ลงทะเบียน ตอนนี้เพื่อดูการสัมมนาผ่านเว็บตามต้องการ ซึ่งจะนำเสนอข้อมูลเชิงลึกจาก Microsoft Digital Defense Report ปี 2024
ภัยคุกคามที่กำลังเกิดขึ้น
แรนซัมแวร์
วงการสาธารณสุขของสหรัฐอเมริกาตกอยู่ในความเสี่ยง: เสริมสร้างความยืดหยุ่นเพื่อรับมือการโจมตีด้วยแรนซัมแวร์
เมื่อแรนซัมแวร์โจมตีวงการสาธารณสุข หลายคนย่อมคาดการณ์ถึงผลลัพธ์ที่เลวร้ายต่างๆ เช่น การรักษาล่าช้า อุปกรณ์ทางการแพทย์เสียหาย และที่สำคัญที่สุดคือการดูแลผู้ป่วยต้องตกอยู่ในความเสี่ยง ค้นพบวิธีการป้องกันการโจมตีเหล่านี้และปกป้องทั้งความปลอดภัยของผู้ป่วยและการดำเนินงานของโรงพยาบาล
AI
ป้องกัน กำหนด ลงโทษการขัดขวางสงครามไซเบอร์ในยุคของ AI
ในการสรุปปัญหาที่ Microsoft สนับสนุนจาก FP Analytics นักวิจัยได้สำรวจกลยุทธ์การยับยั้งทางไซเบอร์ของ NATO ที่เป็นไปได้สำหรับยุค AI ข้อมูลเชิงลึกที่สำคัญ ได้แก่ ผลกระทบของ AI ต่อการปฏิบัติการทางไซเบอร์ ความยืดหยุ่นแบบองค์รวม และกลยุทธ์การตอบโต้ที่มีประสิทธิภาพ
การโจมตีแบบวิศวกรรมสังคม
การใช้ประโยชน์จากระบบเศรษฐกิจที่ขับเคลื่อนด้วยความน่าเชื่อถือ: การปลอมแปลงด้วยการโจมตีแบบวิศวกรรมสังคม
สำรวจภูมิทัศน์ทางดิจิทัลที่มีการพัฒนาอย่างต่อเนื่อง ซึ่งความน่าเชื่อถือเปรียบเสมือนทั้งสกุลเงินอันมีค่าและช่องโหว่ ค้นพบกลยุทธ์การฉ้อโกงด้วยการโจมตีแบบวิศวกรรมสังคมที่ผู้โจมตีทางไซเบอร์ใช้มากที่สุด และตรวจสอบกลยุทธ์ที่สามารถช่วยคุณระบุและเอาชนะภัยคุกคามด้วยการโจมตีแบบวิศวกรรมสังคมที่ออกแบบมาเพื่อจัดการธรรมชาติของมนุษย์
การดำเนินการแทรกแซงด้านข้อมูลข่าวสารทางไซเบอร์
การทบทวนเรื่องราวตลอดทั้งปี 2023 ของ Threat Intelligence: ข้อมูลเชิงลึกและการพัฒนาที่สำคัญ
Microsoft Threat Intelligence รวบรวมแนวโน้มของผู้ดำเนินการภัยคุกคามอันดับต้นๆ ในด้าน TTP (กลยุทธ์ เทคนิค และแนวทางปฏิบัติ) จากปี 2023
Microsoft Digital Defense Report
ข้อมูลเชิงลึกที่สำคัญ 10 ประการจาก Microsoft Digital Defense Report ปี 2023
จากความซับซ้อนที่เพิ่มขึ้นของผู้ดำเนินการภัยคุกคามที่กำกับโดยรัฐไปจนถึงพลังของความร่วมมือในการสร้างความยืดหยุ่นทางไซเบอร์ Microsoft Digital Defense Report เปิดเผยข้อมูลเชิงลึกล่าสุดด้านภูมิทัศน์ภัยคุกคาม และแนะนำโอกาสและความท้าทายต่างๆ ที่เราทุกคนต้องเผชิญ
รัฐชาติ
แนวโน้ม 7 ประการในการสงครามผสมผสานที่กำลังเกิดขึ้นจากสงครามไซเบอร์ของรัสเซีย
สิ่งที่คาดหวังได้จากการสงครามผสมผสานของรัสเซียปีที่สองในยูเครน
ผู้ดำเนินการภัยคุกคาม
Cadet Blizzard ปรากฏตัวในฐานะผู้ดำเนินการภัยคุกคามจากรัสเซียรายใหม่ที่โดดเด่น
Microsoft ระบุว่าแคมเปญต่างๆ มาจากผู้ดำเนินการภัยคุกคามที่ได้รับการสนับสนุนจากรัฐบาลรัสเซีย ซึ่งได้รับการติดตามในชื่อ Cadet Blizzard รวมถึงการโจมตีแบบทำลายล้างในกรณี WhisperGate, การปรับเปลี่ยนหน้าเว็บไซต์ของยูเครน และแนวร่วมในการแฮ็กและปล่อยข้อมูลอย่าง “Free Civilian”
เทคนิค Living Off The Land (LOTL)
Volt Typhoon มุ่งเป้าโจมตีโครงสร้างพื้นฐานที่สำคัญของสหรัฐอเมริกาด้วยเทคนิค Living Off The Land
มีการสังเกตพบว่า Volt Typhoon ซึ่งเป็นผู้ดำเนินการภัยคุกคามที่ได้รับการสนับสนุนจากรัฐบาลจีน ใช้เทคนิคแบบซ่อนเร้นเพื่อมุ่งเป้าโจมตีโครงสร้างพื้นฐานที่สำคัญของสหรัฐอเมริกา ดำเนินการจารกรรม และแฝงตัวอยู่ในสภาพแวดล้อมที่มีช่องโหว่
พื้นหน้าของการโจมตี
โครงสร้างของพื้นหน้าของการโจมตียุคใหม่
เมื่อต้องการจัดการพื้นหน้าของการโจมตีที่ซับซ้อนยิ่งขึ้น องค์กรต่างๆ จะต้องพัฒนาเสถียรภาพการรักษาความปลอดภัยที่ครอบคลุม ด้วยแง่มุมต่างๆ ในพื้นหน้าของการโจมตีที่สำคัญทั้งหกด้าน รายงานนี้จะแสดงให้คุณเห็นว่าข่าวกรองเกี่ยวกับภัยคุกคามที่เหมาะสมสามารถช่วยพลิกสถานการณ์ให้ฝ่ายป้องกันได้เปรียบได้อย่างไร
AI
การรักษาความปลอดภัยจะดีเทียบเท่ากับข่าวกรองเกี่ยวกับภัยคุกคามของคุณเท่านั้น
กำลังเสริมเพิ่มเติมมาถึงแล้ว John Lambert ผู้นำด้านข่าวกรองเกี่ยวกับภัยคุกคามอธิบายวิธีการที่ AI ช่วยยกระดับชุมชนข่าวกรองเกี่ยวกับภัยคุกคาม
ผู้ดำเนินการภัยคุกคาม
การใช้ประโยชน์จาก MagicWeb: การแก้ไขปัญหาการโจมตีแบบใหม่ล่าสุดของ NOBELIUM
เจาะลึกวิธีการที่ Microsoft Threat Intelligence ตรวจสอบการโจมตีที่ไม่เคยพบเห็นมาก่อนนี้ เรียนรู้เกี่ยวกับขั้นตอนการโจมตี ตรวจสอบรายละเอียดการตอบสนองแบบเรียลไทม์ และเตรียมตัวให้พร้อมด้วยกลยุทธ์ในการหลีกเลี่ยงการโจมตีที่คล้ายกัน
รัฐชาติ
อิหร่านเป็นผู้ก่อเหตุโจมตี Charlie Hebdo
Microsoft เชื่อว่าการดำเนินการแทรกแซงด้านข้อมูลข่าวสารเมื่อเร็วๆ นี้ซึ่งมุ่งเป้าโจมตีนิตยสารฝรั่งเศสอย่าง Charlie Hebdo นั้นเป็นฝีมือของผู้โจมตีที่กำกับโดยรัฐอิหร่าน ซึ่ง Microsoft ติดตามกลุ่มดังกล่าวในชื่อ NEPTUNIUM
DDoS
การป้องกัน DDoS ในช่วงเทศกาลวันหยุด: คู่มือของคุณในการดูแลตนเองให้ปลอดภัย
ค้นพบว่าเหตุใดการโจมตีโดยปฏิเสธการให้บริการแบบกระจาย (DDoS) จึงเพิ่มสูงขึ้นในช่วงแบล็กฟรายเดย์และปีใหม่ และค้นพบสิ่งที่คุณสามารถทำได้เพื่อช่วยให้องค์กรของคุณปลอดภัย
DDoS
การปกป้องตัวคุณเองจากการโจมตีแบบ DDoS ในช่วงเทศกาลวันหยุด
ได้เวลาเทศกาลแห่งความสุขของการโจมตีโดยปฏิเสธการให้บริการแบบกระจาย (DDoS) แล้ว ดูสิ่งที่ผลักดันให้อาชญากรเพิ่มกิจกรรม DDoS ในช่วงเทศกาลวันหยุด และเรียนรู้ว่าคุณสามารถทำอะไรได้บ้างเพื่อช่วยปกป้ององค์กรของคุณ
IT/IoT
ภัยคุกคามทางไซเบอร์ที่เพิ่มขึ้นเพื่อตอบสนองต่อการขยายการเชื่อมต่อ IoT/OT
ในรายงานฉบับล่าสุดของเรา เราสำรวจว่าการเชื่อมต่อ IoT/OT ที่เพิ่มขึ้นนั้นนำไปสู่ช่องโหว่ที่มากขึ้นและรุนแรงมากขึ้นสำหรับผู้ดำเนินการภัยคุกคามทางไซเบอร์เพื่อแสวงหาประโยชน์อย่างไร
การดำเนินการแทรกแซงด้านข้อมูลข่าวสารทางไซเบอร์
การโฆษณาชวนเชื่อในยุคดิจิทัล: การดำเนินการแทรกแซงด้านข้อมูลข่าวสารทางไซเบอร์ทำลายความน่าเชื่อถืออย่างไร
สำรวจโลกของการดำเนินการแทรกแซงด้านข้อมูลข่าวสารทางไซเบอร์ โดยที่รัฐชาติต่างๆ เผยแพร่โฆษณาชวนเชื่อที่ออกแบบมาเพื่อคุกคามข้อมูลที่น่าเชื่อถือที่ระบอบประชาธิปไตยต้องพึ่งพาเพื่อเจริญเติบโต
อาชญากรรมไซเบอร์
สรุปภัยคุกคามทางไซเบอร์ในหนึ่งนาที: ขนาดและขอบเขตของอาชญากรรมไซเบอร์ทั่วโลกในเวลา 60 วินาที
ระหว่างการโจมตีทางไซเบอร์ ทุกวินาทีนั้นมีค่า เพื่อแสดงให้เห็นถึงขนาดและขอบเขตของอาชญากรรมไซเบอร์ทั่วโลก เราได้รวมการวิจัยด้านการรักษาความปลอดภัยทางไซเบอร์ที่จัดทำขึ้นในหนึ่งปีไว้ในระยะเวลา 60 วินาที
แรนซัมแวร์
ปกป้ององค์กรของคุณจากแรนซัมแวร์
ทำความรู้จักกับอาชญากรที่ดำเนินการภายในเศรษฐกิจแรนซัมแวร์ใต้ดิน เราจะช่วยให้คุณทำความเข้าใจแรงจูงใจและกลไกของการโจมตีแรนซัมแวร์ และมอบแนวทางปฏิบัติสำหรับการป้องกัน ตลอดจนการสำรองข้อมูลและการกู้คืนให้กับคุณ
แรนซัมแวร์
แรนซัมแวร์ในรูปแบบการบริการ: โฉมหน้าใหม่ของอาชญากรรมไซเบอร์เชิงอุตสาหกรรม
รูปแบบธุรกิจใหม่ล่าสุดของอาชญากรรมไซเบอร์อย่างการโจมตีที่ดำเนินการโดยมนุษย์ เสริมสร้างศักยภาพให้แก่อาชญากรที่มีความสามารถหลากหลาย
พื้นหน้าของการโจมตี
โครงสร้างของพื้นหน้าของการโจมตีภายนอก
โลกของการรักษาความปลอดภัยทางไซเบอร์ยังคงมีความซับซ้อนมากขึ้นเรื่อยๆ เนื่องจากองค์กรต่างๆ ย้ายไปยังระบบคลาวด์และเปลี่ยนไปสู่การทำงานแบบกระจาย ปัจจุบัน พื้นหน้าของการโจมตีภายนอกครอบคลุมหลายระบบคลาวด์ ห่วงโซ่อุปทานดิจิทัลที่ซับซ้อน และระบบนิเวศของบุคคลที่สามขนาดใหญ่
เริ่มต้นใช้งาน
เข้าร่วม Microsoft Events
ต่อยอดความเชี่ยวชาญของคุณ เรียนรู้ทักษะใหม่ และสร้างชุมชนด้วยกิจกรรมและโอกาสในการเรียนรู้ของ Microsoft
พูดคุยกับเรา
เข้าร่วมชุมชนเทคโนโลยีของ Microsoft
เชื่อมต่อกับสมาชิกกว่า 60,000 คน และดูการสนทนาล่าสุดของชุมชนเกี่ยวกับการรักษาความปลอดภัย การปฏิบัติตามข้อบังคับ และข้อมูลประจำตัว
ติดตาม Microsoft Security