Registrera dig nu och titta på webbseminariet på begäran med insikter från Microsofts rapport om digitalt försvar 2024.
Framväxande hot
Utpressningstrojaner
Den amerikanska sjukvården i fara: Stärk motståndskraften mot utpressningstrojaner
När utpressningstrojaner slår till mot sjukvården kan prognosen se dyster ut: försenade behandlingar, skadad medicinsk utrustning och, viktigast av allt, patientvården utsätts för fara. Upptäck hur du kan förhindra de här attackerna och skydda både patienternas säkerhet och sjukhusets drift.
AI
Försvara, tillskriva och bestraffa för att avskräcka cyberkrigföring i AI-tidsåldern
I en rapport som utarbetats av FP Analytics med stöd från Microsoft, undersöker forskare Natos möjliga strategier för cyberavskräckning i AI-åldern. Viktiga insikter är AI:s påverkan på cyberoperationer, holistisk resiliens och effektiva vedergällningsstrategier.
Social manipulering
Livnär sig på förtroendeekonomin: bedrägeri med social manipulering
Utforska ett digitalt landskap under ständig utveckling där tillit både är hårdvaluta och sårbarhet. Upptäck de metoder för social manipulering som cyberkriminella använder mest, och gå igenom strategier som kan hjälpa dig att identifiera och utmanövrera hot via social manipulering som har för avsikt att lura människor.
Cyberpåverkansoperationer
En tillbakablick på hotinformationsåret 2023: Viktiga insikter och utveckling
Microsoft Threat Intelligence beskriver de främsta hotaktörstrenderna vad gäller TTP (taktik, teknik och praktik) under 2023.
Microsofts rapport om digitalt försvar
10 viktiga insikter från Microsofts rapport om digitalt försvar 2023
Läs de senaste insikterna om hotlandskapet i Microsofts rapport om digitalt försvar, som presenterar allt från de allt mer sofistikerade hoten från nationalstatliga aktörer till vikten av samarbeten för att bygga upp cybermotstånd. Dessutom beskrivs de möjligheter och utmaningar vi alla står inför
Nationell statsaktör
7 framväxande trender inom hybridkrigföring i Rysslands cyberkrig
Vad kan vi förvänta oss under det andra året av Rysslands hybridkrig i Ukraina.
Hotaktör
Cadet Blizzard framträder som en ny rysk hotaktör
Microsoft tillskriver en distinkt rysk statsfinansierad hotaktör, som spåras som Cadet Blizzard, flera kampanjer, däribland den destruktiva WhisperGate-attacken, sabotage av ukrainska webbsidor och hacka-och-läcka-fronten Free Civilian.
LOTL (Living-Off-the-Land)
Volt Typhoon attackerar kritisk amerikansk infrastruktur med hjälp av LOTL-tekniker (Living-Off-the-Land)
Den kinesiska statsfinansierade hotaktören Volt Typhoon har visat sig använda dolda tekniker för att infiltrera kritisk amerikansk infrastruktur, bedriva spionage och uppehålla sig i komprometterade miljöer.
Attackyta
Den moderna attackytans uppbyggnad
Organisationer måste utveckla en heltäckande säkerhetsstatus om de ska kunna hantera en alltmer komplex attackyta. Den här rapporten innehåller sex viktiga attackytor så att du kan se hur rätt hotinformation kan ge försvararna en fördel.
AI
Säkerheten är aldrig bättre än din hotinformation
Ytterligare förstärkningar har tillkommit. John Lambert, hotinformationschef, förklarar hur AI stärker hotinformationscommunityn.
Hotaktör
MagicWeb-exploateringen: Lösa en av NOBELIUM:s mest nydanande attacker
Få en inblick i hur Microsoft Threat Intelligence undersökte denna attack av aldrig tidigare skådat slag. Lär dig mer om attackflödet, granska svarsdetaljer i realtid och undvik liknande attacker genom att förbereda dig med strategier.
Nationell statsaktör
Iran ansvarigt för attacker mot Charlie Hebdo
En iransk nationell statsaktör som Microsoft kallar NEPTUNIUM tillskrivs en nyligen utförd påverkansoperation mot den franska tidskriften Charlie Hebdo.
DDoS
DDoS-försvar under semestersäsong: Säkerhetsguide
Ta reda på varför distribuerade överbelastningsattacker (DDoS) väller fram under perioden mellan Black Friday och nyår, och se vad du kan göra för att skydda din organisation New Year.
DDoS
Skydda dig mot överbelastningsattacker i semestertider
Det är för säsong för DDoS-attacker. Se vad som driver kriminella till att öka sina överbelastningsattacker (DDoS) under semestertider och lär dig vad du kan göra för att skydda din organisation.
IT/IoT
Ökande cyberhot som en följd av den ökande IoT/OT-anslutningen
I vår senaste rapport belyser vi hur den ökande IoT/OT-anslutningen leder till större och allvarligare sårbarheter som de organiserade cyberhotsaktörerna kan utnyttja.
Cyberpåverkansoperationer
Propaganda i den digitala tidsåldern: Så här urholkar cyberpåverkansoperationer förtroendet
Undersök världen av cyberpåverkansoperationer, där nationalstater distribuerar propaganda utformad för att undergräva den pålitliga information som demokratin behöver för sin överlevnad och för att frodas.
Cyberbrott
Cyberhotminut: Skalan och omfattningen av global cyberkriminalitet på 60 sekunder
Under en cyberattack är varje sekund viktig. Vi har sammanställt ett års cybersäkerhetsforskning till 60 sekunder för att illustrera omfattningen av global cyberbrottslighet.
Utpressningstrojaner
Skydda din organisation från utpressningstrojaner
Få en glimt av de kriminella aktörer som verkar inom den underjordiska utpressningstrojansekonomin. Vi hjälper dig att förstå motiven och mekaniken bakom angreppen med utpressningstrojaner och informerar dig om bästa praxis för skydd, säkerhetskopiering och återställning.
Utpressningstrojaner
Utpressningstrojaner som en tjänst: Den industriella cyberkriminalitetens nya ansikte
Den senaste affärsmodellen inom cyberbrottslighet, människostyrda attacker, uppmuntrar kriminella med olika förmågor.
Attackyta
Den externa attackytans uppbyggnad
Cybersäkerhetsvärlden blir alltmer komplex i takt med att allt fler organisationer flyttar ut i molnet och övergår till decentraliserat arbete. Idag omspänner den externa attackytan flera moln, komplexa digitala försörjningskedjor och enorma ekosystem från tredje part.
Kom igång
Delta i Microsoft-evenemang
Utöka dina expertkunskaper, lär dig nya saker och bygg upp en community med Microsofts evenemang och utbildningsmöjligheter.
Berätta för oss
Gå med i Microsofts teknikcommunity
Håll kontakten med över 60 medlemmar och visa de senaste diskussionerna om säkerhet, regelefterlevnad och identitet.
Följ Microsoft Security