Зареєструйтеся зараз, щоб переглянути вебінар за запитом, на якому представлені аналітичні висновки зі Звіту про цифровий захист Microsoft за 2024 рік.
Джерела загрози
Корисна інформація
Інструмент для аналітики джерел загрози
Захисний комплекс Microsoft активно відстежує загрозливих діячів у спостережуваних державах, програми-вимагачі та злочинну діяльність. Ці статистичні дані представляють публічно опубліковану діяльність дослідників загроз Microsoft Security і надають централізований каталог профілів джерел загрози із згаданих блогів
Загрози національного рівня
Пов’язані з Росією оператори активно намагаються вплинути на виборців США
У спеціальному звіті про операції з кібернетичного впливу, що спрямовані на процес виборів президента США 2024 року, Аналіз загроз Microsoft досліджує російські кампанії, націлені на маніпулювання громадською думкою та сіяння політичного розбрату.
Нові загрози
Огляд аналізу кібернетичних загроз у 2023 році: Ключові Аналітичні Висновки й Розробки
Це був неймовірний рік для Аналізу загроз Microsoft. Величезний обсяг загроз і атак, виявлених через понад 65 трильйонів сигналів, які ми відстежуємо щодня, дав нам багато точок перелому, особливо коли ми помічаємо зміни в тому, як суб’єкти загроз масштабують і використовують підтримку на національному та державному рівнях. Минулий рік […]
Звіти аналітики
Використання Іраном операцій кібернетичного впливу для підтримки ХАМАС
Дізнайтеся більше про іранські операції кібернетичного впливу, спрямовані на підтримку ХАМАС в Ізраїлі. Дізнайтеся, як проходили операції на різних етапах війни, і ознайомтеся з чотирма ключовими тактиками, методами та процедурами впливу (TTP), яким Іран найбільше надає перевагу.
Нові загрози
Наживання на довірі: шахрайство з використанням соціальної інженерії
Дізнайтеся про цифрове середовище, яке постійно розвивається й у якому довіра – це одночасно і валюта, і вразливість. Дізнайтеся про тактику шахрайства соціальної інженерії, якою найчастіше користуються кібернетичні зловмисники, і перегляньте стратегії, які можуть допомогти вам визначити та перевершити загрози соціальної інженерії, спрямовані на маніпулювання людьми.
Звіти аналітики
Російські джерела загроз готуються скористатися втомою від війни
Російські кібернетичні операції та операції впливу продовжуються, поки триває війна в Україні. Аналіз загроз Microsoft докладно описує найновіші кібернетичні загрози та операції впливу за останні шість місяців.
Звіти аналітики
10 основних аналітичних висновків зі Звіту про цифровий захист Microsoft 2023
Атаки джерел загроз національного рівня стають заплутанішими й майстернішими, а фахівці з безпеки об’єднують зусилля для посилення стійкості до кібернетичних загроз. Звіт про цифровий захист Microsoft наводить останні тенденції у світі кібернетичних злочинів і висвітлює можливості й виклики, які перед нами постали.
Звіти аналітики
Цифрові загрози зі Східної Азії набирають розмаху та стають ефективнішими
Дослідіть нові тенденції загроз у Східній Азії, де Китай проводить широкі кібератаки й операції впливу, а дії кібернетичних злочинців із Північної Кореї демонструють підвищення складності атак.
Знайомтеся з експертами
Інформація від працівників, що взаємодіють із клієнтами: аналіз методів і стратегій китайських джерел загроз
Експертки з аналізу китайських джерел загроз Сара Джонс і Джуді Ин разом із директоркою стратегії Аналізу загроз Microsoft Шеррод ДеГріппо обговорюють основні тенденції, а також надають поради й аналітичні дані щодо сучасних професій у галузі кібербезпеки.
Знайомтеся з експертами
Аналіз кібернетичних загроз у геополітичному контексті
Експертка з аналізу кібернетичних загроз Фанта Орр пояснює, як аналіз розкриває причини хакерських атак і допомагає краще захистити клієнтів, які можуть стати легкими мішенями.
Нові загрози
Сім нових тенденцій у засобах гібридної війни, яку веде Росія
Чого можна очікувати протягом другого року гібридної війни, яку Росія веде проти України.
Практичний кіберзахист
Боротьба зі зловмисниками, які зривають роботу лікарень і ставлять під загрозу життя людей: погляд ізсередини
Дізнайтеся про спільну операцію корпорації Майкрософт, розробника програмного забезпечення Forta™ й організації Health-ISAC, спрямовану на відключення зламаних серверів Cobalt Strike і протидію кіберзлочинцям.
Знайомтеся з експертами
Профіль експерта: Джастін Тернер
Джастін Тернер, фахівець з аналізу загроз Microsoft, описує три постійні виклики, з якими він стикається впродовж своєї кар’єри в галузі кібербезпеки: управління конфігурацією, виправлення й видимість пристроїв.
Звіти аналітики
Кібернетичні загрози все частіше націлені на найбільші події у світі
Через складну організацію та велику кількість потенційних цілей великі спортивні події і всесвітньо відомі заходи дають джерелам загроз змогу атакувати організації, які надають послуги в галузі туризму, комерції, зв’язку, екстреної допомоги тощо. Дізнайтеся, як впоратися з численними зовнішніми векторами атак і захищати інфраструктуру міжнародних подій
Нові загрози
Cadet Blizzard – нове джерело загроз із Росії
Корпорація Майкрософт пов’язує декілька кампаній із відомим джерелом загрози під назвою Cadet Blizzard, яке отримує фінансування від уряду Росії, зокрема руйнівну атаку за допомогою програмного забезпечення WhisperGate, пошкодження українських веб-сайтів і операції групи "Free Civilian" зі зламу та зливання даних.
Нові загрози
LOTL-атаки групи Volt Typhoon на критичну інфраструктуру США
Спонсороване китайською державою джерело загрози Volt Typhoon використовувало методи непомітності, щоб атакувати критичну інфраструктуру США, здійснювати шпигунство та проникати в уражені середовища.
Знайомтеся з експертами
Експерт: Сімеон Какпові
Дізнайтеся, як іранські джерела загроз уражають свої цілі за допомогою атак BEC. У цій статті, присвяченій кібербезпеці, старший аналітик корпорації Майкрософт розповідає про мотиви й тактику зловмисників. Докладніше читайте далі
Звіти аналітики
Іран удається до операцій впливу в кібернетичному середовищі для досягнення геополітичних цілей
Дізнайтеся, як іранські хакерські групи, спонсоровані державою, використовують операції впливу в кібернетичному середовищі, щоб ініціювати геополітичні зміни. Прочитайте докладніше про їхні методи.
Практичний кіберзахист
Запобігання неправомірному використанню інструментів безпеки кіберзлочинцями
Корпорація Майкрософт, компанія Fortra™ й Центр обміну медичною інформацією та її аналізу обʼєдналися, щоб ужити технічних і юридичних заходів для припинення роботи "зламаних" застарілих копій Cobalt Strike, які використовуються кіберзлочинцями для поширення шкідливого програмного забезпечення, зокрема зловмисних програм із вимогою викупу
Нові загрози
Надійний захист напряму залежить від аналізу кібернетичних загроз
Нові допоміжні засоби. Джон Ламберт, керівник із питань аналізу кібернетичних загроз, пояснює, як штучний інтелект покращує спільноту аналізу загроз.
Звіти аналітики
Хакерські атаки й операції з кібернетичного впливу на цифровому полі битви в Україні
Війна триває вже другий рік, і фахівці з аналізу загроз Microsoft вивчають хакерські атаки й операції з кібернетичного впливу в Україні за рік, визначають нові тенденції та потенційний напрям розвитку загроз.
Звіти аналітики
Іран відповідальний за атаки на Charlie Hebdo
Згідно з даними корпорації Майкрософт, нещодавню операцію впливу, спрямовану проти французького журналу Charlie Hebdo, було здійснено іранською державною структурою.
Звіти аналітики
Звіт про цифровий захист Microsoft 2022
У випуску Звіту про цифровий захист Microsoft за 2022 р. експерти з безпеки Microsoft описують сучасні тенденції загроз і наводять аналітичні відомості про нові загрози й ті, які не втрачають популярності.
Звіти аналітики
Звіт про цифровий захист Microsoft за 2021 рік
У випуску Звіту про цифровий захист Microsoft за 2021 рік наведено дані, аналітичні висновки тощо на основі трильйонів щоденних сигналів систем безпеки, зібраних із рішень Microsoft, зокрема хмари, кінцевих точок і розумних інструментів.
Звіти аналітики
Звіт про цифровий захист Microsoft за 2020 рік
Представляємо Звіт про цифровий захист Microsoft, переосмислену версію звіту про кібербезпеку, який виходить із 2005 року.
Практичний кібернетичний захист
Основи відстеження кібернетичних загроз
Ознайомтеся з посібником з основ відстеження кібернетичних загроз, щоб отримати поради про те, як відстежувати, виявляти й усувати загрози та підвищити стійкість до них.
Нові загрози
Захист від DDoS-атак під час свят
Дізнайтеся, що спонукає зловмисників посилювати DDoS-атаки під час свят і що ви можете зробити для захисту своєї організації.
Нові загрози
Унікальна загроза безпеці пристроїв Інтернету речей і операційних технологій
Захистіть свої пристрої Інтернету речей (IoT) і операційних технологій (OT), зменшуючи кількість уразливостей мережі та запроваджуючи захист від таких кібернетичних загроз, як зловмисні програми з вимогою викупу й зловмисники.
Знайомтеся з експертами
Профіль експерта: Емілі Хекер
Експертка з аналізу кібернетичних загроз Емілі Хекер розповідає про зловмисні програми з вимогою викупу як послугу (RaaS) і про те, як заздалегідь виявляти інциденти, що передують атакам такими програмами.
Звіти аналітики
Економіка шантажу
Зловмисні програми з вимогою викупу, одна з найбільш стійких і поширених кібернетичних загроз, продовжують еволюціонувати. Пропонуємо вашій увазі детальний огляд моделі "Зловмисна програма з вимогою викупу як послуга" (RaaS) – новітнього інструмента кіберзлочинності.
Знайомтеся з експертами
Профіль експерта: Нік Карр
Експерт із кіберзлочинності й боротьби зі зловмисними програмами Нік Карр розповідає про тенденції зловмисних програмам із вимогою викупу та про те, що можна зробити, якщо ваша організація постраждала від них.
Звіти аналітики
Захист України: Перші уроки кібернетичної війни
Як Росія використовує кібератаки й операції з кібернетичного впливу у війні проти України.
Нові загрози
Захист організації від зловмисних програм із вимогою викупу
Поради щодо захисту організації від зловмисних програм із вимогою викупу.
Нові загрози
Зловмисні програми з вимогою викупу як послуга: новий тип промислових кіберзлочинів
Дізнайтеся, як захистити свою організацію від зловмисних програм із вимогою викупу як послуги (RaaS) – тактика, яка набуває значної популярності у світі кіберзлочинності.
Знайомтеся з експертами
Профіль експерта: Стів Ґінті
Експерт з аналізу кібернетичних загроз Стів Ґінті дає поради щодо протидії джерелам загроз і підтримання стану постійної готовності до небезпеки.
Знайомтеся з експертами
Експерт: Расс МакРі
Рас МакРі, партнер-директор з операцій Центру реагування на кібернетичної загрози Microsoft (ЦРКМ), розповідає про важливість хмарної безпеки та багатофакторної автентифікації (БФА) для захисту від кібератак.
Звіти аналітики
Спеціальний звіт: Україна
Російські джерела загроз неприховано здійснювали надзвичайно руйнівні кібератаки проти України, зокрема фішинг й інформаційну розвідку, і намагалися скомпрометувати державні джерела інформації.
Початок роботи
Приєднуйтеся до подій від Майкрософт
Здобувайте нові навички та досвід і створюйте спільноту завдяки подіям і можливостям для навчання від корпорації Майкрософт.
Поговоріть із нами
Приєднуйтеся до спільноти Microsoft Tech Community
Будьте на зв’язку з понад 60 000 учасників і переглядайте останні обговорення в спільноті про безпеку, дотримання вимог та ідентичності.
Підпишіться на новини про Захисний комплекс Microsoft