Rekisteröidy nyt ja katso Microsoftin vuoden 2024 digitaalisen suojauksen raportin analysointiverkkoseminaarin tallenne.
Uhkaavat toimijat
Valokeilassa
Uhkaavan toimijan merkitykselliset tiedot -työkalu
Microsoft Security seuraa aktiivisesti uhkaavia toimijoita kaikessa havaitussa valtiollisessa toiminnassa, kiristysohjelmatoiminnassa ja rikollisessa toiminnassa. Nämä merkitykselliset tiedot edustavat Microsoft Securityn uhkatutkijoiden julkisesti julkaisemaa toimintaa ja tarjoavat keskitetyn luettelon viitattujen blogien toimijaprofiileista
Valtioiden tukemat
Venäjään kytköksissä olevat toimijat ovat yrittäneet vaikuttaa Yhdysvaltojen äänestäjiin
Yhdysvaltain vuoden 2024 presidentinvaaleihin kohdistuvia kybervaikuttamisoperaatioita käsittelevässä erikoisraportissa Microsoft Threat Intelligence tutkii venäläisiä vaikuttamiskampanjoita, joilla pyritään vaikuttamaan yleiseen mielipiteeseen sekä kylvämään poliittista eripuraa.
Uudet uhat
Vuoden 2023 uhkatietokatsaus: tärkeitä merkityksellisiä tietoja ja kehityskulkuja
Tämä on ollut uskomaton vuosi Microsoft Threat Intelligencelle. Päivittäin seuraamiemme yli 65 biljoonan signaalin kautta paljastuvien uhkien ja hyökkäysten valtava määrä on antanut meille monia käännekohtia, etenkin kun huomaamme muutoksen siinä, miten uhkaavat toimijat skaalautuvat ja käyttävät kansallisvaltioiden tukea. Viime vuosi […]
Tilanneraportit
Iran lisää kyberavusteisia vaikuttamisoperaatioita Hamasin tukemiseksi
Tutustu yksityiskohtiin Iranin kyberavusteisista vaikuttamisoperaatioista, joilla tuetaan Hamasia Israelissa. Selvitä, miten operaatiot ovat edenneet sodan eri vaiheissa, ja tutki neljää keskeistä vaikutustaktiikkaa, -tekniikkaa ja -menettelyä (TTP), joita Iran suosii eniten.
Uudet uhat
Luottamusyhteiskunnan hyödyntäminen: käyttäjän manipulointipetos
Tutustu kehittyvään digitaaliseen ympäristöön, jossa luottamus on sekä valuutta että haavoittuvuus. Tutustu kyberhyökkääjien eniten käyttämiin käyttäjien manipulointitaktiikoihin sekä strategioihin, oiden avulla voit tunnistaa ja torjua käyttäjien manipulointiuhkia, joilla pyritään huijaamaan ihmisiä.
Tilanneraportit
Venäläiset uhkaavat toimijat valmistautuvat hyödyntämään sotaväsymystä
Venäjän kyber- ja vaikuttamistoimet jatkuvat Ukrainan sodan jatkuessa. Microsoft Threat Intelligence kertoo yksityiskohtaisesti viimeisimmistä kyberuhista ja vaikutustoimista viimeisten kuuden kuukauden ajalta.
Tilanneraportit
10 merkityksellistä tietoa Microsoftin vuoden 2023 digitaalisen suojauksen raportista
Aina valtioiden tukemien uhkaavien toimijoiden parantuvasta osaamisesta kumppanuuden voimaan kyberresilienssin kehittämisessä, Microsoftin digitaalisen suojauksen raportti paljastaa uhkaympäristön uusimmat merkitykselliset tiedot. Se kertoo mahdollisuuksista ja haasteista, joita kohtaamme.
Tilanneraportit
Itä-Aasian digitaalisten uhkien laajuus ja tehokkuus kasvavat
Tutustu Itä-Aasian kehittyvään uhkakuvaan, jossa Kiina harjoittaa laajamittaisia kyber- ja vaikutusoperaatioita ja Pohjois-Korean kyberuhkatoimijat ovat yhä kehittyneempiä.
Tapaa asiantuntijat
Etulinjassa: Yksityiskohtia kiinalaisten uhkaavien toimijoiden taktiikoista ja tekniikoista
Microsoft Threat Intelligencen Kiina-asiantuntijat Sarah Jones ja Judy Ng keskustelevat Microsoft Threat Intelligencen strategiajohtaja Sherrod DeGrippon kanssa geopoliittisesta toimintaympäristöstä ja antavat samalla neuvoja ja näkemyksiä nykyaikaisista kyberturvallisuusurista.
Tapaa asiantuntijat
Kyberuhkatietojen asettaminen geopoliittiseen kontekstiin
Uhkatietoasiantuntija Fanta Orr kertoo, miten uhkatietoanalyysi auttaa selvittämään syitä kyberuhkien takana ja suojaamaan paremmin asiakkaita, jotka saattavat olla haavoittuvia kohteita.
Uudet uhat
Seitsemän nousevaa hybridisodankäynnin trendiä Venäjän kybersodasta
Mitä voimme odottaa Venäjän ja Ukrainan hybridisodan toisena vuotena?
Käytännön verkkopuolustus
Sisäpiirin tietoa sairaaloita häiritsevien ja ihmishenkiä vaarantavien hakkereiden torjunnasta
Kurkista kulissien taakse Microsoftin, ohjelmistovalmistaja Fortran™ ja Health-ISAC:in yhteisessä operaatiossa, jonka tarkoituksena on keskeyttää murrettujen Cobalt Strike -palvelimien käyttö ja vaikeuttaa verkkorikollisten toimintaa.
Tapaa asiantuntijat
Asiantuntijan profiili: Justin Turner
Microsoft Threat Intelligence -analyytikko Justin Turner kuvailee kolmea pysyvää haastetta, joita hän on nähnyt koko kyberturvauransa ajan: määritysten hallinta, korjaustiedostojen asentaminen ja laitteiden näkyvyys.
Tilanneraportit
Kyberuhat kohdistuvat entistä useammin maailman suurimpiin tapahtumiin
Monipuoliset ja useita kohteita sisältävät suuret urheilutapahtumat sekä maailmankuulut aktiviteetit tarjoavat uhkaaville toimijoille mahdollisuuksia häiritä esimerkiksi matkailua, kaupankäyntiä, viestintää sekä hätäpalveluita. Opi hallinnoimaan laajaa ulkoista hyökkäyspintaa ja suojaamaan maailman tapahtuman infrastruktuuria
Uudet uhat
Cadet Blizzard nousee esiin uutena ja omaleimaisena venäläisenä uhkaavana toimijana
Microsoft yhdistää useita kampanjoita Venäjän valtion sponsoroimaan uhkaavaan toimijaan, jota kutsutaan nimellä Cadet Blizzard, mukaan lukien WhisperGate-tuhohyökkäyksen, ukrainalaiset verkkosivujen turmelemiset ja hakkerointi- ja vuotokanavan nimeltä Free Civilian.
Uudet uhat
Volt Typhoon kohdistaa LOTL-tekniikoita Yhdysvaltojen kriittiseen infrastruktuuriin
Kiinan valtion sponsoroiman uhkaavan toimijan Volt Typhoonin on havaittu käyttävän salaisia tekniikoita Yhdysvaltojen kriittiseen infrastruktuuriin hyökkäämiseen, vakoilun suorittamiseen sekä vaarantuneissa ympäristöissä toimimiseen.
Tapaa asiantuntijat
Asiantuntijan profiili: Simeon Kakpovi
Lue lisää siitä, miten iranilaiset uhkaavat toimijat vaarantavat kohteita BEC-hyökkäyksillä. Microsoftin vanhempi analyytikko jakaa merkityksellisiä tietoja hyökkääjien motiiveista ja taktiikoista tässä kyberturvallisuuden artikkelissa. Jatka lukemista, niin opit lisää
Tilanneraportit
Iran pyrkii toteuttamaan entistä tehokkaampia vaikutusoperaatioita kybertoimien avulla
Tutustu siihen, miten Iranin valtiolliset toimijat käyttävät kybervaikuttamisoperaatioita geopoliittisen muutoksen aikaansaamiseksi. Lue lisää heidän taktiikastaan täältä.
Käytännön verkkopuolustus
Kyberrikollisten tietoturvatyökalujen väärinkäytön estäminen
Microsoft, Fortra™ ja Health Information Sharing and Analysis Center ryhtyvät yhdessä teknisiin ja oikeudellisiin toimiin, joilla pyritään häiritsemään Cobalt Striken "murrettuja" vanhoja kopioita, joita verkkorikolliset käyttävät haittaohjelmien, kuten kiristysohjelmien, levittämiseen
Uudet uhat
Tietoturva on vain niin hyvä kuin uhkatietämys
Lisävahvistuksia on saapunut. John Lambert (Threat Intelligence Leader) kertoo, miten tekoäly parantaa uhkatietämysyhteisöä.
Tilanneraportit
Kyber- ja vaikuttamisoperaatiot Ukrainan sodan digitaalisella taistelukentällä
Microsoft Threat Intelligence tarkastelee Ukrainan kyber- ja vaikutusoperaatioiden kulunutta vuotta, paljastaa kyberuhkien uusia suuntauksia ja kertoo, mitä on odotettavissa, kun sodan toinen vuosi alkaa.
Tilanneraportit
Iran vastuussa Charlie Hebdo -hyökkäyksistä
Microsoft laskee ranskalaiseen Charlie Hebdo -lehteen kohdistuneen viimeaikaisen vaikuttamisoperaation iranilaisen kansallisvaltiotoimijan tekemäksi.
Tilanneraportit
Microsoftin digitaalisen suojauksen raportti 2022
Vuoden 2022 Microsoftin digitaalisen suojauksen raportissa Microsoft-suojausasiantuntijat valaisevat nykypäivän uhkamaisemaa ja tarjoavat tietoa nousevista trendeistä sekä historiallisesti pysyvistä uhista.
Tilanneraportit
Microsoftin digitaalisen suojauksen raportti 2021
Microsoftin digitaalisen suojauksen raportti 2021 perustuu oivalluksiin, dataan ja moneen muuhun tekijään, jotka on saatu triljoonista päivittäisistä turvallisuussignaaleista eri puolilta Microsoftia, mukaan lukien pilvipalvelut, päätepisteet ja älykäs reuna.
Tilanneraportit
Microsoftin digitaalisen suojauksen raportti 2020
Esittelyssä uusi Microsoftin digitaalisen suojauksen raportti: se on uudistettu versio vuosittaisesta Microsoftin suojauksen tiedusteluraportista, jota on julkaistu jo vuodesta 2005 saakka.
Käytännön verkkopuolustus
Uhkien etsinnän perusteet
Tutustu uhkien etsinnän perusteiden oppaaseen, hanki vinkkejä kyberuhkien etsintään, tunnistamiseen ja lieventämiseen ja paranna kyberresilienssiä.
Uudet uhat
Juhlapyhien palvelunestohyökkäyksiltä suojautuminen
Katso, minkä vuoksi rikolliset lisäävät DDoS-toimintaa juhlapyhien aikana ja lue lisää siitä, miten voit auttaa suojaamaan organisaatiotasi.
Uudet uhat
IoT/OT-laitteiden ainutlaatuiset tietoturvariskit
Suojaa IoT/OT-laitteita vähentämällä verkon haavoittuvuuksia ja puolustautumalla kiristysohjelmien ja uhkaavien toimijoiden kaltaisilta kyberuhilta.
Tapaa asiantuntijat
Asiantuntijan profiili: Emily Hacker
Emily Hacker, uhkatietämysasiantuntija, puhuu kiristysohjelmista palveluna (RaaS) ja siitä, miten havaita kiristysohjelmatapaukset ennen kuin on liian myöhäistä.
Tilanneraportit
Kiristyksen ekonomia
Kiristysohjelma, joka on yksi sinnikkäimmistä ja kokonaisvaltaisimmista kyberuhkista, jatkaa kehitystään. Tässä on syväkatsaus kiristysohjelmaan palveluna (RaaS), tietoverkkorikosten uusimpaan työkaluun.
Tapaa asiantuntijat
Asiantuntijan profiili: Nick Carr
Nick Carr, tietoverkkorikosten ja kiristysohjelmien vastainen asiantuntija, kertoo kiristysohjelmatrendeistä ja toimista, joihin organisaatiosi voi ryhtyä kohdatessaan kiristysohjelmatapauksen.
Tilanneraportit
Defending Ukraine: Early Lessons from the Cyber War
Miten kyberhyökkäyksiä ja kybervaikuttamistoimia käytetään Venäjän ja Ukrainan välisessä sodassa.
Uudet uhat
Suojaa organisaatiotasi kiristysohjelmilta
Ohjeita organisaatiosi suojaamiseen kiristysohjelmia vastaan.
Uudet uhat
Kiristysohjelma palveluna: Teollistuneen kyberrikollisuuden uudet kasvot
Tutustu organisaatiosi suojaamiseen kiristysohjelmalta palveluna (RaaS), joka on tietoverkkorikosten maailmassa suosiotaan kasvattava taktiikka.
Tapaa asiantuntijat
Asiantuntijan profiili: Steve Ginty
Kyberuhkatietämyksen asiantuntija, Steve Ginty, antaa vinkkejä toimiin, joihin voit ryhtyä uhkaavia toimijoita vastaan sekä ylläpitääksesi kyberturvallisuusvalmiutta.
Tapaa asiantuntijat
Asiantuntijan profiili: Russ McRee
Russ McCree: Partner Director, Operations; Microsoft Security Response Center (MSRC), kertoo pilvipalvelujen suojauksen ja monimenetelmäisen todentamisen (MFA) tärkeydestä haitallisilta kyberhyökkäyksiltä suojauduttaessa.
Tilanneraportit
Erikoisraportti: Ukraina
Venäläiset uhkaavat toimijat ovat käynnistäneet yhä häiritsevämpiä ja näkyvämpiä verkkohyökkäyksiä Ukrainaa vastaan. Niihin on sisältynyt muun muassa tietojen kalastelua, tiedustelua sekä yrityksiä vaarantaa julkisia tietolähteitä.
Aloita
Osallistu Microsoft-tapahtumiin
Kasvata osaamistasi, opi uusia taitoja ja kasvata yhteisöäsi Microsoftin tapahtumien sekä oppimismahdollisuuksien avulla.
Keskustele kanssamme
Liity Microsoftin tekniseen yhteisöön
Pidä yhteyttä yli 60 000 jäseneen ja seuraa yhteisön viimeisimpiä keskusteluita tietoturvasta, vaatimustenmukaisuudesta ja käyttäjätiedoista.
Seuraa Microsoft Securitya