Registruokitės dabar ir bet kada žiūrėkite internetinį seminarą, kuriame bus pateiktos 2024 m. „Microsoft“ skaitmeninės gynybos ataskaitos įžvalgos.
Analizės ataskaitos
„Microsoft“ skaitmeninės gynybos ataskaita
„Microsoft“ skaitmeninės gynybos ataskaita
2024 m. „Microsoft“ skaitmeninės gynybos ataskaita
2024 m. „Microsoft“ skaitmeninės gynybos ataskaitos leidime nagrinėjamos nacionalinių valstybių grėsmių grupių ir kibernetinių nusikaltėlių sukeliamos besikeičiančios kibernetinės grėsmės, pateikiamos naujos įžvalgos ir gairės, kaip padidinti atsparumą ir sustiprinti gynybą, ir nagrinėjamas generuojamojo dirbtinio intelekto poveikis kibernetiniam saugumui.
„Microsoft“ skaitmeninės gynybos ataskaita
2023 m. „Microsoft“ skaitmeninės gynybos ataskaita: CISO santrauka
CISO santraukoje pateikiamas „Microsoft“ CISO Bret Arsenault įvadas ir išsami, rišli santrauka, kurioje išryškinamos pagrindinės šiuo metu vyriausiuosius informacijos saugos pareigūnus dominančios temos.
„Microsoft“ skaitmeninės gynybos ataskaita
2023 m. „Microsoft“ skaitmeninės gynybos ataskaita: Kibernetinio atsparumo kūrimas
Naujausioje „Microsoft“ skaitmeninės gynybos ataskaitoje nagrinėjama besikeičianti grėsmių aplinka ir aptariamos galimybės bei iššūkiai, su kuriais susiduriame tapdami atsparūs kibernetiniams nusikaltimams.
„Microsoft“ skaitmeninės gynybos ataskaita
2023 m. „Microsoft“ skaitmeninės gynybos ataskaita: Santrauka
Santraukoje Tom Burt pristato nūdienos grėsmių lauką ir pagrindines temas iš penkių pagrindinių ataskaitos skyrių: Kibernetinio nusikalstamumo padėtis, Nacionalinių vyriausybių keliamos grėsmės, Kritiniai kibernetinio nusikalstamumo iššūkiai, Saugos ir atsparumo iššūkiai bei Kolektyvinė gynyba.
„Microsoft“ skaitmeninės gynybos ataskaita
2022 m. „Microsoft“ skaitmeninės gynybos ataskaita
2022 metų „Microsoft“ skaitmeninės gynybos ataskaitoje „Microsoft“ saugos ekspertai nušviečia šiandienos grėsmių aplinką, pateikia įžvalgų apie naujas tendencijas ir nuo seno išliekančias grėsmes.
„Microsoft“ skaitmeninės gynybos ataskaita
2021 m. „Microsoft“ skaitmeninės gynybos ataskaita
2021 metų „Microsoft“ skaitmeninės gynybos ataskaitoje apibendrinamos įžvalgos, duomenys ir kita informacija iš milijardų kasdienių saugos įspėjimų visoje „Microsoft“, įskaitant debesį, galinius punktus ir intelektualias technologijas.
„Microsoft“ skaitmeninės gynybos ataskaita
2020 m. „Microsoft“ skaitmeninės gynybos ataskaita
Pristatome „Microsoft“ skaitmeninės gynybos ataskaitą – nuo 2005 metų leidžiamų metinių „Microsoft“ analitinių ataskaitų (SIR) naują formą.
Kibernetiniai signalai
Kibernetiniai signalai
Didėjanti su dovanų kortelėmis susijusių sukčiavimų rizika
Sužinokite, kodėl dovanų ar mokėjimo korteles išduodančios įmonės yra mėgstami „Storm-0539“ – Maroke įsikūrusio grėsmių sukėlėjo, naudojančio debesį, kad atakuotų dovanų kortelių portalus, taikiniai. Peržiūrėkite grupės metodus ir sužinokite, kaip sustiprinti apsaugą nuo atakų.
Kibernetiniai signalai
Kaip išvengti kibernetinių grėsmių ir sustiprinti apsaugą DI amžiuje
Dirbtinio intelekto (DI) pažanga lemia naujas kibernetinio saugumo grėsmes ir galimybes. Sužinokite, kaip įsilaužėliai naudoja DI sudėtingesnėms atakoms vykdyti, o tada peržiūrėkite gerąją praktiką, taikomą siekiant apsisaugoti nuo įprastų ir DI pagrindu vykdomų kibernetinių grėsmių.
Kibernetiniai signalai
Kibernetinėmis grėsmėmis vis dažniau kėsinamasi į didžiausių pasaulio renginių scenas
Sudėtingi ir daugybę taikinių turintys dideli sporto renginiai ir visame pasaulyje garsios veiklos suteikia galimybę grėsmių sukėlėjams sutrikdyti keliones, prekybą, ryšių ir pagalbos tarnybas ir kt. Sužinokite, kaip valdyti didžiulį išorinių atakų pažeidžiamą sritį ir apsaugoti pasaulinių renginių infrastruktūrą.
Kibernetiniai signalai
Pasikeitusi taktika skatina verslo el. pašto saugos pažeidimų skaičiaus augimą
Pastaruoju metu verslo el. pašto saugos pažeidimų (BEC) daugėja, nes kibernetiniai nusikaltėliai gali paslėpti savo atakų kilmės vietą ir elgtis dar įžūliau. Sužinokite apie CaaS ir kaip geriau apsaugoti savo organizaciją.
Kibernetiniai signalai
Informacinių ir operacinių technologijų susiliejimas
Užkirskite kelią 98 % kibernetinių atakų prieš IoT ir OT įrenginius. Sužinokite, kaip naudojant kibernetinio saugumo higieną galima apsisaugoti nuo išpirkos reikalaujančių programų ir kibernetinio turto prievartavimo.
Kibernetiniai signalai
Reketo ekonomika
Išpirkos reikalaujanti programa – viena iš atkakliausių ir labiausiai paplitusių kibernetinių grėsmių nenustoja vystytis. Pateikiame išsamią apžvalgą apie išpirkos reikalaujančią programą kaip paslaugą (Raas) – naujausią kibernetinių nusikaltimų priemonę.
Kibernetiniai signalai
• 2023 m. gruodis
Tapatybė yra naujasis mūšio laukas
Naujausi kibernetinių nusikaltimų taikiniai – su tapatybe susijusios atakos. Sužinokite, kaip gauti pagalbos norint apsaugoti savo organizaciją nuo kibernetinių grėsmių, susijusių su tapatybe.
Nacionalinė valstybė
Nacionalinė valstybė
Rusija, Iranas ir Kinija tęsia įtakos kampanijas prieš 2024 m. rinkimų dieną
2024 m. JAV prezidento rinkimų ciklui artėjant prie paskutinės savaitės, „Microsoft“ grėsmių žvalgyba prognozuoja, kad iki rinkimų dienos padidės užsienio įtakos veikla. Sužinokite, kaip Rusija, Iranas ir Kinija, kurstydami kalbas apie sukčiavimus ar klastojimus, gali bandyti pasėti abejonių dėl rinkimų sąžiningumo.
Nacionalinė valstybė
Su Rusija susiję operatoriai aktyviai stengėsi paveikti JAV rinkėjus
Specialioje ataskaitoje apie kibernetinės įtakos operacijas, nukreiptas į 2024 m. JAV prezidento rinkimų ciklą, „Microsoft“ grėsmių žvalgyba nagrinėja Rusijos kampanijas, kuriomis siekiama manipuliuoti viešąja nuomone ir sėti politinę nesantaiką.
Nacionalinė valstybė
Iranas imasi į 2024 m. Jungtinių Amerikos Valstijų rinkimus nukreiptų veiksmų, vykdydamas kibernetines atakas
Į 2024 m. Jungtinių Amerikos Valstijų rinkimų sesiją nutaikytos kibernetinės įtakos operacijos jau organizuojamos. „Microsoft“ grėsmių žvalgyba pastebėjo didėjančią Irano, Rusijos ir Kinijos remiamų veikėjų užsienio įtakos veiklą. Sužinokite, kaip šios grupės pasitelkia generuojamąjį dirbtinį intelektą ir kitas taktikas, kad manipuliuotų viešąja nuomone ir sėtų nesantaiką.
Nacionalinė valstybė
Kaip Rusija bando sutrikdyti 2024 m. Paryžiaus olimpines žaidynes
Rusijos įtakos veikėjai papildo dešimtmečius trunkantį dezinformacijos, nukreiptos prieš olimpines žaidynes, palikimą dirbtiniu intelektu. Tikimasi, kad artėjant žaidynėms Paryžiuje suintensyvės bandymai sumenkinti Tarptautinio olimpinio komiteto reputaciją per šią vasarą vyksiančias žaidynes, taip pat įvairios pastangos sukelti smurto lūkesčius renginio metu.
Valstybė
Tie patys taikiniai, naujos strategijos: Rytų Azijos grėsmių sukėlėjai taiko unikalius metodus
„Microsoft“ grėsmių žvalgyba nuo 2023 m. birželio mėn. pastebėjo keletą svarbių Kinijos ir Šiaurės Korėjos kibernetinių ir įtakos tendencijų, kurios rodo, kad šios šalys ne tik padvigubino pastangas, nukreiptas į jau žinomus taikinius, bet ir bando naudoti sudėtingesnius įtakos metodus savo tikslams pasiekti.
Nacionalinė valstybė
Iranas stiprina kibernetinės įtakos operacijas, kuriomis remiamas „Hamas“
Gaukite išsamios informacijos apie Irano kibernetinės įtakos operacijas, palaikančias „Hamas“ Izraelyje. Sužinokite, kaip operacijos buvo vykdomos skirtingais karo etapais, ir išanalizuokite pagrindines keturias įtakos taktikas, technikas ir procedūras (TTP), kurioms Iranas teikia pirmenybę.
Nacionalinė valstybė
Rusijos grėsmių sukėlėjai įsitvirtina ir ruošiasi pasinaudoti karo nuovargiu
Besitęsiant karui Ukrainoje, toliau vykdomos ir Rusijos kibernetinės bei įtakos operacijos. „Microsoft“ grėsmių žvalgyba pateikia išsamią informaciją apie naujausias pastarųjų šešių mėnesių kibernetines grėsmės ir įtakos operacijas.
Nacionalinė valstybė
Didėja Rytų Azijos skaitmeninių grėsmių mastas ir veiksmingumas
Įsigilinkite ir susipažinkite su naujomis tendencijomis besikeičiančioje Rytų Azijos grėsmių aplinkoje, kur Kinija vykdo plataus masto kibernetines ir įtakos operacijas, o Šiaurės Korėjos kibernetinių grėsmių sukėlėjai demonstruoja vis didesnę pažangą.
Nacionalinė valstybė
Iranas renkasi kibernetines įtakos operacijas, siekdamas didesnio poveikio
„Microsoft“ grėsmių žvalgyba atskleidė, kad iš Irano vykdoma vis daugiau kibernetinių įtakos operacijų. Gaukite įžvalgų apie grėsmes, išsamią informaciją apie naujus metodus ir būsimų grėsmių potencialą.
Nacionalinė valstybė
Kibernetinės ir įtakos karinės operacijos Ukrainos skaitmeniniame mūšio lauke
„Microsoft“ grėsmių žvalgyba analizuoja kibernetinių ir įtakos operacijų Ukrainoje metus, atskleidžia naujas kibernetinių grėsmių tendencijas ir paaiškina, ko galima tikėtis prasidėjus antriesiems karo metams.
Specialios ataskaitos
Specialios ataskaitos
Mokesčių laikotarpio kibernetinė sauga: kas yra kibernetiniai nusikaltėliai ir ką jie taikosi daugiausia. Ar į jus?
Ateina mokesčių administratorius ir sukčiavimo apsimetant kampanijos. „Microsoft“ grėsmių žvalgyba apžvelgia, į ką nusikaltėliai taikosi, kaip jie tai daro (įskaitant naujai pastebėtos 2024 m. kampanijos detales), ir geriausią praktiką, kaip užtikrinti įmonių ir asmenų (ypač pažeidžiamų grupių) saugumą.
Specialios ataskaitos
Ginant Ukrainą: Pirmosios kibernetinio karo pamokos
Kaip kibernetinės atakos ir kibernetinės įtakos operacijos naudojamos Rusijos ir Ukrainos kare.
Specialios ataskaitos
Speciali ataskaita: Ukraina
Rusijos grėsmių sukėlėjai pradėjo vis daugiau trikdančių ir matomų kibernetinių atakų prieš Ukrainą ir vykdė tokią veiklą kaip sukčiavimas apsimetant, žvalgyba ir bandymai pažeisti viešosios informacijos šaltinius.
Nacionalinė valstybė
Kibernetinis atsparumas
Sužinokite penkis pagrindinius veiksmus, kaip padidinti savo organizacijos kibernetinį atsparumą ir padėti jai apsisaugoti nuo išpirkos reikalaujančių programų ir kitų kenkėjiškų kibernetinių atakų.
Pradėti
Prisijunkite prie „Microsoft“ įvykių
„Microsoft“ renginiuose ir pasinaudodami mokymosi galimybėse gilinkite savo žinias, mokykitės naujų įgūdžių ir kurkite bendruomenę.
Pasikalbėkite su mumis
Prisijunkite prie „Microsoft“ technologijų bendruomenės
Palaikykite ryšį su daugiau nei 60 tūkst. narių ir susipažinkite su naujausiomis bendruomenės diskusijomis apie saugą, atitiktį ir tapatybę.
Stebėkite „Microsoft“ saugą