Registruokitės dabar ir bet kada žiūrėkite internetinį seminarą, kuriame bus pateiktos 2024 m. „Microsoft“ skaitmeninės gynybos ataskaitos įžvalgos.
Kylančios grėsmės
Išpirkos reikalaujančios programos
Kyla pavojus Jungtinių Amerikos Valstijų sveikatos priežiūros sektoriui: Atsparumo nuo išpirkos reikalaujančių programų atakų stiprinimas
Kai išpirkos reikalaujančios programos taikosi į sveikatos priežiūros sektorių, prognozės gali būti niūrios: uždelstas gydymas, pažeisti medicininiai prietaisai ir, svarbiausia, kyla pavojus pacientų priežiūrai. Sužinokite, kaip apsisaugoti nuo šių atakų ir užtikrinti pacientų bei ligoninės operacijų saugumą.
Dirbtinis intelektas
Gynyba, atributai ir bausmės, atgrasančios nuo kibernetinių karų dirbtinio intelekto amžiuje
„Microsoft“ remiamoje „FP Analytics“ apžvalgoje tyrėjai nagrinėja galimas NATO kibernetinio atgrasymo strategijas dirbtinio intelekto eroje. Pagrindinės įžvalgos apima dirbtinio intelekto poveikį kibernetinėms operacijoms, visapusišką atsparumą ir veiksmingas atsakomųjų veiksmų strategijas.
Socialinė inžinerija
Naudojimasis pasitikėjimo ekonomika: socialinės inžinerijos sukčiavimas
Susipažinkite su besikeičiančia skaitmenine aplinka, kurioje pasitikėjimas yra ir valiuta, ir pažeidžiamumas. Sužinokite, kokias socialinės inžinerijos sukčiavimo taktikas kibernetiniai įsilaužėliai naudoja dažniausiai, ir peržiūrėkite strategijas, padėsiančias atpažinti ir įveikti socialinės inžinerijos grėsmes, kuriomis siekiama manipuliuoti žmogaus prigimtimi.
Kibernetinės įtakos operacijos
2023 m. grėsmių analizės metinė apžvalga: Pagrindinės įžvalgos ir įvykiai
„Microsoft“ grėsmių žvalgyba apibendrina svarbiausias grėsmių sukėlėjų TTP (taktikos, technikos ir procedūrų) tendencijas nuo 2023 m.
„Microsoft“ skaitmeninės gynybos ataskaita
10 svarbiausių įžvalgų iš 2023 m. „Microsoft“ skaitmeninės gynybos ataskaitos
Nuo didėjančio nacionalinių valstybių grėsmių sukėlėjų sudėtingumo iki partnerystės galios kuriant kibernetinį atsparumą: „Microsoft“ skaitmeninės gynybos ataskaitoje atskleidžiamos naujausios grėsmių lauko įžvalgos ir aptariamos galimybės bei iššūkiai, su kuriais susiduriame
Valstybė
7 naujos hibridinio karo tendencijos Rusijos kibernetiniame kare
Ko galima tikėtis iš antrųjų Rusijos hibridinio karo Ukrainoje metų.
Grėsmės sukėlėjas
„Cadet Blizzard“ tampa nauju atskiru Rusijos grėsmės sukėlėju
„Microsoft“ sieja keletą kampanijų su konkrečiais Rusijos vyriausybės remiamais grėsmių sukėlėjais, pvz., „Cadet Blizzard“, įskaitant daug žalos pridariusią „WhisperGate“ ataką, ukrainietiškų svetainių darkymą ir įsilaužėlių frontą „Free Civilian“, kuris nutekina duomenis.
Operacinėje sistemoje esančių išteklių naudojimas kenkėjiškoms atakoms vykdyti („lotl“)
„Volt Typhoon“ taikosi į JAV kritinę infrastruktūrą taikydama metodus, kai operacinėje sistemoje esantys ištekliai yra naudojami kenkėjiškoms atakoms vykdyti
Pastebėta, kad Kinijos valstybės remiamas grėsmės sukėlėjas „Volt Typhoon“ naudoja slaptus metodus, kad taikytųsi į JAV kritinę infrastruktūrą, vykdytų šnipinėjimą ir apsigyventų užkrėstoje aplinkoje.
Atakos pažeidžiama sritis
Šiuolaikinės atakos pažeidžiamos srities anatomija
Norėdamos valdyti vis sudėtingesnę atakos pažeidžiamą sritį, organizacijos turi užtikrinti visapusišką saugą. Šioje ataskaitoje, kurioje pateikiamos šešios pagrindinės atakų pažeidžiamos sritys, sužinosite, kaip tinkama grėsmių analizė gali padėti pakreipti žaidimo sąlygas gynėjų naudai.
Dirbtinis intelektas
Saugumas priklauso nuo jūsų grėsmių analizės kokybės
Atvyko daugiau pastiprinimo. John Lambert, grėsmių žvalgybos vadovas, aiškina, kaip DI stiprina grėsmių žvalgybos bendruomenę.
Grėsmės sukėlėjas
„MagicWeb“ pažeidžiamumo išnaudojimas: Sprendžiant vieną iš naujausių NOBELIUM atakų
Panagrinėkite išsamiau, kaip „Microsoft“ grėsmių žvalgyba tyrė šią dar nematytą ataką. Sužinokite atakos eigą, tiesioginio peržiūros atsako duomenis ir pasiruoškite strategijoms, kurios padės išvengti panašių atakų.
Valstybė
Iranas atsakingas už „Charlie Hebdo“ išpuolius
Neseniai prieš Prancūzijos žurnalą „Charlie Hebdo“ nukreiptą įtakos operaciją „Microsoft“ priskiria Irano valstybiniam veikėjui, kurį pavyko atsekti kaip „NEPTUNIUM“.
Paskirstytoji aptarnavimo perkrovos ataka
Gynyba nuo „DDoS“ atakų švenčių sezonu: Jūsų vadovas, kaip išlikti saugiems
Sužinokite, kodėl nuo juodojo penktadienio iki Naujųjų metų padaugėja paskirstytųjų aptarnavimo perkrovos („DDoS“) atakų, ir sužinokite, ką galite padaryti, kad jūsų organizacija būtų saugi.
Paskirstytoji aptarnavimo perkrovos ataka
Savisauga nuo paskirstytųjų aptarnavimo perkrovos atakų per šventes
Dabar – pats paskirstytosios aptarnavimo perkrovos (DDoS) atakų sezonas. Sužinokite, kas skatina nusikaltėlius suaktyvinti paskirstytąsias aptarnavimo perkrovos atakas per šventes, ir sužinokite, ką galite padaryti, kad apsaugotumėte savo organizaciją.
IT / IoT
Didėjančios kibernetinės grėsmės dėl besiplečiančio internetu sąveikaujančių įrenginių ir operacinių technologijų ryšio
Naujausioje ataskaitoje nagrinėjame, kaip dėl didėjančio internetu sąveikaujančių įrenginių ir operacinių technologijų ryšio didėja organizuotų kibernetinių grėsmių sukėlėjų pažeidžiamumas.
Kibernetinės įtakos operacijos
„Propaganda skaitmeniniame amžiuje: kaip kibernetinės įtakos operacijos griauna pasitikėjimą“
Apžvelkite kibernetinių įtakos operacijų pasaulį, kuriame valstybės platina propagandą, kuria siekiama kelti grėsmę demokratijos klestėjimui reikalingai patikimai informacijai.
Kibernetiniai nusikaltimai
Kibernetinės grėsmės minutė: Kibernetinių nusikaltimų mastas ir aprėptis visame pasaulyje per 60 sekundžių
Kibernetinės atakos metu svarbi kiekviena sekundė. Norėdami parodyti pasaulinių kibernetinių nusikaltimų mastą ir apimtį, sutraukėme metų kibernetinės saugos tyrimų duomenis į vieną 60 sekundžių trukmės langą.
Išpirkos reikalaujančios programos
Apsaugokite savo organizaciją nuo išpirkos reikalaujančių programų
Pažvelkite į nusikaltėlius, veikiančius pogrindinėje išpirkos reikalaujančių programų ekonomikoje. Padėsime jums suprasti išpirkos reikalaujančių programų atakų motyvus bei mechanizmą ir pateiksime geriausias apsaugos, atsarginių kopijų darymo ir atkūrimo praktikas.
Išpirkos reikalaujančios programos
Išpirkos reikalaujančios programos kaip paslauga: Naujasis industrializuotų kibernetinių nusikaltimų veidas
Naujausias kibernetinių nusikaltimų modelis – žmogaus valdomos atakos – suteikia galimybių įvairių gebėjimų nusikaltėliams.
Atakos pažeidžiama sritis
Išorinės atakos pažeidžiamos srities anatomija
Kibernetinės saugos pasaulis vis sudėtingėja, nes organizacijos keliasi į debesį ir persiorientuoja į decentralizuotą darbo pobūdį. Šiandien išorinių atakų pažeidžiama sritis apima įvairius debesis, sudėtingas skaitmeninio tiekimo grandines ir milžiniškas trečiųjų šalių ekosistemas.
Pradėti
Prisijunkite prie „Microsoft“ įvykių
„Microsoft“ renginiuose ir pasinaudodami mokymosi galimybėse gilinkite savo žinias, mokykitės naujų įgūdžių ir kurkite bendruomenę.
Pasikalbėkite su mumis
Prisijunkite prie „Microsoft“ technologijų bendruomenės
Palaikykite ryšį su daugiau nei 60 tūkst. narių ir susipažinkite su naujausiomis bendruomenės diskusijomis apie saugą, atitiktį ir tapatybę.
Stebėkite „Microsoft“ saugą