Zarejestruj się teraz, aby obejrzeć seminarium internetowe na żądanie poświęcone szczegółowym informacjom zawartym w raporcie firmy Microsoft na temat ochrony zasobów cyfrowych za 2024 r.
Oprogramowanie wymuszające okup
Oprogramowanie wymuszające okup
Zagrożenie dla amerykańskiego sektora ochrony zdrowia: wzmacnianie odporności na ataki z użyciem oprogramowania wymuszającego okup
Gdy oprogramowanie wymuszające okup uderzy w sektor ochrony zdrowia, rokowania mogą być nienajlepsze: opóźnione zabiegi, naruszenie zabezpieczeń sprzętu medycznego, a co najważniejsze, zagrożenie dla opieki nad pacjentami. Odkryj, jak chronić się przed takimi atakami oraz zabezpieczać pacjentów i działania szpitala.
Praktyczna ochrona przed cyberzagrożeniami
Kulisy walki z hakerami zakłócającymi pracę szpitali i narażającymi życie pacjentów
Zajrzyj za kulisy wspólnej operacji firmy Microsoft, producenta oprogramowania Fortra™ i organizacji Health-ISAC, która ma na celu zakłócenie funkcjonowania zhakowanych serwerów narzędzia Cobalt Strike i utrudnienie działań cyberprzestępcom.
Nowe zagrożenia
Anatomia współczesnego obszaru podatnego na ataki
Zarządzanie współczesnym obszarem podatnym na ataki wymaga odpowiedniej analizy zagrożeń. Ten raport może pomóc przechylić szalę zwycięstwa na stronę obrońców cyberbezpieczeństwa
Praktyczna ochrona przed cyberzagrożeniami
Powstrzymywanie cyberprzestępców przed niewłaściwym wykorzystywaniem narzędzi zabezpieczeń
Firma Microsoft, producent oprogramowania Fortra™ i organizacja Health Information Sharing and Analysis Center nawiązały współpracę w zakresie technologii oraz działań prawnych, aby zakłócić funkcjonowanie zhakowanych starszych wersji narzędzia Cobalt Strike używanego przez cyberprzestępców do rozpowszechniania złośliwego oprogramowania, w tym oprogramowania wymuszającego okup.
Nowe zagrożenia
Zabezpieczenia są tylko tak skuteczne, jak nasza analiza zagrożeń
Dostępnych jest więcej metod wzmacniania środowiska. John Lambert, lider ds. analizy zagrożeń, wyjaśnia, jak sztuczna inteligencja ulepsza społeczność analizy zagrożeń.
Łańcuch dostaw
Ekspert branży dzieli się uwagami na temat zabezpieczeń w branży produkcyjnej
Ekspertka branży, Myrna Soto, rozbija stan cyberbezpieczeństwa na obszary branży produkcyjnej, dyskusji na temat pojawiających się w tym sektorze zagrożeń i możliwości, przyszłych zmian legislacyjnych i najlepszych rozwiązań pomagających wzmocnić środki ochrony.
Poznaj ekspertów
Dowiedz się, jak cyberprzestępcy używają taktyk takich jak inżynieria społeczna do przeprowadzania ataków
Matt Lundy z jednostki firmy Microsoft ds. cyberprzestępczości (Digital Crimes Unit, DCU) opisuje, jak eksperci z zespołu ds. egzekwowania tożsamości i platformy pomagają chronić klientów przed zagrożeniami, takimi jak oprogramowanie wymuszające okup, naruszenia poczty e-mail klasy biznesowej i domeny homoglifowe.
Praktyczna ochrona przed cyberzagrożeniami
CISO Insider: Wydanie 2
Poruszaj się po współczesnym krajobrazie zagrożeń, poznając opinie dyrektorów ds. bezpieczeństwa informacji, ekskluzywne analizy i rekomendacje kierowników ds. zabezpieczeń.
Poznaj ekspertów
Christopher Glyer: główny specjalista ds. analizy zagrożeń, Centrum analizy zagrożeń Microsoft
Jako główny specjalista ds. analizy zagrożeń skupiający się na oprogramowaniu ransomware w Centrum analizy zagrożeń Microsoft (MSTIC) Christopher Glyer należy do zespołu, który bada, w jaki sposób zaawansowane źródła zagrożeń uzyskują dostęp do systemów i wykorzystują ich luki.
Poznaj ekspertów
Ekspertka ds. analizy zagrożeń, Emily Hacker
Analityczka zagrożeń Emily Hacker opowiada, jak jej zespół dotrzymuje kroku zmianom zachodzącym w krajobrazie oprogramowania wymuszającego okup jako usługi, i omawia środki podejmowane w celu wyłapywania źródeł zagrożeń zanim nastąpi wymuszenie.
Raporty dotyczące analizy
Zarabianie na wymuszeniach
Oprogramowanie ransomware, jedno z najczęściej spotykanych trwałych zagrożeń, wciąż ewoluuje. Poniżej dokładniej przyjrzymy się zjawisku oprogramowania ransomware jako usługi (Raas), najnowszym narzędziu stosowanym przez cyberprzestępców.
Praktyczna ochrona przed cyberzagrożeniami
Trzy metody ochrony przed oprogramowaniem ransomware
Wdrażanie systemów wykrywania zagrożeń nie jest wystarczającym środkiem ochrony przed nowoczesnym oprogramowaniem ransomware. Zapoznaj się z trzema metodami wzmacniania zabezpieczeń sieci, które chronią przed oprogramowaniem ransomware.
Poznaj ekspertów
Za kulisami z ekspertem ds. cyberprzestępczości i zwalczania oprogramowania ransomware Nickiem Carrem
Nick Carr, kierownik zespołu ds. analizy cyberprzestępczości w Centrum analizy zagrożeń Microsoft, omawia trendy w oprogramowaniu ransomware, wyjaśnia działania firmy Microsoft w zakresie ochrony klientów przed tym oprogramowaniem i nakreśla działania, które mogą podejmować organizacje dotknięte atakiem z jego udziałem.
Nowe zagrożenia
Ochrona organizacji przed oprogramowaniem ransomware
Wskazówki dotyczące ochrony organizacji przed oprogramowaniem ransomware.
Nowe zagrożenia
Oprogramowanie ransomware jako usługa: nowe oblicze uprzemysłowionej cyberprzestępczości
Dowiedz się, jak chronić organizację przed oprogramowaniem ransomware jako usługą (RaaS) — taktyką, która zyskuje ogromną popularność w świecie cyberprzestępczości.
Poznaj ekspertów
Analiza ekspertów z Centrum zabezpieczeń firmy Microsoft (MSRC)
Spędź chwilę za kulisami z Russem McRee z Centrum zabezpieczeń firmy Microsoft, który dzieli się swoimi przemyśleniami na temat stanu współczesnych zabezpieczeń.
Praktyczna ochrona przed cyberzagrożeniami
Zarządzanie zmiennością w globalnym krajobrazie zagrożeń w ramach cyberbezpieczeństwa
Wraz z rozwojem cyberzagrożeń ustalanie kolejności odpowiednich kroków, które pomogą chronić organizację, może być utrudnione. Aby zachować proaktywną postawę w działaniach związanych z cyberbezpieczeństwem, postępuj zgodnie z tymi podstawowymi krokami, które pomagają unikać potencjalnych zagrożeń.
Raporty dotyczące analizy
Tożsamość jako nowe pole bitwy
Ataki wykorzystujące tożsamość to najnowsze zagrożenie w świecie cyberprzestępczości. Dowiedz się, jak uzyskać pomoc w zakresie ochrony organizacji przed cyberzagrożeniami opartymi na tożsamości.
Raporty dotyczące analizy
Cyberochrona
Zapoznaj się z pięcioma podstawowymi krokami, które wzmocnią cyberoodporność Twojej organizacji i ułatwią ochronę przed cyberatakami z użyciem oprogramowania wymuszającego okup i innych złośliwych metod.
Rozpocznij
Dołącz do Zdarzeń Microsoft
Rozszerz swoją ekspertyzę, zdobądź nowe umiejętności i buduj społeczność dzięki Zdarzeniom Microsoft i możliwościom nauki.
Porozmawiaj z nami
Dołącz do społeczności technicznej firmy Microsoft
Utrzymaj łączność z ponad 60 tysiącami członków i zobacz najnowsze dyskusje społeczności dotyczące zabezpieczeń, zgodności i tożsamości.
Obserwuj rozwiązania zabezpieczające firmy Microsoft