Trace Id is missing
Перейти до основного
Security Insider

Джерела загрози

Сітка з вогнів і крапок
Корисна інформація

Інструмент для аналітики джерел загрози

Захисний комплекс Microsoft активно відстежує загрозливих діячів у спостережуваних державах, програми-вимагачі та злочинну діяльність. Ці статистичні дані представляють публічно опубліковану діяльність дослідників загроз Microsoft Security і надають централізований каталог профілів джерел загрози із згаданих блогів
Біла коробка із синьо-чорною смугою, прапором і текстом "2024 US Election Russia Update" (Нові дані щодо втручання Росії у вибори в США 2024 р.)
Загрози національного рівня

Пов’язані з Росією оператори активно намагаються вплинути на виборців США

У спеціальному звіті про операції з кібернетичного впливу, що спрямовані на процес виборів президента США 2024 року, Аналіз загроз Microsoft досліджує російські кампанії, націлені на маніпулювання громадською думкою та сіяння політичного розбрату.
Червоні кола в небі
Нові загрози

Огляд аналізу кібернетичних загроз у 2023 році: Ключові Аналітичні Висновки й Розробки

Це був неймовірний рік для Аналізу загроз Microsoft. Величезний обсяг загроз і атак, виявлених через понад 65 трильйонів сигналів, які ми відстежуємо щодня, дав нам багато точок перелому, особливо коли ми помічаємо зміни в тому, як суб’єкти загроз масштабують і використовують підтримку на національному та державному рівнях. Минулий рік […]
Група людей з мегафоном
Звіти аналітики

Використання Іраном операцій кібернетичного впливу для підтримки ХАМАС

Дізнайтеся більше про іранські операції кібернетичного впливу, спрямовані на підтримку ХАМАС в Ізраїлі. Дізнайтеся, як проходили операції на різних етапах війни, і ознайомтеся з чотирма ключовими тактиками, методами та процедурами впливу (TTP), яким Іран найбільше надає перевагу.
Силует людини з мобільним телефоном
Нові загрози

Наживання на довірі: шахрайство з використанням соціальної інженерії

Дізнайтеся про цифрове середовище, яке постійно розвивається й у якому довіра – це одночасно і валюта, і вразливість. Дізнайтеся про тактику шахрайства соціальної інженерії, якою найчастіше користуються кібернетичні зловмисники, і перегляньте стратегії, які можуть допомогти вам визначити та перевершити загрози соціальної інженерії, спрямовані на маніпулювання людьми.
Екран комп’ютера з піктограмами й символами
Звіти аналітики

Російські джерела загроз готуються скористатися втомою від війни

Російські кібернетичні операції та операції впливу продовжуються, поки триває війна в Україні. Аналіз загроз Microsoft докладно описує найновіші кібернетичні загрози та операції впливу за останні шість місяців.
Синьо-чорний фон із текстом 10 основних аналітичних висновків
Звіти аналітики

10 основних аналітичних висновків зі Звіту про цифровий захист Microsoft 2023

Атаки джерел загроз національного рівня стають заплутанішими й майстернішими, а фахівці з безпеки об’єднують зусилля для посилення стійкості до кібернетичних загроз. Звіт про цифровий захист Microsoft наводить останні тенденції у світі кібернетичних злочинів і висвітлює можливості й виклики, які перед нами постали.
Людина сидить у кріслі-мішку з комп’ютером
Звіти аналітики

Цифрові загрози зі Східної Азії набирають розмаху та стають ефективнішими

Дослідіть нові тенденції загроз у Східній Азії, де Китай проводить широкі кібератаки й операції впливу, а дії кібернетичних злочинців із Північної Кореї демонструють підвищення складності атак.
Людина з чорним волоссям і піктограми безпеки
Знайомтеся з експертами

Інформація від працівників, що взаємодіють із клієнтами: аналіз методів і стратегій китайських джерел загроз

Експертки з аналізу китайських джерел загроз Сара Джонс і Джуді Ин разом із директоркою стратегії Аналізу загроз Microsoft Шеррод ДеГріппо обговорюють основні тенденції, а також надають поради й аналітичні дані щодо сучасних професій у галузі кібербезпеки.
Людина посміхається для фотографії
Знайомтеся з експертами

Аналіз кібернетичних загроз у геополітичному контексті

Експертка з аналізу кібернетичних загроз Фанта Орр пояснює, як аналіз розкриває причини хакерських атак і допомагає краще захистити клієнтів, які можуть стати легкими мішенями.
Відбиток пальця на синьому фоні
Нові загрози

Сім нових тенденцій у засобах гібридної війни, яку веде Росія

Чого можна очікувати протягом другого року гібридної війни, яку Росія веде проти України.
Група людей сидить за столом
Практичний кіберзахист

Боротьба зі зловмисниками, які зривають роботу лікарень і ставлять під загрозу життя людей: погляд ізсередини

Дізнайтеся про спільну операцію корпорації Майкрософт, розробника програмного забезпечення Forta™ й організації Health-ISAC, спрямовану на відключення зламаних серверів Cobalt Strike і протидію кіберзлочинцям.
Людина стоїть перед білою стрілою
Знайомтеся з експертами

Профіль експерта: Джастін Тернер

Джастін Тернер, фахівець з аналізу загроз Microsoft, описує три постійні виклики, з якими він стикається впродовж своєї кар’єри в галузі кібербезпеки: управління конфігурацією, виправлення й видимість пристроїв.
Тенісний корт великим планом
Звіти аналітики

Кібернетичні загрози все частіше націлені на найбільші події у світі

Через складну організацію та велику кількість потенційних цілей великі спортивні події і всесвітньо відомі заходи дають джерелам загроз змогу атакувати організації, які надають послуги в галузі туризму, комерції, зв’язку, екстреної допомоги тощо. Дізнайтеся, як впоратися з численними зовнішніми векторами атак і захищати інфраструктуру міжнародних подій
Розмите зображення візерунка із шестикутником
Нові загрози

Cadet Blizzard – нове джерело загроз із Росії

Корпорація Майкрософт пов’язує декілька кампаній із відомим джерелом загрози під назвою Cadet Blizzard, яке отримує фінансування від уряду Росії, зокрема руйнівну атаку за допомогою програмного забезпечення WhisperGate, пошкодження українських веб-сайтів і операції групи "Free Civilian" зі зламу та зливання даних.
Люди йдуть перед білою будівлею
Нові загрози

LOTL-атаки групи Volt Typhoon на критичну інфраструктуру США

Спонсороване китайською державою джерело загрози Volt Typhoon використовувало методи непомітності, щоб атакувати критичну інфраструктуру США, здійснювати шпигунство та проникати в уражені середовища.
Людина в костюмі
Знайомтеся з експертами

Експерт: Сімеон Какпові

Дізнайтеся, як іранські джерела загроз уражають свої цілі за допомогою атак BEC. У цій статті, присвяченій кібербезпеці, старший аналітик корпорації Майкрософт розповідає про мотиви й тактику зловмисників. Докладніше читайте далі
Екран комп’ютера із ключем безпеки і людиною
Звіти аналітики

Іран удається до операцій впливу в кібернетичному середовищі для досягнення геополітичних цілей

Дізнайтеся, як іранські хакерські групи, спонсоровані державою, використовують операції впливу в кібернетичному середовищі, щоб ініціювати геополітичні зміни. Прочитайте докладніше про їхні методи.
Знімок екрана з основними піктограмами мобільного телефона
Практичний кіберзахист

Запобігання неправомірному використанню інструментів безпеки кіберзлочинцями

Корпорація Майкрософт, компанія Fortra™ й Центр обміну медичною інформацією та її аналізу обʼєдналися, щоб ужити технічних і юридичних заходів для припинення роботи "зламаних" застарілих копій Cobalt Strike, які використовуються кіберзлочинцями для поширення шкідливого програмного забезпечення, зокрема зловмисних програм із вимогою викупу
Блакитний щит із білим замком
Нові загрози

Надійний захист напряму залежить від аналізу кібернетичних загроз

Нові допоміжні засоби. Джон Ламберт, керівник із питань аналізу кібернетичних загроз, пояснює, як штучний інтелект покращує спільноту аналізу загроз.
Екран комп’ютера з піктограмами серверів і щита
Звіти аналітики

Хакерські атаки й операції з кібернетичного впливу на цифровому полі битви в Україні

Війна триває вже другий рік, і фахівці з аналізу загроз Microsoft вивчають хакерські атаки й операції з кібернетичного впливу в Україні за рік, визначають нові тенденції та потенційний напрям розвитку загроз.
Сітка з вогнів і крапок
Звіти аналітики

Іран відповідальний за атаки на Charlie Hebdo

Згідно з даними корпорації Майкрософт, нещодавню операцію впливу, спрямовану проти французького журналу Charlie Hebdo, було здійснено іранською державною структурою.
Візерунок із кругів темно-блакитного, сірого та зеленого кольорів
Звіти аналітики

Звіт про цифровий захист Microsoft 2022

У випуску Звіту про цифровий захист Microsoft за 2022 р. експерти з безпеки Microsoft описують сучасні тенденції загроз і наводять аналітичні відомості про нові загрози й ті, які не втрачають популярності.
Звіти аналітики

Звіт про цифровий захист Microsoft за 2021 рік

У випуску Звіту про цифровий захист Microsoft за 2021 рік наведено дані, аналітичні висновки тощо на основі трильйонів щоденних сигналів систем безпеки, зібраних із рішень Microsoft, зокрема хмари, кінцевих точок і розумних інструментів.
Бузково-чорний фон у крапку
Звіти аналітики

Звіт про цифровий захист Microsoft за 2020 рік

Представляємо Звіт про цифровий захист Microsoft, переосмислену версію звіту про кібербезпеку, який виходить із 2005 року.
Емблема з літерами ABC й стрілками
Практичний кібернетичний захист

Основи відстеження кібернетичних загроз

Ознайомтеся з посібником з основ відстеження кібернетичних загроз, щоб отримати поради про те, як відстежувати, виявляти й усувати загрози та підвищити стійкість до них.
Щит з монетами й вітер
Нові загрози

Захист від DDoS-атак під час свят

Дізнайтеся, що спонукає зловмисників посилювати DDoS-атаки під час свят і що ви можете зробити для захисту своєї організації.
Екран комп’ютер з піктограмами й телефоном
Нові загрози

Унікальна загроза безпеці пристроїв Інтернету речей і операційних технологій

Захистіть свої пристрої Інтернету речей (IoT) і операційних технологій (OT), зменшуючи кількість уразливостей мережі та запроваджуючи захист від таких кібернетичних загроз, як зловмисні програми з вимогою викупу й зловмисники.
Людина в чорній сорочці
Знайомтеся з експертами

Профіль експерта: Емілі Хекер

Експертка з аналізу кібернетичних загроз Емілі Хекер розповідає про зловмисні програми з вимогою викупу як послугу (RaaS) і про те, як заздалегідь виявляти інциденти, що передують атакам такими програмами.
Жовто-білий круг і барвисті крапки
Звіти аналітики

Економіка шантажу

Зловмисні програми з вимогою викупу, одна з найбільш стійких і поширених кібернетичних загроз, продовжують еволюціонувати. Пропонуємо вашій увазі детальний огляд моделі "Зловмисна програма з вимогою викупу як послуга" (RaaS) – новітнього інструмента кіберзлочинності.
Людина всміхається на камеру
Знайомтеся з експертами

Профіль експерта: Нік Карр

Експерт із кіберзлочинності й боротьби зі зловмисними програмами Нік Карр розповідає про тенденції зловмисних програмам із вимогою викупу та про те, що можна зробити, якщо ваша організація постраждала від них.
Звіти аналітики

Захист України: Перші уроки кібернетичної війни

Як Росія використовує кібератаки й операції з кібернетичного впливу у війні проти України.
Людина дивиться на екрани комп’ютера
Нові загрози

Захист організації від зловмисних програм із вимогою викупу

Поради щодо захисту організації від зловмисних програм із вимогою викупу.
Червоні й білі стрілки на сірому та червоному фоні
Нові загрози

Зловмисні програми з вимогою викупу як послуга: новий тип промислових кіберзлочинів

Дізнайтеся, як захистити свою організацію від зловмисних програм із вимогою викупу як послуги (RaaS) – тактика, яка набуває значної популярності у світі кіберзлочинності.
Усміхнена людина на червоно-білому фоні
Знайомтеся з експертами

Профіль експерта: Стів Ґінті

Експерт з аналізу кібернетичних загроз Стів Ґінті дає поради щодо протидії джерелам загроз і підтримання стану постійної готовності до небезпеки.
Людина в окулярах і смугастій сорочці
Знайомтеся з експертами

Експерт: Расс МакРі

Рас МакРі, партнер-директор з операцій Центру реагування на кібернетичної загрози Microsoft (ЦРКМ), розповідає про важливість хмарної безпеки та багатофакторної автентифікації (БФА) для захисту від кібератак.
Карта Європи з різними країнами/регіонами
Звіти аналітики

Спеціальний звіт: Україна

Російські джерела загроз неприховано здійснювали надзвичайно руйнівні кібератаки проти України, зокрема фішинг й інформаційну розвідку, і намагалися скомпрометувати державні джерела інформації.
Абстрактна графіка з концентричних кругів зеленого, жовтого й білого кольорів на сірому фоні.
Жінка читає книжку на шкіряному дивані в затишній вітальні.
Початок роботи

Приєднуйтеся до подій від Майкрософт

Здобувайте нові навички та досвід і створюйте спільноту завдяки подіям і можливостям для навчання від корпорації Майкрософт.
Жінка стоїть біля будівлі й читає щось на планшеті.
Поговоріть із нами

Приєднуйтеся до спільноти Microsoft Tech Community

Будьте на зв’язку з понад 60 000 учасників і переглядайте останні обговорення в спільноті про безпеку, дотримання вимог та ідентичності.

Підпишіться на новини про Захисний комплекс Microsoft