Зареєструйтеся на вебінар 30 жовтня, під час якого будуть представлені аналітичні висновки зі Звіту про цифровий захист Microsoft за 2024 рік.
Нові загрози
Зловмисні програми з вимогою викупу
Система охорони здоров'я США під загрозою: Посилення стійкості до атак зловмисних програм з вимогою викупу
Коли зловмисні програми з вимогою викупу вражають систему охорони здоров’я, прогноз може бути сумним: затримка лікування, скомпрометовані медичні пристрої та, що найважливіше, під загрозою опиняється надання медичної допомоги пацієнтам. Дізнайтеся, як захиститися від цих атак і забезпечити як безпеку пацієнтів, так і роботи лікарні.
Штучний інтелект
Захист, атрибуція та покарання для стримування кібернетичних війн в епоху штучного інтелекту
У короткому огляді FP Analytics, створеному за підтримки корпорації Майкрософт, дослідники вивчають можливі стратегії НАТО з кібернетичного стримування в епоху штучного інтелекту. Основні висновки містять відомості про вплив штучного інтелекту на кібернетичні операції, цілісну стійкість та ефективні стратегії відплати.
Соціальна інженерія
Наживання на довірі: шахрайство з використанням соціальної інженерії
Досліджуйте цифрове середовище, що розвивається, де довіра є одночасно валютою та вразливістю. Дізнайтеся про тактику шахрайства соціальної інженерії, якою найчастіше користуються кібернетичні зловмисники, і перегляньте стратегії, які можуть допомогти вам визначити та перевершити загрози соціальної інженерії, спрямовані на маніпулювання людьми.
Операції з кібернетичного впливу
Огляд аналізу кібернетичних загроз у 2023 році: ключові аналітичні висновки й розробки
Аналіз загроз Microsoft підсумовує відомості про головні тенденції у світі кібернетичних загроз: прийоми, методи й процедури зловмисників у 2023 році.
Звіт про цифровий захист Microsoft
10 основних аналітичних висновків зі Звіту про цифровий захист Microsoft 2023
Атаки джерел загроз національного рівня стають заплутанішими й майстернішими, а фахівці з безпеки об’єднують зусилля для посилення кіберстійкості – Звіт про цифровий захист Microsoft наводить останні тенденції у світі кіберзлочинів і висвітлює можливості й виклики, які перед нами постали
Загрози національного рівня
Сім нових тенденцій у засобах гібридної війни, яку веде Росія
Чого можна очікувати протягом другого року гібридної війни, яку Росія веде проти України.
Джерело загрози
Cadet Blizzard – нове джерело загроз із Росії
Корпорація Майкрософт пов’язує декілька кампаній із відомим джерелом загрози під назвою Cadet Blizzard, яке отримує фінансування від уряду Росії, зокрема руйнівну атаку за допомогою програмного забезпечення WhisperGate, пошкодження українських веб-сайтів і операції групи "Free Civilian" зі зламу та зливання даних.
LOTL-атаки
LOTL-атаки групи Volt Typhoon на критичну інфраструктуру США
Спонсороване китайською державою джерело загрози Volt Typhoon використовувало методи непомітності, щоб атакувати критичну інфраструктуру США, здійснювати шпигунство та проникати в уражені середовища.
Вектори атаки
Анатомія сучасних векторів атак
Щоб справлятися зі складними векторами атак, організації повинні сформувати комплексний підхід до захищеності. У цьому звіті для шести основних векторів атак показано, як правильна аналітика загроз допомагає схилити шальки терезів на бік тих, хто захищається.
ШІ
Надійний захист напряму залежить від аналізу кібернетичних загроз
Нові допоміжні засоби. Джон Ламберт, керівник із питань аналізу кібернетичних загроз, пояснює, як штучний інтелект покращує спільноту аналізу загроз.
Джерело загрози
Використання MagicWeb: розслідування однієї із найновіших атак групи NOBELIUM
Погляньте зсередини на те, як фахівці Аналізу загроз Microsoft розслідували цю небачену досі атаку. Дізнайтеся про перебіг атаки, перегляньте відомості про реагування на неї в реальному часі й підготуйте власні стратегії, щоб запобігти подібним загрозам.
Загрози національного рівня
Іран відповідальний за атаки на Charlie Hebdo
Згідно з даними корпорації Майкрософт, нещодавню операцію впливу, спрямовану проти французького журналу Charlie Hebdo, було здійснено іранським кіберугрупуванням NEPTUNIUM.
DDoS
Захист від DDoS-атак у період свят: ваш посібник із безпеки
Дізнайтеся причини сплеску розподілених атак на відмову в обслуговуванні (DDoS) у період між Чорною п’ятницею та Новим роком, а також поради із захисту своєї організації.
DDoS
Захист від DDoS-атак під час свят
Це сезон розподілених атак типу "відмова в обслуговуванні" (DDoS). Дізнайтеся, що спонукає зловмисників посилювати DDoS-атаки під час свят і що ви можете зробити для захисту своєї організації.
ІТ/IoT
Збільшення кількості кіберзагроз у відповідь на розвиток Інтернету речей і операційних технологій
У нашому останньому звіті ми досліджуємо, як розширення можливостей підключення до Інтернету речей та операційних технологій призводить до появи дедалі серйозніших уразливостей, якими можуть скористатись організовані джерела кіберзагроз.
Операції з кібервпливу
Пропаганда в епоху цифрових технологій: як операції з кібервпливу руйнують довіру"
Ознайомтеся зі світом операцій із кібервпливу, у якому національні держави поширюють пропаганду з метою дискредитації достовірної інформації, необхідної для процвітання демократії.
Кіберзлочин
Хвилина кіберзагроз: огляд масштабу й області дії світової кіберзлочинності за 60 секунд
Під час кібератак важлива кожна секунда. Щоб продемонструвати оцінювання масштабу й наслідків глобальних кіберзлочинів, ми зібрали річні дослідження з питань кібербезпеки у підсумку, на ознайомлення з яким вас знадобиться лише одна хвилина.
Зловмисні програми з вимогою викупу
Захист організації від зловмисних програм із вимогою викупу
Дізнайтеся більше про хакерів, які виконують операції зі зловмисними програмами з вимогою викупу в межах тіньової економіки. Ми допоможемо вам зрозуміти цілі й механізми атак зловмисних програм із вимогою викупу та надамо практичні поради щодо захисту від них, а також щодо резервного копіювання й відновлення файлів.
Зловмисні програми з вимогою викупу
Зловмисні програми з вимогою викупу як послуга: новий тип кіберзлочинів в індустріальному світі
Нова бізнес-модель кіберзлочинів – атаки під керівництвом людини – орієнтована на зловмисників із різними навичками.
Вектори атак
Анатомія векторів зовнішніх атак
Системи кібербезпеки у світі розвиваються, адже дедалі більше організацій переміщає дані в хмари й переходить на децентралізовані методи роботи. Сьогодні вектори зовнішніх атак включають кілька хмар, складні цифрові ланцюги постачання та великі сторонні екосистеми.
Початок роботи
Приєднуйтеся до подій від Майкрософт
Здобувайте нові навички та досвід і створюйте спільноту завдяки подіям і можливостям для навчання від корпорації Майкрософт.
Поговоріть із нами
Приєднуйтеся до спільноти Microsoft Tech Community
Будьте на зв’язку з понад 60 000 учасників і переглядайте останні обговорення в спільноті про безпеку, дотримання вимог та ідентичності.
Підпишіться на новини про Захисний комплекс Microsoft