyökkäyksiä käyttäjien manipuloinnin kaltaisilla taktiikoilla
DCU:n (Microsoft Digital Crimes Unit) Matt Lundy kuvailee, miten Identity and Platform Enforcement -tiimin asiantuntijat pitävät asiakkaat turvassa uhkilta, kuten kiristysohjelmilta, yrityssähköpostin vaarantumiselta sekä vääriltä toimialueilta.
Kiristysohjelmat
Threat Intelligence -asiantuntija Emily Hacker
Uhkatietoanalyytikko Emily Hacker kertoo, miten hänen tiiminsä pysyy muuttuvan Kiristysohjelma palveluna -ympäristön edellä ja minkälaisten toimien avulla he saavat kiinni kiristysohjelmatoimijoita aikaisessa vaiheessa.
Kiristysohjelmat
Kulissien takana tietoverkkorikosten ja kiristysohjelmien torjunnan asiantuntija Nick Carrin kanssa
Nick Carr, Microsoft Threat Intelligence Center -keskuksen tietoverkkorikostietojen tiiminvetäjä, kertoo kiristysohjelmien trendeistä, selittää Microsoftin toimet asiakkaiden suojaamiseksi kiristysohjelmilta ja kuvailee organisaatioiden toimia tilanteessa, jossa niihin on kohdistunut hyökkäys.
Uhkaava toimija
Asiantuntijan profiili: Steve Ginty Kulissien takana Microsoftin uhkatietämyksen asiantuntijan kanssa
Steve Ginty, Microsoftin kybertietämyksen johtaja, kertoo ulkoisen hyökkäyspinnan tuntemisen tärkeydestä, antaa vinkkejä tehokkaaseen suojausvalmiuteen ja toteaa tärkeimmän toimen, johon voit ryhtyä suojataksesi itseäsi verkon uhkaavilta toimijoilta.
Monimenetelmäinen todentaminen
Asiantuntija-analyysi Microsoft Security Response Centerin (MSRC) sisältä
Vietä hetki kulissien takana MSRC:n Russ McReen kanssa, joka kertoo ajatuksiaan modernin suojauksen tilasta.
Identiteetti
Christopher Glyer: Principal Threat Intelligence Lead, MSTIC
Christopher Glyer työskentelee Microsoft Threat Intelligence Centerissä (MSTIC) Principal Threat Intelligence Lead -tehtävässä, jossa hän keskittyy erityisesti kiristysohjelmiin. Hän on osa tiimiä, joka tutkii, miten kehittyneimmät uhkaavat toimijat tunkeutuvat järjestelmiin ja hyödyntävät niitä.
Aloita
Osallistu Microsoft-tapahtumiin
Kasvata osaamistasi, opi uusia taitoja ja kasvata yhteisöäsi Microsoftin tapahtumien sekä oppimismahdollisuuksien avulla.
Keskustele kanssamme
Liity Microsoftin tekniseen yhteisöön
Pidä yhteyttä yli 60 000 jäseneen ja seuraa yhteisön viimeisimpiä keskusteluita tietoturvasta, vaatimustenmukaisuudesta ja käyttäjätiedoista.
Seuraa Microsoft Securitya