Zarejestruj się teraz, aby obejrzeć seminarium internetowe na żądanie poświęcone szczegółowym informacjom zawartym w raporcie firmy Microsoft na temat ochrony zasobów cyfrowych za 2024 r.
Źródła zagrożeń
Polecane
Narzędzie do szczegółowych informacji o źródle zagrożenia
Rozwiązania zabezpieczające firmy Microsoft aktywnie śledzą źródła zagrożeń w obserwowanych podmiotach państwowych, oprogramowaniu wymuszającym okup i działaniach przestępczych. Te szczegółowe informacje odzwierciedlają udostępnione publicznie działania od badaczy zagrożeń w ramach Rozwiązań zabezpieczających firmy Microsoft oraz zapewniają scentralizowany katalog profilów źródeł z blogów, do których się odwoływano
Państwo narodowe
Operatorzy powiązani z Rosją prowadzą szeroko zakrojone działania mające na celu wywieranie wpływu na amerykańskich wyborców
W specjalnym raporcie na temat operacji wywierania cyberwpływu ukierunkowanych na wybory prezydenckie mające się odbyć w 2024 r. w Stanach Zjednoczonych Centrum analizy zagrożeń Microsoft przygląda się rosyjskim kampaniom dążącym do manipulowania opinią publiczną i wzmacniania różnic na tle polityki.
Pojawiające się zagrożenia
Przegląd roku 2023 w analizie zagrożeń Microsoft: najważniejsze wnioski i osiągnięcia
To był niesamowity rok dla Analizy zagrożeń Microsoft. Sam wolumen zagrożeń i ataków ujawnionych poprzez ponad 65 bilionów sygnałów, które codziennie monitorujemy, dał nam wiele punktów zwrotnych, zwłaszcza gdy dostrzegamy zmianę w sposobie skalowania źródeł zagrożenia i wykorzystywania przez nie wsparcia państw narodowych. Ostatni rok był […]
Raporty z analiz
Iran intensyfikuje operacje wywierania wpływu z wykorzystaniem cybertechnologii w celu wspierania Hamasu
Poznaj szczegóły prowadzonych przez Iran operacji wywierania wpływu z wykorzystaniem cybertechnologii w celu wspierania Hamasu w Izraelu. Dowiedz się, jak przebiegały operacje na różnych etapach wojny, i przeanalizuj cztery kluczowe taktyki, techniki i procedury wywierania wpływu preferowane przez Iran.
Pojawiające się zagrożenia
Wykorzystywanie ekonomii zaufania: oszustwo z użyciem inżynierii społecznej
Przyjrzyj się ewoluującemu krajobrazowi cyfrowemu, w którym zaufanie jest zarówno walutą, jak i słabym punktem. Poznaj najczęściej stosowane przez cyberprzestępców metody oszustw z użyciem inżynierii społecznej oraz przeanalizuj strategie pomagające zidentyfikować i przechytrzyć bazujące na inżynierii społecznej zagrożenia, które opierają się na manipulowaniu ludzką naturą.
Raporty z analiz
Rosyjskie źródła zagrożeń zbierają siły i przygotowują się do wykorzystania zmęczenia wojną
Rosyjskie operacje cybernetyczne i wywierania wpływu nie ustają w obliczu kontynuacji wojny na Ukrainie. Centrum analizy zagrożeń Microsoft udostępnia szczegółowe informacje na temat najnowszych cyberzagrożeń i działań wywierania wpływu w ciągu ostatnich sześciu miesięcy.
Raporty z analiz
Raport firmy Microsoft na temat ochrony zasobów cyfrowych 2023 — 10 najważniejszych wniosków
Od coraz bardziej wyrafinowanych działań państwowych źródeł zagrożeń po siłę partnerstwa w budowaniu cyberochrony — Raport firmy Microsoft na temat ochrony zasobów cyfrowych ujawnia najnowsze wnioski dotyczące krajobrazu cyberzagrożeń oraz przedstawia szanse i wyzwania, przed którymi stoimy.
Raporty z analiz
Zwiększony zasięg i efektywność cyberzagrożeń ze strony Azji Wschodniej
Zapoznaj się z wyłaniającymi się trendami w rozwijającym się krajobrazie cyberzagrożeń Azji Wschodniej, gdzie Chiny przeprowadzają zarówno szeroko zakrojone operacje cybernetyczne, jak i działania w zakresie wywierania wpływu informacyjnego, a północno-koreańskie źródła cyberzagrożeń wykazują się coraz większym wyrafinowaniem.
Poznaj ekspertów
Na linii frontu: rozszyfrowywanie taktyk i technik stosowanych przez chińskie źródła zagrożenia
Ekspertki z zespołu analizy zagrożeń Microsoft ds. Chin, Sarah Jones i Judy Ng, w rozmowie z Sherrod DeGrippo, dyrektorką ds. strategii analizy zagrożeń, przedstawiają aktualne uwarunkowania geopolityczne i dzielą się swoimi obserwacjami i radami na temat współczesnych możliwości kariery w branży cyberbezpieczeństwa.
Poznaj ekspertów
Umiejscowienie analizy zagrożeń w kontekście geopolitycznym
Specjalistka ds. analizy zagrożeń Fanta Orr wyjaśnia, jak analiza zagrożeń pozwala znaleźć przyczyny stojące za aktami cyberzagrożeń i pomaga lepiej chronić klientów, którzy mogą stanowić wrażliwe cele.
Pojawiające się zagrożenia
7 trendów wojny hybrydowej wyłaniających się z prowadzonej przez Rosję cyberwojny
Czego można spodziewać się po drugim roku rosyjskiej wojny hybrydowej w Ukrainie.
Praktyczna ochrona przed cyberzagrożeniami
Kulisy walki z hakerami zakłócającymi pracę szpitali i narażającymi życie pacjentów
Zajrzyj za kulisy wspólnej operacji firmy Microsoft, producenta oprogramowania Fortra™ i organizacji Health-ISAC, która ma na celu zakłócenie funkcjonowania zhakowanych serwerów narzędzia Cobalt Strike i utrudnienie działań cyberprzestępcom.
Poznaj ekspertów
Profil eksperta: Justin Turner
Analityk zespołu analizy zagrożeń Microsoft, Justin Turner, opisuje trzy nieustające wyzwania, które obserwował w ciągu swojej kariery w obszarze cyberbezpieczeństwa: zarządzanie konfiguracją, poprawianie i widoczność urządzeń.
Raporty z analiz
Scena największych światowych wydarzeń coraz częściej staje się celem cyberzagrożeń
Duże imprezy sportowe i światowej sławy atrakcje, jako złożone wydarzenia obfitujące w potencjalne cele, są dla źródeł zagrożenia okazją do stosowania utrudnień w zakresie podróży, handlu i pracy służb ratunkowych. Dowiedz się, jak zarządzać rozległym obszarem podatnym na ataki zewnętrzne i chronić infrastrukturę światowych wydarzeń
Nowe zagrożenia
Cadet Blizzard wyłania się jako nowe i odrębne rosyjskie źródło zagrożenia
Firma Microsoft przypisuje kilka kampanii do odrębnego źródła zagrożenia sponsorowanego przez Rosję, śledzonego jako Cadet Blizzard — w tym niszczycielski atak WhisperGate, niszczenie ukraińskich witryn internetowych oraz front operacji typu hack-and-leak „Free Civilian”.
Pojawiające się zagrożenia
Grupa Volt Typhoon atakuje infrastrukturę krytyczną Stanów Zjednoczonych za pomocą technik LOTL
Zaobserwowano, że sponsorowane przez państwo chińskie źródło zagrożenia Volt Typhoon używa technik niewidzialnych działań do atakowania infrastruktury krytycznej Stanów Zjednoczonych, prowadzenia szpiegostwa i przebywania w środowiskach z naruszonymi zabezpieczeniami.
Poznaj ekspertów
Profil eksperta: Simeon Kakpovi
Dowiedz się, jak irańskie źródła zagrożeń wykorzystują ataki BEC do naruszania zabezpieczeń celów. W tym artykule o cyberbezpieczeństwie starszy analityk firmy Microsoft dzieli się spostrzeżeniami na temat ich motywacji i taktyk. Czytaj dalej, aby dowiedzieć się więcej
Raporty z analiz
Iran zwraca się w stronę działań w zakresie wywierania wpływu informacyjnego wykorzystujących cyberprzestrzeń dla zwiększenia skuteczności
Dowiedz się, jak irańskie państwowe grupy hakerskie stosują działania w zakresie wywierania wpływu informacyjnego wykorzystujące cyberprzestrzeń, aby napędzać zmiany geopolityczne. Przeczytaj więcej o ich taktykach tutaj.
Praktyczna ochrona przed cyberzagrożeniami
Powstrzymanie cyberprzestępców przed niewłaściwym wykorzystywaniem narzędzi zabezpieczeń
Firma Microsoft, producent oprogramowania Fortra™ i organizacja Health Information Sharing and Analysis Center nawiązały współpracę w zakresie technologii oraz działań prawnych, aby zakłócić funkcjonowanie zhakowanych starszych wersji narzędzia Cobalt Strike używanego przez cyberprzestępców do rozpowszechniania złośliwego oprogramowania, w tym oprogramowania wymuszającego okup
Pojawiające się zagrożenia
Zabezpieczenia są tylko tak skuteczne, jak nasza analiza zagrożeń
Dostępnych jest więcej metod wzmacniania środowiska. John Lambert, lider ds. analizy zagrożeń, wyjaśnia, jak sztuczna inteligencja ulepsza społeczność analizy zagrożeń.
Raporty z analiz
Operacje cybernetyczne i działania w zakresie wywierania wpływu informacyjnego na cyfrowym polu bitwy wojny w Ukrainie
Centrum analizy zagrożeń Microsoft analizuje rok operacji cybernetycznych oraz działań w zakresie wywierania wpływu informacyjnego w Ukrainie, przedstawia nowe trendy w zakresie cyberzagrożeń i ujawnia, czego można spodziewać się w obliczu wkroczenia w drugi rok wojny.
Raporty z analiz
Iran odpowiedzialny za ataki na Charlie Hebdo
Firma Microsoft przypisuje niedawną operację wywierania wpływu, której celem był francuski magazyn Charlie Hebdo, irańskiej państwowej grupie hakerskiej.
Raporty z analiz
Raport firmy Microsoft na temat ochrony zasobów cyfrowych za 2022 r.
W wydaniu Raportu firmy Microsoft na temat ochrony zasobów cyfrowych na 2022 rok eksperci firmy Microsoft ds. bezpieczeństwa naświetlają obecny krajobraz zagrożeń, zapewniając szczegółowe informacje o wyłaniających się trendach, jak i historycznie utrzymujących się zagrożeniach.
Raporty dotyczące analizy
Raport firmy Microsoft na temat ochrony zasobów cyfrowych za 2021 r.
W wydaniu Raportu firmy Microsoft na temat ochrony zasobów cyfrowych na 2021 rok zebrano wnioski oparte między innymi na szczegółowych informacjach i danych pochodzących z bilionów codziennych sygnałów dotyczących zabezpieczeń zebranych w całej firmie Microsoft, obejmujących chmurę, punkty końcowe oraz inteligentne urządzenia brzegowe.
Raporty z analiz
Raport firmy Microsoft na temat ochrony zasobów cyfrowych za 2020 r.
Przedstawiamy Raport firmy Microsoft na temat ochrony zasobów cyfrowych, który jest nową wersją corocznego raportu firmy Microsoft dotyczącego analizy zabezpieczeń (SIR) publikowanego od 2005 roku.
Praktyczna ochrona przed cyberzagrożeniami
Podstawy wyszukiwania zagrożeń
Zapoznaj się z poradnikiem w zakresie podstaw wyszukiwania zagrożeń, aby uzyskać wskazówki dotyczące wyszukiwania i identyfikowania cyberzagrożeń oraz ich korygowania, a tym samym zwiększyć swoją cyberodporność.
Pojawiające się zagrożenia
Ochrona przed atakami DDoS w okresie świątecznym
Dowiedz się, co skłania przestępców do zwiększenia intensywności ataków DDoS w okresie świątecznym i co możesz zrobić, aby chronić swoją organizację.
Pojawiające się zagrożenia
Unikatowe zagrożenie związane z urządzeniami infrastruktury IoT/OT
Chroń urządzenia infrastruktury IoT/OT, zmniejszając liczbę luk w zabezpieczeniach sieci i chroniąc przed cyberzagrożeniami, takimi jak oprogramowanie wymuszające okup i źródła zagrożeń.
Poznaj ekspertów
Profil eksperta: Emily Hacker
Emily Hacker, ekspertka ds. analizy zagrożeń, omawia model oprogramowania wymuszającego okup jako usługi (RaaS) i metody odpowiednio wczesnego wykrywania zdarzeń poprzedzających użycie oprogramowania wymuszającego okup.
Raporty z analiz
Zarabianie na wymuszeniach
Oprogramowanie ransomware, jedno z najczęściej spotykanych trwałych zagrożeń, wciąż ewoluuje. Poniżej dokładniej przyjrzymy się zjawisku oprogramowania ransomware jako usługi (Raas), najnowszym narzędziu stosowanym przez cyberprzestępców.
Poznaj ekspertów
Profil eksperta: Nick Carr
Ekspert w dziedzinie cyberprzestępczości i przeciwdziałania oprogramowaniu wymuszającemu okup, Nick Carr, omawia trendy w oprogramowaniu wymuszającym okup i proponuje rozwiązania dla organizacji dotkniętych zdarzeniem z jego użyciem.
Raporty z analiz
Obrona Ukrainy: Wczesne wnioski z cyberwojny
Użycie cyberataków i cyberoperacji w zakresie wywierania wpływu informacyjnego podczas wojny Rosji z Ukrainą.
Pojawiające się zagrożenia
Ochrona organizacji przed oprogramowaniem ransomware
Wskazówki dotyczące ochrony organizacji przed oprogramowaniem ransomware.
Pojawiające się zagrożenia
Oprogramowanie wymuszające okup jako usługa: Nowe oblicze uprzemysłowionej cyberprzestępczości
Dowiedz się, jak chronić organizację przed oprogramowaniem wymuszającym okup jako usługą (RaaS) — taktyką, która zyskuje ogromną popularność w świecie cyberprzestępczości.
Poznaj ekspertów
Profil eksperta: Steve Ginty
Steve Ginty, ekspert ds. analizy cyberzagrożeń, udostępnia wskazówki dotyczące kroków, jakie można podjąć w celu zwalczania źródeł zagrożeń oraz zapewnienia gotowości w obszarze cyberbezpieczeństwa.
Poznaj ekspertów
Profil eksperta: Russ McRee
Russ McRee: Partner i dyrektor, Operacje, Centrum zabezpieczeń firmy Microsoft (MSRC), mówi o znaczeniu bezpieczeństwa w chmurze i uwierzytelniania wieloskładnikowego (MFA) w kontekście ułatwienia ochrony przed złośliwymi cyberatakami.
Raporty z analiz
Raport specjalny: Ukraina
Rosyjskie źródła zagrożeń przeprowadzają coraz bardziej szkodliwe i widoczne cyberataki przeciw Ukrainie, obejmujące działania takie jak wyłudzanie informacji, rozpoznanie i próby naruszeń publicznych źródeł informacji.
Rozpocznij
Dołącz do Zdarzeń Microsoft
Rozszerz swoją ekspertyzę, zdobądź nowe umiejętności i buduj społeczność dzięki Zdarzeniom Microsoft i możliwościom nauki.
Porozmawiaj z nami
Dołącz do społeczności technicznej firmy Microsoft
Utrzymaj łączność z ponad 60 tysiącami członków i zobacz najnowsze dyskusje społeczności dotyczące zabezpieczeń, zgodności i tożsamości.
Obserwuj rozwiązania zabezpieczające firmy Microsoft