Trace Id is missing
Przejdź do głównej zawartości
Grupa pracowników medycznych patrzących na tablet
Oprogramowanie wymuszające okup

Zagrożenie dla amerykańskiego sektora ochrony zdrowia: wzmacnianie odporności na ataki z użyciem oprogramowania wymuszającego okup

Gdy oprogramowanie wymuszające okup uderzy w sektor ochrony zdrowia, rokowania mogą być nienajlepsze: opóźnione zabiegi, naruszenie zabezpieczeń sprzętu medycznego, a co najważniejsze, zagrożenie dla opieki nad pacjentami. Odkryj, jak chronić się przed takimi atakami oraz zabezpieczać pacjentów i działania szpitala.
Grupa osób siedzących przy stole.
Praktyczna ochrona przed cyberzagrożeniami

Kulisy walki z hakerami zakłócającymi pracę szpitali i narażającymi życie pacjentów

Zajrzyj za kulisy wspólnej operacji firmy Microsoft, producenta oprogramowania Fortra™ i organizacji Health-ISAC, która ma na celu zakłócenie funkcjonowania zhakowanych serwerów narzędzia Cobalt Strike i utrudnienie działań cyberprzestępcom.
Czerwone okręgi na żółtej powierzchni
Nowe zagrożenia

Anatomia współczesnego obszaru podatnego na ataki

Zarządzanie współczesnym obszarem podatnym na ataki wymaga odpowiedniej analizy zagrożeń. Ten raport może pomóc przechylić szalę zwycięstwa na stronę obrońców cyberbezpieczeństwa
Praktyczna ochrona przed cyberzagrożeniami

Powstrzymywanie cyberprzestępców przed niewłaściwym wykorzystywaniem narzędzi zabezpieczeń

Firma Microsoft, producent oprogramowania Fortra™ i organizacja Health Information Sharing and Analysis Center nawiązały współpracę w zakresie technologii oraz działań prawnych, aby zakłócić funkcjonowanie zhakowanych starszych wersji narzędzia Cobalt Strike używanego przez cyberprzestępców do rozpowszechniania złośliwego oprogramowania, w tym oprogramowania wymuszającego okup.
Niebieska tarcza z kłódką
Nowe zagrożenia

Zabezpieczenia są tylko tak skuteczne, jak nasza analiza zagrożeń

Dostępnych jest więcej metod wzmacniania środowiska. John Lambert, lider ds. analizy zagrożeń, wyjaśnia, jak sztuczna inteligencja ulepsza społeczność analizy zagrożeń.
Osoba uśmiechająca się do kamery
Łańcuch dostaw

Ekspert branży dzieli się uwagami na temat zabezpieczeń w branży produkcyjnej

Ekspertka branży, Myrna Soto, rozbija stan cyberbezpieczeństwa na obszary branży produkcyjnej, dyskusji na temat pojawiających się w tym sektorze zagrożeń i możliwości, przyszłych zmian legislacyjnych i najlepszych rozwiązań pomagających wzmocnić środki ochrony.
Osoba w krawacie i garniturze
Poznaj ekspertów

Dowiedz się, jak cyberprzestępcy używają taktyk takich jak inżynieria społeczna do przeprowadzania ataków

Matt Lundy z jednostki firmy Microsoft ds. cyber­przestępczości (Digital Crimes Unit, DCU) opisuje, jak eksperci z zespołu ds. egzekwowania tożsamości i platformy pomagają chronić klientów przed zagrożeniami, takimi jak oprogramowanie wymuszające okup, naruszenia poczty e-mail klasy biznesowej i domeny homoglifowe.
Osoba trzymająca tablet
Praktyczna ochrona przed cyberzagrożeniami

CISO Insider: Wydanie 2

Poruszaj się po współczesnym krajobrazie zagrożeń, poznając opinie dyrektorów ds. bezpieczeństwa informacji, ekskluzywne analizy i rekomendacje kierowników ds. zabezpieczeń.
Osoba w garniturze
Poznaj ekspertów

Christopher Glyer: główny specjalista ds. analizy zagrożeń, Centrum analizy zagrożeń Microsoft

Jako główny specjalista ds. analizy zagrożeń skupiający się na oprogramowaniu ransomware w Centrum analizy zagrożeń Microsoft (MSTIC) Christopher Glyer należy do zespołu, który bada, w jaki sposób zaawansowane źródła zagrożeń uzyskują dostęp do systemów i wykorzystują ich luki.
Osoba stojąca na niebieskim tle z zielonym okręgiem
Poznaj ekspertów

Ekspertka ds. analizy zagrożeń, Emily Hacker

Analityczka zagrożeń Emily Hacker opowiada, jak jej zespół dotrzymuje kroku zmianom zachodzącym w krajobrazie oprogramowania wymuszającego okup jako usługi, i omawia środki podejmowane w celu wyłapywania źródeł zagrożeń zanim nastąpi wymuszenie.
Raporty dotyczące analizy

Zarabianie na wymuszeniach

Oprogramowanie ransomware, jedno z najczęściej spotykanych trwałych zagrożeń, wciąż ewoluuje. Poniżej dokładniej przyjrzymy się zjawisku oprogramowania ransomware jako usługi (Raas), najnowszym narzędziu stosowanym przez cyberprzestępców.
dwie uśmiechnięte rozmawiające ze sobą dziewczyny
Praktyczna ochrona przed cyberzagrożeniami

Trzy metody ochrony przed oprogramowaniem ransomware

Wdrażanie systemów wykrywania zagrożeń nie jest wystarczającym środkiem ochrony przed nowoczesnym oprogramowaniem ransomware. Zapoznaj się z trzema metodami wzmacniania zabezpieczeń sieci, które chronią przed oprogramowaniem ransomware.
Osoba uśmiechająca się do kamery
Poznaj ekspertów

Za kulisami z ekspertem ds. cyber­przestępczości i zwalczania oprogramowania ransomware Nickiem Carrem

Nick Carr, kierownik zespołu ds. analizy cyber­przestępczości w Centrum analizy zagrożeń Microsoft, omawia trendy w oprogramowaniu ransomware, wyjaśnia działania firmy Microsoft w zakresie ochrony klientów przed tym oprogramowaniem i nakreśla działania, które mogą podejmować organizacje dotknięte atakiem z jego udziałem.
Osoba siedząca przed komputerem
Nowe zagrożenia 

Ochrona organizacji przed oprogramowaniem ransomware

Wskazówki dotyczące ochrony organizacji przed oprogramowaniem ransomware.
Zbliżenie na strzałki
Nowe zagrożenia

Oprogramowanie ransomware jako usługa: nowe oblicze uprzemysłowionej cyber­przestępczości

Dowiedz się, jak chronić organizację przed oprogramowaniem ransomware jako usługą (RaaS) — taktyką, która zyskuje ogromną popularność w świecie cyber­przestępczości.
Osoba w okularach ubrana w koszulę w paski
Poznaj ekspertów

Analiza ekspertów z Centrum zabezpieczeń firmy Microsoft (MSRC)

Spędź chwilę za kulisami z Russem McRee z Centrum zabezpieczeń firmy Microsoft, który dzieli się swoimi przemyśleniami na temat stanu współczesnych zabezpieczeń.
Dwie osoby patrzące na komputer
Praktyczna ochrona przed cyberzagrożeniami

Zarządzanie zmiennością w globalnym krajobrazie zagrożeń w ramach cyberbezpieczeństwa

Wraz z rozwojem cyberzagrożeń ustalanie kolejności odpowiednich kroków, które pomogą chronić organizację, może być utrudnione. Aby zachować proaktywną postawę w działaniach związanych z cyberbezpieczeństwem, postępuj zgodnie z tymi podstawowymi krokami, które pomagają unikać potencjalnych zagrożeń.
Zbliżenie na osobę patrzącą na komputer
Raporty dotyczące analizy

Tożsamość jako nowe pole bitwy

Ataki wykorzystujące tożsamość to najnowsze zagrożenie w świecie cyber­przestępczości. Dowiedz się, jak uzyskać pomoc w zakresie ochrony organizacji przed cyberzagrożeniami opartymi na tożsamości.
Niebieskie tło z biało-czerwonymi okręgami i strzałkami
Raporty dotyczące analizy

Cyberochrona

Zapoznaj się z pięcioma podstawowymi krokami, które wzmocnią cyberoodporność Twojej organizacji i ułatwią ochronę przed cyberatakami z użyciem oprogramowania wymuszającego okup i innych złośliwych metod.
Abstrakcyjna grafika przedstawiająca koncentryczne okręgi w kolorze zielonym, żółtym i białym na szarym tle.
Kobieta czytająca książkę na skórzanej kanapie w salonie o przytulnym wystroju.
Rozpocznij

Dołącz do Zdarzeń Microsoft

Rozszerz swoją ekspertyzę, zdobądź nowe umiejętności i buduj społeczność dzięki Zdarzeniom Microsoft i możliwościom nauki.
Stojąca na zewnątrz budynku kobieta czytająca z tabletu.
Porozmawiaj z nami

Dołącz do społeczności technicznej firmy Microsoft

Utrzymaj łączność z ponad 60 tysiącami członków i zobacz najnowsze dyskusje społeczności dotyczące zabezpieczeń, zgodności i tożsamości.

Obserwuj rozwiązania zabezpieczające firmy Microsoft