Trace Id is missing
Ryhmä lääketieteen ammattilaisia katsoo tablettia
Kiristysohjelmat

Yhdysvaltojen terveydenhuolto vaarassa: Resilienssin vahvistaminen kiristysohjelmahyökkäyksiä vastaan

Kun kiristysohjelmat iskevät terveydenhuoltoon, ennuste voi olla huono: hoidon myöhästyminen, lääketieteellisten laitteiden vaarantuminen sekä mikä tärkeintä, vaarantunut potilasturvallisuus. Tutustu siihen, miten hyökkäyksiltä voi suojautua ja turvata sekä potilaita että sairaalan toimintaa.
Kollaasi esineistä, ihmisistä ja koneista sekä taustalla pieni lentokone.
Tekoäly

Puolustaminen, määrittäminen ja vastatoimet kybersodankäynnissä tekoälyaikana

FP Analyticsin Microsoftin tukemassa raportissa tutkijat tarkastelevat Naton mahdollisia kyberpuolustuksen strategioita tekoälyaikana. Tärkeimmät havainnot ovat muun muassa tekoälyn vaikutus kybertoimintoihin, kokonaisvaltainen resilienssi ja tehokkaat vastatoimistrategiat.
Koodista tehty henkilön siluetti, joka pitelee naamiota ja astuu ulos puhelimesta. Perässä on punaisia kuplia, jotka edustavat uhkaavia toimijoita.
Käyttäjän manipulointi

Luottamusyhteiskunnan hyödyntäminen: käyttäjän manipulointipetos

Tutustu kehittyvään digitaaliseen ympäristöön, jossa luottamus on sekä valuutta että haavoittuvuus. Tutustu kyberhyökkääjien eniten käyttämiin käyttäjien manipulointitaktiikoihin sekä strategioihin, oiden avulla voit tunnistaa ja torjua käyttäjien manipulointiuhkia, joilla pyritään huijaamaan ihmisiä.
Abstrakti kuvitus punaisista palloista tyylitellyn kultaisen maiseman yllä.
Kybervaikuttamisoperaatiot

Vuoden 2023 uhkatietokatsaus: Tärkeitä merkityksellisiä tietoja ja kehityskulkuja

Microsoft Threat Intelligence kerää yhteen uhkaavien toimijoiden taktiikoiden, tekniikoiden ja käytäntöjen (TTP) tärkeimmät suuntaukset vuodelta 2023.
10 merkityksellisen tiedon teksti laivastonsinisellä taustalla
Microsoftin digitaalisen suojauksen raportti

10 merkityksellistä tietoa Microsoftin vuoden 2023 digitaalisen suojauksen raportista

Aina valtioiden tukemien uhkaavien toimijoiden parantuvasta osaamisesta kumppanuuden voimaan kyberresilienssin kehittämisessä, Microsoftin digitaalisen suojauksen raportti paljastaa uhkaympäristön uusimmat merkitykselliset tiedot. Se kertoo mahdollisuuksista ja haasteista, joita kohtaamme
Sormenjälki ja silmäskannaus sinisellä pohjalla
Valtioiden tukemat

Seitsemän nousevaa hybridisodankäynnin trendiä Venäjän kybersodasta

Mitä voimme odottaa Venäjän ja Ukrainan hybridisodan toisena vuotena.
Sumea kuva kuusikulmaisesta kuviosta
Uhkaava toimija

Cadet Blizzard nousee esiin uutena ja omaleimaisena venäläisenä uhkaavana toimijana

Microsoft yhdistää useita kampanjoita Venäjän valtion sponsoroimaan uhkaavaan toimijaan, jota kutsutaan nimellä Cadet Blizzard, mukaan lukien WhisperGate-tuhohyökkäys, ukrainalaiset verkkosivujen väärennökset ja hakkerointi- ja vuotokanava "Free Civilian".
Ihmiset kävelevät valkoisen rakennuksen edessä
LOTL (Living Off The Land)

Volt Typhoon kohdistaa LOTL-tekniikoita Yhdysvaltojen kriittiseen infrastruktuuriin

Kiinan valtion sponsoroiman uhkaavan toimijan Volt Typhoonin on havaittu käyttävän salaisia tekniikoita Yhdysvaltojen kriittiseen infrastruktuuriin hyökkäämiseen, vakoilun suorittamiseen sekä vaarantuneissa ympäristöissä toimimiseen.
Punaisia ympyröitä keltaisella pinnalla
Hyökkäyspinta

Modernin hyökkäyspinnan anatomia

Monimutkaisen hyökkäyspinnan hallitsemiseksi organisaatioiden tulee muodostaa kattava suojaustaso. Tämä raportti näyttää kuuden olennaisen hyökkäyspinnan avulla, miten soveltuvat uhkatiedot voivat auttaa kääntämään pelin puolustautujien hyväksi.
Sininen kilpi, jossa on valkoinen riippulukko
Tekoäly

Tietoturva on vain niin hyvä kuin uhkatietämys

Lisävahvistuksia on saapunut. John Lambert (Threat Intelligence Leader) kertoo, miten tekoäly parantaa uhkatietämysyhteisöä.
Sininen tausta, jossa on valkoisia, keltaisia ja vihreitä viivoja, jotka muodostavat nuolimerkin
Uhkaava toimija

MagicWebin heikkoutta hyödyntävä ohjelma: Yhden NOBELIUM:in uusimpien hyökkäysten ratkaiseminen

Tutustu siihen, miten Microsoft Threat Intelligence tutki tätä ennennäkemätöntä hyökkäystä. Tutustu hyökkäyksen kulkuun, tarkastele reaaliaikaisia vastaustietoja ja valmistaudu strategioilla, joilla voit välttää vastaavat hyökkäykset.
Valojen ja pisteiden verkosto
Valtioiden tukemat

Iran vastuussa Charlie Hebdo -hyökkäyksistä

Microsoft yhdistää ranskalaiseen Charlie Hebdo -lehteen hiljattain kohdistuneen vaikutusoperaation iranilaiseen kansallisvaltion toimijaan, jota Microsoft jäljittää nimellä NEPTUNIUM.
Tietokoneen näyttö, jossa on punaisia ja valkoisia huutomerkkikuvakkeita
DDoS

Juhlapyhien hajautetuilta palvelunestohyökkäyksiltä suojautuminen: oppaasi turvassa pysymiseen

Tutustu tarkemmin siihen, miksi hajautettuja palvelunestohyökkäyksiä esiintyy enemmän Black Fridayn ja uudenvuoden välisenä aikana ja miten voit auttaa organisaatiotasi suojautumaan.
Kilpi, jossa on kolikoita ja tuuli
DDoS

Juhlapyhien palvelunestohyökkäyksiltä suojautuminen

Nyt on hajautettujen palvelunestohyökkäysten (DDoS) sesonki. Katso, minkä vuoksi rikolliset lisäävät DDoS-toimintaa juhlapyhien aikana ja lue lisää siitä, miten voit auttaa suojaamaan organisaatiotasi.
Tietokoneen näyttö, jossa on kuvakkeita ja puhelin
IT/IoT

Laajentuvat IoT/OT-yhteydet johtavat kasvaviin kyberuhkiin

Uusimmassa raportissamme tutustumme siihen, miten lisääntyvät IoT/OT-yhteydet johtavat vakavampiin haavoittuvuuksiin, joita järjestäytyneet kyberuhkatoimijat voivat hyödyntää.
Lähikuva sinivalkoisesta paperista
Kybervaikuttamisoperaatiot

Propaganda in the digital age: How cyber influence operations erode trust

Tutustu kybervaikuttamisoperaatioiden maailmaan, jossa valtiot välittävät propagandaa, jonka tarkoituksena on uhata demokratian menestymiseen tarvittavaa luotettavaa tietoa.
Kello punaisella ympyrällä
Tietoverkkorikos

Cyberthreat Minute: Maailmanlaajuisen tietoverkkorikollisuuden laajuus 60 sekunnissa

Kyberhyökkäyksen aikana jokainen sekunti on tärkeä. Havainnollistaaksemme maailmanlaajuisen kyberrikollisuuden mittakaavaa ja laajuutta olemme tiivistäneet vuoden kyberturvallisuustutkimuksen yhteen 60 sekunnin ikkunaan. 
Henkilö, joka katsoo tietokoneen näyttöjä
Kiristysohjelmat

Suojaa organisaatiotasi kiristysohjelmilta

Hanki yleiskatsaus rikollisiin toimijoihin, jotka operoivat alamaailman kiristysohjelmataloudessa. Autamme sinua ymmärtämään kiristysohjelmahyökkäysten tarkoitusperiä sekä toimintaperiaatteita ja tarjoamme parhaita käytäntöjä suojaukseen, varmuuskopiointiin ja palautukseen.
 Punaisia ja valkoisia nuolia harmaalla pohjalla
Kiristysohjelmat

Kiristysohjelma palveluna: Teollistuneen kyberrikollisuuden uudet kasvot

Kyberrikollisuuden uusin liiketoimintamalli, ihmisten tekemät hyökkäykset, rohkaisee erilaisia kykyjä omaavia rikollisia.
Näyttökuva videopelistä
Hyökkäyspinta

Ulkoisen hyökkäyspinnan anatomia

Kyberturvallisuuden maailma on tulossa entistä monimutkaisemmaksi organisaatioiden siirtyessä käyttämään pilvipalveluja ja työskentelemään hajautetusti. Tänä päivänä ulkoinen hyökkäyspinta kattaa useita pilvipalveluja, monimutkaisia digitaalisia toimitusketjuja sekä suuria kolmannen osapuolen ekosysteemejä.
Abstrakti grafiikka, jossa on vihreitä, keltaisia ja valkoisia ympyröitä harmaalla pohjalla.
Nainen lukee kirjaa mukavalla nahkasohvalla olohuoneessa.
Aloita

Osallistu Microsoft-tapahtumiin

Kasvata osaamistasi, opi uusia taitoja ja kasvata yhteisöäsi Microsoftin tapahtumien sekä oppimismahdollisuuksien avulla.
Rakennuksen ulkopuolella seisova nainen lukee tablettia.
Keskustele kanssamme

Liity Microsoftin tekniseen yhteisöön

Pidä yhteyttä yli 60 000 jäseneen ja seuraa yhteisön viimeisimpiä keskusteluita tietoturvasta, vaatimustenmukaisuudesta ja käyttäjätiedoista.

Seuraa Microsoft Securitya