Daftar sekarang untuk menonton seminar web sesuai permintaan yang berisi pemaparan wawasan Laporan Pertahanan Digital Microsoft 2024.
Ancaman yang Muncul
Ransomware
Layanan Kesehatan AS dalam risiko: Memperkuat ketahanan terhadap serangan ransomware
Jika ransomware menyerang layanan kesehatan, dampaknya bisa mengerikan: perawatan tertunda, perangkat medis disusupi, dan yang terpenting perawatan pasien menjadi berisiko. Temukan cara melindungi dari serangan ini dan menjaga keselamatan pasien serta operasional rumah sakit.
AI
Menyiapkan pertahanan, melakukan atribusi, menjatuhkan hukuman untuk mencegah perang cyber di era AI
Dalam laporan singkat yang didukung Microsoft dari FP Analytics, para peneliti mengeksplorasi kemungkinan strategi pencegahan cyber NATO dalam era AI. Wawasan penting mencakup dampak AI terhadap operasi cyber, ketahanan holistik, dan strategi retaliasi yang efektif.
Rekayasa Sosial
Mencari keuntungan dari ekonomi kepercayaan: penipuan rekayasa sosial
Jelajahi lanskap digital yang terus berkembang, dengan kepercayaan menjadi mata uang sekaligus kerentanan. Temukan taktik penipuan rekayasa sosial yang paling sering digunakan oleh penyerang cyber, dan tinjau strategi yang dapat membantu Anda mengidentifikasi dan mengatasi ancaman rekayasa sosial yang dirancang untuk memanipulasi sifat manusia.
Operasi pengaruh cyber
Tinjauan Threat Intelligence Tahun 2023: Wawasan dan Perkembangan Utama
Microsoft Threat Intelligence mengumpulkan tren pelaku ancaman teratas dalam TTP (taktik, teknik, dan praktik) dari tahun 2023.
Laporan Pertahanan Digital Microsoft
10 wawasan penting dari Laporan Pertahanan Digital Microsoft 2023
Mulai dari pelaku ancaman negara bangsa yang semakin canggih hingga kekuatan kemitraan dalam membangun ketahanan cyber, Laporan Pertahanan Digital Microsoft mengungkap wawasan lanskap ancaman terbaru dan memberikan panduan mengenai peluang serta tantangan yang kita semua hadapi
Negara bangsa
7 tren perang hibrid yang muncul dari perang cyber Rusia
Hal yang diperkirakan akan terjadi pada tahun kedua perang hibrid Rusia di Ukraina.
Pelaku ancaman
Cadet Blizzard muncul sebagai pelaku ancaman Rusia yang baru dan khas
Microsoft mengaitkan sejumlah kampanye dengan pelaku ancaman khas yang disponsori oleh negara Rusia dan dilacak sebagai Cadet Blizzard, termasuk serangan destruktif WhisperGate, perusakan situs web Ukraina, serta peretasan dan pembocoran (hack-and-leak) “Free Civilian”.
Living-off-the-land (lotl)
Volt Typhoon menarget infrastruktur vital AS dengan teknik living-off-the-land (LotL)
Volt Typhoon, pelaku ancaman yang disponsori negara dan berasal dari Tiongkok, terpantau menggunakan teknik tersembunyi untuk menarget infrastruktur vital AS, melakukan spionase, dan berdiam di lingkungan yang disusupi.
Permukaan serangan
Anatomi permukaan serangan modern
Untuk mengelola permukaan serangan yang semakin kompleks, organisasi harus mengembangkan postur keamanan komprehensif. Dengan enam area permukaan serangan utama, laporan ini akan menunjukkan kepada Anda bagaimana inteligensi ancaman yang tepat dapat membantu memberikan manfaat pertahanan seperti yang diinginkan.
AI
Keamanan tergantung pada seberapa baik inteligensi ancaman Anda
Penguat tambahan kini telah hadir. John Lambert, pemimpin Threat Intelligence, menjelaskan bagaimana AI meningkatkan komunitas inteligensi ancaman.
Pelaku ancaman
Eksploitasi MagicWeb: Mengatasi salah satu serangan NOBELIUM terkini
Ketahui lebih mendalam tentang cara Microsoft threat intelligence menyelidiki serangan yang belum pernah terjadi sebelumnya ini. Pelajari tentang alur serangan, tinjau detail respons real-time, dan persiapkan diri Anda dengan strategi untuk menghindari serangan serupa.
Negara bangsa
Iran bertanggung jawab atas Serangan terhadap Charlie Hebdo
Belum lama ini, Microsoft mengaitkan sebuah operasi pengaruh yang menarget majalah Prancis, Charlie Hebdo, dengan pelaku negara-bangsa Iran yang dilacak oleh Microsoft sebagai NEPTUNIUM.
DDoS
Pertahanan terhadap DDoS selama musim liburan: Panduan Anda untuk tetap aman
Temukan alasan mengapa serangan penolakan layanan terdistribusi (DDoS) melonjak pada periode di antara Black Friday dan Tahun Baru, serta temukan tindakan yang dapat Anda lakukan untuk membantu menjaga organisasi agar tetap aman.
DDoS
Melindungi diri Anda dari serangan DDoS di musim liburan
Ini adalah musim serangan penolakan layanan terdistribusi (DDoS). Temukan hal-hal yang menggerakkan penjahat untuk meningkatkan aktivitas DDoS selama liburan, serta pelajari apa yang dapat Anda lakukan untuk membantu melindungi organisasi Anda.
TI/IoT
Ancaman cyber yang muncul akibat perluasan konektivitas IoT/OT
Di dalam laporan terbaru kami, kami menjelajahi tentang bagaimana peningkatan konektivitas IoT/OT mengakibatkan kerentanan lebih tinggi dan berat terhadap eksploitasi oleh pelaku ancaman cyber yang terorganisasi.
Operasi pengaruh cyber
Propaganda di era digital: Cara operasi pengaruh cyber mengikis kepercayaan
Lakukan survei mengenai operasi pengaruh cyber, saat negara bangsa menyebarkan rancangan propaganda untuk mengancam informasi tepercaya yang dibutuhkan dalam menumbuhkan demokrasi.
Kejahatan cyber
Menit-Menit Ancaman Cyber: Skala dan cakupan kejahatan cyber di seluruh dunia di dalam 60 detik
Saat serangan cyber terjadi, setiap detik akan sangat menentukan. Untuk mengilustrasikan skala dan cakupan kejahatan cyber di seluruh dunia, kami telah merangkum riset keamanan cyber selama satu tahun ke dalam durasi 60 detik.
Ransomware
Lindungi organisasi Anda dari ransomware
Dapatkan sekilas pandang tentang pelaku kriminal yang beroperasi di dalam ekonomi ransomware bawah tanah. Kami akan membantu Anda memahami motivasi dan mekanisme serangan ransomware dan memberi Anda praktik terbaik untuk perlindungan serta pencadangan dan pemulihan.
Ransomware
Ransomware sebagai layanan: Wajah baru kejahatan cyber yang diindustrialisasi
Model bisnis terbaru kejahatan cyber, yaitu serangan yang dioperasikan oleh manusia, semakin memberanikan para penjahat yang memiliki beragam kemampuan.
Permukaan serangan
Anatomi permukaan serangan eksternal
Dunia keamanan cyber terus bertambah kompleks, seiring organisasi berpindah ke cloud dan beralih ke pekerjaan yang terdesentralisasi. Serangan eksternal saat ini telah mencakup beberapa cloud, rantai pasokan digital yang kompleks, dan ekosistem pihak ketiga yang sangat besar.
Mulai
Bergabung dengan acara Microsoft
Perluas keahlian Anda, pelajari keterampilan baru, serta bangun komunitas dengan peluang pembelajaran dan acara Microsoft.
Berbicara dengan kami
Bergabung dengan komunitas teknologi Microsoft
Tetap terhubung dengan 60 ribu+ anggota, serta lihat diskusi komunitas terbaru tentang keamanan, kepatuhan, dan identitas.
Ikuti Microsoft Security