Registrera dig nu och titta på webbseminariet på begäran med insikter från Microsofts rapport om digitalt försvar 2024.
Hotaktörer
Aktuellt
Verktyg för insikter om hotaktörer
Microsoft Security övervakar aktivt hotaktörer inom aktiviteter som observerats från statsaktörer, utpressningstrojaner och brottslig verksamhet. Den här informationen visar aktivitet som publicerats offentligt av Microsoft Securitys hotforskare i form av en centraliserad katalog med aktörsprofiler från de refererade bloggarna
Nationalstat
Rysslandskopplade operatörer deltog i stora ansträngningar för att påverka väljare i USA
I en specialrapport om cyberpåverkansoperationer riktade mot presidentvalet i USA 2024 undersöker Microsoft Threat Intelligence ryska kampanjer där man försöker manipulera den allmänna opinionen och skapa politiska motsättningar.
Framväxande hot
En tillbakablick på hotinformationsåret 2023: Viktiga insikter och utveckling
Det har varit ett otroligt år för Microsoft Threat Intelligence. Enbart den enorma mängd hot och attacker i sig, som avslöjas genom de mer än 65 biljoner signaler vi övervakar dagligen, har gett oss många böjningspunkter, särskilt eftersom vi ser en förändring i hur hotaktörerna skalar och utnyttjar nationalstatliga stöd. Det senaste året har […]
Informationsrapport
Iran intensifierar cyberbaserade påverkansoperationer för att stödja Hamas
Upptäck mer om hur Irans cyberbaserade påverkansoperationer stöder Hamas i Israel. Ta del av hur operationerna har utvecklats genom krigets olika faser och lär dig mer om de fyra största påverkanstaktiker, tekniker och procedurer (Tactics, Techniques, Procedures, TTP) som Iran föredrar.
Framväxande hot
Livnär sig på förtroendeekonomin: bedrägeri med social manipulering
Utforska ett digitalt landskap under ständig utveckling där tillit både är hårdvaluta och sårbarhet. Upptäck de metoder för social manipulering som cyberkriminella använder mest, och gå igenom strategier som kan hjälpa dig att identifiera och utmanövrera hot via social manipulering som har för avsikt att lura människor.
Informationsrapport
De ryska hotaktörerna jobbar ihärdigt vidare, och förbereder sig på att utnyttja krigströttheten
Ryska cyber- och påverkansoperationer fortsätter medan kriget i Ukraina fortskrider. Microsoft Threat Intelligence beskriver de senaste cyberhots- och påverkansaktiviteterna under de närmast föregående sex månaderna.
Informationsrapporter
10 viktiga insikter hämtade ur Microsofts rapport om digitalt försvar 2023
Läs de senaste insikterna om hotlandskapet i Microsofts rapport om digitalt försvar, som presenterar allt från de allt mer sofistikerade hoten från nationalstatliga aktörer till vikten av samarbeten för att bygga upp cybermotstånd. Dessutom beskrivs de möjligheter och utmaningar vi alla står inför.
Informationsrapport
Digitala hot från Östasien ökar, både vad gäller bredd och effektivitet
Fördjupa dig i och utforska framväxande trender i Östasiens föränderliga hotlandskap, där Kina genomför omfattande cyber- och påverkanskampanjer, medan Nordkoreas cyberhotaktörer uppvisar en tilltagande skicklighet.
Möt experterna
Från frontlinjerna: Att avkoda en kinesisk hotaktörs taktiker och tekniker
Microsoft Threat Intelligences Kina-experter Sarah Jones och Judy Ng diskuterar det geopolitiska landskapet med Microsofts Threat Intelligences strategichef Sherrod DeGrippo, samtidigt som de tillhandahåller råd och insikter om att göra karriär inom modern cybersäkerhet.
Möt experterna
Sätta cyberhotinformationen i ett geopolitiskt sammanhang
Hotinformationsexperten Fanta Orr förklarar hur hotinformationsanalys kan visa vad som ligger bakom cyberhotaktiviteterna och bidra till att bättre skydda de kunder som kan vara sårbara mål.
Framväxande hot
7 framväxande trender inom hybridkrigföring i Rysslands cyberkrig
Vad kan vi förvänta oss under det andra året av Rysslands hybridkrig i Ukraina.
Cyberförsvar i praktiken
En inblick i kampen mot hackare som orsakat störningar på sjukhus och äventyrat liv
Följ med bakom kulisserna i en gemensam insats mellan Microsoft, programvarutillverkaren Fortra™ och Health-ISAC för att störa skadade Cobalt Strike-servrar och göra det svårare för cyberbrottslingar att verka.
Möt experterna
Expertprofil: Justin Turner
Justin Turner, hotinformationsanalytiker på Microsoft, beskriver tre stående utmaningar han har sett under sin cybersäkerhetskarriär: konfigurationshantering, korrigering och synliggörande av enheter.
Informationsrapporter
Cyberhot riktas i allt högre grad mot världens största evenemang
Stora sportevenemang och händelser som är kända över hela världen är komplexa och har gott om tänkbara mål, och erbjuder möjligheter för hotaktörer att störa resor, handel, kommunikation, räddningstjänst med mera. Ta reda på hur du hanterar den enorma externa attackytan och försvarar infrastruktur under globala händelser
Framväxande hot
Cadet Blizzard framträder som en ny rysk hotaktör
Microsoft tillskriver en distinkt rysk statsfinansierad hotaktör, som spåras som Cadet Blizzard, flera kampanjer, däribland den destruktiva WhisperGate-attacken, sabotage av ukrainska webbsidor och hacka-och-läcka-fronten Free Civilian.
Framväxande hot
Volt Typhoon attackerar kritisk amerikansk infrastruktur med hjälp av LOTL-tekniker (Living-Off-the-Land)
Den kinesiska statsfinansierade hotaktören Volt Typhoon har visat sig använda dolda tekniker för att infiltrera samhällsviktig amerikansk infrastruktur, bedriva spionage och uppehålla sig i komprometterade miljöer.
Möt experterna
Expertprofil: Simeon Kakpovi
Läs om hur iranska hotaktörer använder sig av BEC-attacker för att kompromettera sina mål. Microsofts chefsanalytiker delar med sig av insikter kring drivkrafter och metoder i den här artikeln om cybersäkerhetsarbetet. Fortsätt att läsa om du vill veta mer
Informationsrapport
Iran satsar på cyberbaserade påverkansåtgärder eftersom de ger större effekt
Upptäck hur iranska statsaktörer använder cyberbaserade påverkansoperationer för att underblåsa geopolitiska förändringar. Läs mer om taktiken här.
Cyberförsvar i praktiken
Stoppa cyberbrottslingar från att missbruka säkerhetsverktyg
Microsoft, Fortra™ och Health Information Sharing and Analysis Center har vidtagit tekniska och juridiska åtgärder för att oskadliggöra dessa ”knäckta” äldre kopior av Cobalt Strike, vilka används av cyberbrottslingar för att distribuera skadlig programvara, till exempel utpressningstrojaner
Framväxande hot
Säkerheten är aldrig bättre än din hotinformation
Ytterligare förstärkningar har tillkommit. John Lambert, hotinformationschef, förklarar hur AI stärker hotinformationscommunityn.
Informationsrapport
Cyber- och påverkansoperationer under kriget på Ukrainas digitala slagfält
Microsoft Threat Intelligence undersöker ett år av cyber- och påverkansoperationer i Ukraina, avslöjar nya trender inom cyberhot och vad vi kan vänta oss när kriget går in på sitt andra år.
Informationsrapporter
Iran ansvarigt för attacker mot Charlie Hebdo
En iransk nationell statsaktör tillskrivs en nyligen utförd påverkansoperation mot den franska tidskriften Charlie Hebdo.
Informationsrapport
Microsofts rapport om digitalt försvar 2022
I 2022 års utgåva av Microsofts rapport om digitalt försvar berättar Microsofts säkerhetsexperter om dagens hotlandskap och ger en inblick i såväl nya trender som långvariga hot.
Informationsrapport
Microsofts rapport om digitalt försvar 2021
2021 års utgåva av Microsofts rapport om digitalt försvar bygger på insikter, data och annat från biljoner säkerhetssignaler varje dag från hela Microsoft, som molnet, slutpunkter och den intelligenta nätverksgränsen.
Informationsrapporter
Microsofts rapport om digitalt försvar 2020
Introducing Microsofts rapport om digitalt försvar Microsoft Digital Defense Report, en uppdatering av den årliga Microsoft-rapporten om säkerhetsinsikter (SIR), som har publicerats sedan 2005.
Cyberförsvar i praktiken
Hotjaktens ABC
Utforska hotjaktens ABC om hur du jagar, identifierar och åtgärdar sårbarheter inom cybersäkerheten och hur du blir mer motståndskraftig mot cyberhot.
Framväxande hot
Skydda dig mot överbelastningsattacker i semestertider
Se vad som driver kriminella till att öka sina överbelastningsattacker (DDoS) under semestertider och lär dig vad du kan göra för att skydda din organisation.
Framväxande hot
Den unika säkerhetsrisken för IoT-/OT-enheter
Skydda dina IoT-/OT-enheter genom att minska säkerhetsriskerna i nätverket och skydda dig mot cyberhot som utpressningstrojaner och hotaktörer.
Möt experterna
Expertprofil: Emily Hacker
Emily Hacker, expert på hotinformation, talar om utpressningstrojaner-som-en-tjänst (RaaS) och hur man upptäcker incidenter som föregår utpressningstrojaner innan det är för sent.
Informationsrapporter
Utpressning som affärsmodell
Utpressningstrojaner, som är ett av de mest ihärdiga och genomgripande cyberhoten, fortsätter att utvecklas. Här tar vi en närmare titt på utpressningstrojaner-som-en-tjänst (RaaS), cyberbrottslighetens senaste verktyg.
Möt experterna
Expertprofil: Nick Carr
Nick Carr, expert på cyberkriminalitet och bekämpning av utpressningstrojaner, berättar om trenderna inom utpressningstrojaner och vad man kan göras om ens organisation drabbas av en incident kopplad till utpressningstrojaner.
Informationsrapport
Att försvara Ukraina: Tidiga lärdomar av cyberkriget
Så här används cyberattacker och cyberpåverkansoperationer i kriget mellan Ryssland och Ukraina.
Framväxande hot
Skydda din organisation mot utpressningstrojaner
Tips för att skydda din organisation mot utpressningstrojaner.
Framväxande hot
Utpressningstrojaner som en tjänst: Den industriella cyberkriminalitetens nya ansikte
Upptäck hur du kan skydda din organisation mot utpressningstrojaner-som-en-tjänst (RaaS), en taktik som vinner allt mer mark i den cyberkriminella världen.
Möt experterna
Expertprofil: Steve Ginty
Steve Ginty, expert på cybersäkerhet, ger tips på åtgärder att vidta i kampen mot hotaktörer och för att upprätthålla cybersäkerhetsberedskap.
Möt experterna
Expertprofilen: Russ McRee
Russ McCree: Partner Director, Operations; Microsoft Security Response Center (MSRC), talar om vikten av molnsäkerhet och multifaktorautentisering (MFA) som skydd mot skadliga cyberangrepp.
Informationsrapport
Särskild rapport: Ukraina
Ryska hotaktörer har börjat utföra allt mer saboterande och synliga cyberattacker mot Ukraina, bland annat aktiviteter som nätfiske, rekognosering och försök att kompromettera offentliga informationskällor.
Kom igång
Delta i Microsoft-evenemang
Utöka dina expertkunskaper, lär dig nya saker och bygg upp en community med Microsofts evenemang och utbildningsmöjligheter.
Berätta för oss
Gå med i Microsofts teknikcommunity
Håll kontakten med över 60 medlemmar och visa de senaste diskussionerna om säkerhet, regelefterlevnad och identitet.
Följ Microsoft Security