Registrati ora per assistere on demand al seminario web con gli approfondimenti del Microsoft Digital Defense Report 2024.
Attori delle minacce
In evidenza
Strumento delle informazioni dettagliate degli attori di minacce
Microsoft Security segue attivamente gli attori di minacce tra stati-nazioni, ransomware e attività criminali sotto osservazione. Queste informazioni dettagliate rappresentano attività edite pubblicamente dai ricercatori delle minacce di Microsoft Security e forniscono un catalogo centralizzato dei profili degli attori partendo dai blog di riferimento
Stato nazione
Operatori collegati alla Russia impegnati a influenzare i votanti USA
In un rapporto speciale sulle operazioni di influenza informatica rivolte alle elezioni presidenziali USA 2024, Microsoft Threat Intelligence esamina le campagne russe volte a manipolare l'opinione pubblica e fomentare la discordia.
Minacce emergenti
2023, l'anno dell'intelligence sulle minacce in sintesi: insight e sviluppi chiave
È stato un anno incredibile per Microsoft Threat Intelligence. L'elevato volume di minacce e attacchi rivelati attraverso oltre 65 trilioni di segnali che monitoriamo ogni giorno ci ha fornito molti punti di flessione, in particolare mentre notiamo un cambiamento nel modo in cui gli attori delle minacce stiano scalando e sfruttando il supporto degli stati-nazione. L'ultimo anno è […]
Report di intelligence
L'Iran intensifica le operazioni informatiche di influenza a sostegno di Hamas
Scopri i dettagli delle operazioni informatiche di influenza dell'Iran a sostegno di Hamas in Israele. Scopri l'andamento delle operazioni durante le diverse fasi della guerra ed esamina le quattro tattiche, tecniche e procedure (TTP) chiave di influenza maggiormente predilette dall'Iran.
Minacce emergenti
Approfittarsi dell'economia della fiducia: la frode dell'ingegneria sociale
Esplora un panorama digitale in evoluzione in cui la fiducia è sia una valuta che una vulnerabilità. Scopri le tattiche di frode basate sull'ingegneria sociale che gli utenti malintenzionati usano più spesso e verifica le strategie che possono aiutarti a identificare e disinnescare le minacce di ingegneria sociale pensate per manipolare le persone.
Report di intelligence
Gli attori di minacce russi sono in trincea, pronti a sfruttare la stanchezza del conflitto
Le operazioni informatiche e di influenza russe persistono durante la guerra in Ucraina. Microsoft Threat Intelligence descrive in modo dettagliato le minacce informatiche e le attività di influenza degli ultimi sei mesi.
Report di intelligence
10 informazioni dettagliate essenziali dal Report sulla difesa digitale Microsoft 2023
Dall'aumento della sofisticatezza degli attori di minacce di stati-nazione al potere delle collaborazioni nella creazione della resilienza informatica, il Report sulla difesa digitale Microsoft rivela le ultime informazioni dettagliate nel panorama delle minacce e analizza le opportunità e le sfide che tutti affrontiamo.
Report di intelligence
Aumenta la portata e l'efficacia delle minacce digitali dell'Asia orientale
Approfondisci ed esplora le tendenze emergenti nel panorama di minacce in continua evoluzione dell'Asia orientale, in cui la Cina conduce operazioni IO e informatiche di vasta portata, mentre gli attori di minacce informatiche della Corea del Nord dimostrano una sempre maggiore complessità.
Conosci gli esperti
In prima linea: decodificare le tecniche e le tattiche degli attori di minacce cinesi
Le esperte di Microsoft Threat Intelligence della Cina Sarah Jones e Judy Ng e il responsabile della strategia di Microsoft Threat Intelligence Sherrod DeGrippo parlano del quadro geopolitico fornendo consigli e informazioni dettagliate sulle carriere nella cybersecurity moderna.
Conosci gli esperti
Inserire l'intelligence sulle minacce informatiche nel contesto geopolitico
L'esperta di intelligence sulle minacce Fanta Orr spiega in che modo l'analisi dell'intelligence sulle minacce sveli il "perché" dietro l'attività di minaccia informatica e contribuisca a proteggere i clienti che potrebbero essere dei target vulnerabili.
Minacce emergenti
7 tendenze emergenti della guerra ibrida nella guerra cibernetica della Russia
Cosa possiamo aspettarci dal secondo anno di guerra ibrida della Russia in Ucraina.
Difesa pratica dagli attacchi informatici
Direttamente dal fronte della lotta agli hacker che hanno interrotto l’operatività di ospedali e messo in pericolo vite umane
Scopri i retroscena di un'operazione congiunta tra Microsoft, il produttore di software Fortra™ e Health-ISAC per bloccare i server craccati di Cobalt Strike e rendere difficile il lavoro dei criminali informatici.
Conosci gli esperti
Profilo dell'esperto: Justin Turner
L’analista di Microsoft Threat Intelligence Justin Turner descrive le tre sfide continue che ha affrontato durante la sua carriera in cybersecurity: gestione della configurazione, applicazione di patch e visibilità dei dispositivi.
Report di intelligenza
Le minacce informatiche colpiscono sempre più frequentemente l'organizzazione dei più importanti eventi mondiali
I principali eventi sportivi e le attività di fama mondiale complessi e con un numero elevato di target, offrono agli attori di minacce l'opportunità di interrompere i viaggi, il commercio, le comunicazioni, i servizi di emergenza e altro ancora. Scopri come gestire la vasta superficie di attacco esterna e difendere le infrastrutture degli eventi mondiali
Minacce emergenti
Cadet Blizzard emerge come nuovo attore di minacce russo
Microsoft attribuisce alcune campagne a un attore di minacce russo specifico sponsorizzato dallo stato, denominato Cadet Blizzard, incluso l'attacco distruttivo WhisperGate, che ha causato l'attacco al sito governativo ucraino e il fronte hack-and-leak "Free Civilian".
Minacce emergenti
Volt Typhoon attacca l'infrastruttura critica statunitense con tecniche Living Off the Land (LOLT)
È stato riscontrato che Volt Typhoon, l'attore di minacce sponsorizzato dallo stato cinese, utilizza tecniche clandestine per attaccare l'infrastruttura critica statunitense, fare spionaggio e introdursi in ambienti compromessi.
Conosci gli esperti
Profilo dell'esperto: Simeon Kakpovi
Scopri in che modo gli attori di minacce iraniani usano gli attacchi BEC (Business Email Compromise, compromissione della posta elettronica aziendale) per compromettere gli obiettivi. L’analista senior di Microsoft condivide informazioni dettagliate sulle motivazioni e tattiche degli attori di minacce in questo articolo sulla cybersecurity. Continua a leggere per saperne di più
Report di intelligence
L'Iran ricorre a operazioni informatiche di influenza per risultati migliori
Scopri come gli attori di stato-nazione iraniani usano operazioni informatiche di influenza per fomentare il cambiamento geopolitico. Scopri di più sulle loro tattiche qui.
Difesa pratica dagli attacchi informatici
Impedire ai criminali informatici di usare in modo improprio gli strumenti di sicurezza
Microsoft, Fortra™ ed Health Information Sharing and Analysis Center collaborano a livello tecnico e legale per interrompere le copie legacy “craccate” di Cobalt Strike, usate dai criminali informatici per distribuire malware, tra cui ransomware
Minacce emergenti
La sicurezza è importante tanto quanto l'intelligence sulle minacce
Sono arrivati i rinforzi. John Lambert, esperto di intelligence sulle minacce spiega come l'IA aiuti la community delle intelligence sulle minacce.
Report di intelligence
Le operazioni informatiche e di influenza della guerra nel campo di battaglia digitale dell'Ucraina
Microsoft Threat Intelligence esamina un anno di operazioni informatiche e di influenza in Ucraina, svela nuove tendenze nelle minacce informatiche e cosa aspettarsi mentre la guerra entra nel suo secondo anno.
Report di intelligence
Iran responsabile degli attacchi a Charlie Hebdo
Microsoft attribuisce una recente operazione di influenza che ha colpito la rivista francese Charlie Hebdo a un attore di stato-nazione iraniano.
Report di intelligence
Report sulla difesa digitale Microsoft 2022
Nell'edizione del 2022 del Report sulla difesa digitale Microsoft, gli Esperti di sicurezza Microsoft illuminano il panorama delle minacce odierno, fornendo dati analitici sulle tendenze emergenti e sulle minacce storicamente persistenti nel Report sulla difesa digitale Microsoft del 2022.
Report di intelligence
Report sulla difesa digitale Microsoft 2021
L'edizione del 2021 del Report sulla difesa digitale Microsoft esplora informazioni dettagliate, dati e altri miliardi segnali di sicurezza giornalieri da Microsoft, inclusi cloud, endpoint e rete perimetrale intelligente.
Report di intelligence
Report sulla difesa digitale Microsoft 2020
Presentazione del Report sulla difesa digitale Microsoft, una rivisitazione del Report dell'intelligence sulla sicurezza Microsoft annuale pubblicato dal 2005.
Difesa pratica dagli attacchi informatici
I fondamenti della ricerca alle minacce
Esplora i fondamenti della guida alla ricerca delle minacce per ottenere consigli su come cercare, identificare e mitigare le minacce informatiche per contribuire a diventare più resiliente a livello informatico.
Minacce emergenti
Come proteggerti dagli attacchi DDoS durante le festività
Scopri cosa porta i criminali ad aumentare l'attività DDoS durante le vacanze e cosa puoi fare per aiutare la tua organizzazione.
Minacce emergenti
Il rischio della sicurezza unico dei dispositivi IoT/OT
Proteggi i tuoi dispositivi IoT/OT riducendo le vulnerabilità di rete e difendendoti dalle minacce informatiche come ransomware e attori di minacce.
Conosci gli esperti
Profilo dell'esperto: Emily Hacker
Emily Hacker, esperta di intelligence sulle minacce, parla di Ransomware-as-a-Service (RaaS) e di come rilevare gli incidenti pre-ransomware prima che sia troppo tardi.
Report di intelligence
Economia basata sull'estorsione
Il ransomware, una delle minacce informatiche più persistenti e pervasive, continua a evolversi. Ecco un'analisi approfondita di ransomware-as-a-service (RaaS), il più recente strumento del crimine informatico.
Conosci gli esperti
Profilo dell'esperto: Nick Carr
Nick Carr, esperto di crimini informatici e lotta al ransomware, parla delle tendenze del ransomware e di cosa si può fare se l’organizzazione è colpita da un incidente ransomware.
Report di intelligenza
Difesa dell'Ucraina: prime lezioni dalla guerra informatica
In che modo gli attacchi informatici e le operazioni di influenza informatica vengono usati nella guerra tra Russia e Ucraina.
Minacce emergenti
Proteggi la tua organizzazione dal ransomware
Indicazioni per proteggere la tua organizzazione dal ransomware.
Minacce emergenti
Ransomware as a Service: Il nuovo volto del crimine informatico industrializzato
Scopri come proteggere la tua organizzazione dal Ransomware-as-a-Service (RaaS), una tattica che sta diventando molto popolare nel mondo del crimine informatico.
Conosci gli esperti
Profilo dell'esperto: Steve Ginty
Steve Ginty, esperto di intelligence sulle minacce informatiche, fornisce suggerimenti sulle misure da adottare contro gli attori di minacce e su come mantenere la preparazione alla cybersecurity.
Conosci gli esperti
Profilo dell'esperto: Russ McRee
Russ McCree: Partner Director, Operations; Microsoft Security Response Center (MSRC), parla dell'importanza della sicurezza del cloud e dell'autenticazione a più fattori per proteggersi da attacchi informatici dannosi.
Report di intelligenza
Report speciale: Ucraina
Gli attori di minacce russi hanno lanciato attacchi informatici sempre più distruttivi contro l'Ucraina e hanno incluso attività come il phishing, la ricognizione e tentativi di compromettere fonti di informazioni pubbliche.
Inizia
Partecipa agli eventi Microsoft
Espandi le tue competenze, acquisiscine di nuove e rafforza la community con eventi e opportunità di apprendimento Microsoft.
Parla con noi
Unisciti alla community tecnica di Microsoft
Migliora le tue connessioni con oltre 60.000 membri e scopri le discussioni della community più recenti su sicurezza, conformità e identità.
Segui Microsoft Security