Trace Id is missing
Lähikuva värikkäistä ympyröistä ja kuvakkeista.
Tietoverkkorikos

Rohkeita toimia petoksia vastaan: Storm-1152:n toiminnan estäminen

Muistellaan Storm-1152:n täytäntöönpanotoimia, joissa yhdistettiin uhkatietämystä, oikeudellisia toimia ja alan kumppanuutta, jotta saatiin keskeytettyä merkittävää tietoverkkorikollisuutta palveluna tarjoava palveluntarjoaja, joka oli vastuussa yli 750 miljoonasta vilpillisestä Microsoft-tilistä.
Henkilön käsi kirjoittaa näppäimistöllä, läpikuultavassa digitaalisessa kirjautumisliittymän kerroksessa on käyttäjänimen ja salasanan kentät.
Tietoverkkorikos

Tietoverkkorikollisuuden yhdyskäytäväpalvelujen häiritseminen

Microsoft ryhtyy Arkose Labsin uhkatietämyksen tuella teknisiin ja oikeudellisiin toimiin häiritäkseen Storm-1152:ksi kutsumamme ryhmän toimintaa. Ryhmä myy ja luo eniten vilpillisiä Microsoft-tilejä. Seuraamme tilannetta, huomioimme sen ja toimimme suojellaksemme asiakkaitamme.
Kuulokemikrofoni on avoimen kannettavan tietokoneen näppäimistön päällä, pyöreän aukon läpi näkyy sumea vihreä luontotausta.
Tietoverkkorikos

Microsoft, Amazon ja kansainväliset lainvalvontaviranomaiset yhdistävät voimansa teknisen tuen petosten torjunnassa

Katso, miten Microsoft ja Amazon yhdistivät ensimmäistä kertaa voimansa Intian laittomien teknisen tuen puhelinpalvelukeskusten lopettamiseksi.
Kuvitus kannettavasta tietokoneesta ja älypuhelimesta, joissa on samanlaiset lukitusnäyttökuvakkeet ja joita ympäröivät leijuvat punaiset pallot,
Kyberhygienia

Perustietoverkkohygienia estää 99 prosenttia hyökkäyksistä

Perustietoverkkohygienia on edelleen paras tapa puolustaa organisaation käyttäjätietoja, laitteita, tietoja, sovelluksia, infrastruktuuria ja verkkoja 98 prosentilta kaikista verkkouhista. Tutustu käytännön vinkkeihin kattavassa oppaassa.
Kolme ammattilaista, nuori tummaihoinen nainen, keski-ikäinen valkoihoinen nainen ja vanhempi valkoihoinen mies, istuvat mietteliäinä pöydän ääressä
Murrettu ohjelmisto

Sisäpiirin tietoa sairaaloita häiritsevien ja ihmishenkiä vaarantavien hakkereiden torjunnasta

Kurkista kulissien taakse Microsoftin, ohjelmistovalmistaja Fortran ja Health-ISAC:in yhteisessä operaatiossa, jonka tarkoituksena on keskeyttää murrettujen Cobalt Strike -palvelimien käyttö ja vaikeuttaa verkkorikollisten toimintaa.
Kyberrikollisten tietoturvatyökalujen väärinkäytön estämisen kuvake punaisella taustalla
Tietoverkkorikos

Kyberrikollisten tietoturvatyökalujen väärinkäytön estäminen

Microsoft, Fortra™ ja Health Information Sharing and Analysis Center ryhtyvät yhdessä teknisiin ja oikeudellisiin toimiin, joilla pyritään keskeyttämään Cobalt Striken "murretut" vanhat kopiot, joita verkkorikolliset käyttävät haittaohjelmien, kuten kiristysohjelmien, levittämiseen.
Graafinen kuvitus näyttää hehkuvan keltaisen pallon, jota kohti osoittaa ylhäältä päin punaisia säteitä tummansinistä taustaa vasten.
DDoS

Laaja-alainen. Nopea. Häiritsevä. 520 000 yksittäistä tutkittua hyökkäystä.

Estä hajautetut palvelunestohyökkäykset ajantasaisella analyysilla, johon sisältyy palvelunestohyökkäyksiä vuodelta 2022 ja parhaat puolustuskäytännöt.
Logo, jossa on A-kirjain sekä nuolia ja tyylitellyt B- ja C-kirjaimet tummansinisellä taustalla.
Uhkien etsintä

Lue uhkien etsinnän perusteet

Tutustu uhkien etsinnän perusteiden oppaaseen, hanki vinkkejä kyberuhkien etsintään, tunnistamiseen ja lieventämiseen ja paranna kyberresilienssiä.
Suojaudu kiristysohjelma palveluna (RaaS)- ja haittaohjelmahyökkäyksiltä
Kiristysohjelmat

Kolme tapaa suojautua kiristysohjelmilta

Moderni kiristysohjelmasuojaus vaatii muutakin, kuin havaitsemistoimien määrittämistä. Tutustu jo tänään kolmeen tapaan parantaa verkostosi suojausta kiristysohjelmia vastaan.
Kaksi ammattilaista, mies ja nainen, tekevät yhteistyötä tietokoneella toimistoympäristössä.
Kyberturvallisuus

Kyberturvallisuuden käyttö volatiliteetin hallintaan maailmanlaajuisessa uhkaympäristössä

Kyberuhkien kehittyessä voi olla hankalaa priorisoida oikeat toimet organisaation pitämiseksi turvassa. Jotta voit pysyä ennakoivana kyberturvallisuustoimissasi, noudata näitä olennaisia vaiheita ollaksesi potentiaalisten uhkien edellä.
Kalju mies sinisessä paidassa käyttää tablettia varastossa laatikoiden ympäröimänä.
CISO Insider

Issue 1

Selviydy nykypäivän uhkakuvista tietoturvajohtajien näkökulmien, eksklusiivisten analyysien ja suositusten avulla.
Ammattilaisnainen käyttää tablettia teollisuusympäristössä, oikealla on vihreä ympyrägrafiikkakerros.
CISO Insider

Issue 2

Tässä CISO Insider -julkaisussa selvitämme tietoturvajohtajien näkemyksiä etulinjasta aina kohteista taktiikoihin sekä heidän valitsemansa toimet hyökkäysten estämiseksi ja niihin reagoimiseksi. Kuulemme myös, miten johtajat hyödyntävät XDR:ää ja automaatiota puolustuksen skaalaamiseksi kehittyneitä hyökkäyksiä vastaan.
Beigetakkinen mies käyttää älypuhelinta kiireisellä kadulla, korostuksena on keltainen ympyrä ja taustalla näkyy sumennettuja jalankulkijoita.
CISO Insider

Issue 3

CISO:t kertovat muuttuvista tietoturvaprioriteeteista, kun heidän organisaationsa siirtyvät pilvipohjaisiin malleihin, ja haasteista, jotka liittyvät kaikkien digitaalisten resurssien mukaan ottamiseen.
Abstrakti grafiikka, jossa on vihreitä, keltaisia ja valkoisia ympyröitä harmaalla pohjalla.
Mies pitää puhetta konferenssin korokkeella yleisöön päin, näytöllä on suuri, värikäs abstrakti tausta
Aloita

Osallistu Microsoft-tapahtumiin

Kasvata osaamistasi, opi uusia taitoja ja kasvata yhteisöäsi Microsoftin tapahtumien sekä oppimismahdollisuuksien avulla.
Rakennuksen ulkopuolella seisova nainen lukee tablettia.
Keskustele kanssamme

Liity Microsoftin tekniseen yhteisöön

Pidä yhteyttä yli 60 000 jäseneen ja seuraa yhteisön viimeisimpiä keskusteluita tietoturvasta, vaatimustenmukaisuudesta ja käyttäjätiedoista.

Seuraa Microsoft Securitya