Regisztráljon most, hogy megtekinthesse az igény szerint elérhető webes szemináriumot, amelyen ismertetjük a 2024-es Microsoft Digitális védelmi jelentés megállapításait.
Új fenyegetések
Zsarolóvírusok
Veszélyben az amerikai egészségügy: A zsarolóvírus-támadásokkal szembeni ellenálló képesség megerősítése
Ha a zsarolóvírus az egészségügyet sújtja, a prognózis lesújtó lehet: késedelmes kezelések, feltört orvosi eszközök, és ami a legfontosabb, a teljes betegellátás is veszélybe kerül. Ismerje meg, hogyan védekezhet ezekkel a támadásokkal szemben, és hogyan védheti meg mind a betegbiztonságot, mind a kórházi működést.
Mesterséges intelligencia
Védelem, beazonosítás, büntetés a kiberhadviselés megakadályozására a mesterséges intelligencia korában
A Microsoft által támogatott, az FP Analytics által készített összefoglalóban a kutatók a NATO lehetséges kiberelhárítási stratégiáit vizsgálják a mesterséges intelligencia korszakában. A főbb megállapítások között van a mesterséges intelligencia hatása a kiberműveletekre, a holisztikus rugalmasság és a hatékony megtorlási stratégiák.
Pszichológiai manipuláció
A bizalmi gazdaság kihasználása: pszichológiai manipulációs csalás
Megismerheti az átalakuló digitális környezetet, ahol a bizalom egyszerre számít értéknek és sebezhetőségnek. Ismerje meg a kibertámadók által leggyakrabban alkalmazott pszichológiai manipulációs csalási taktikákat, és tekintse át azokat a stratégiákat, amelyek segítségével felismerheti és kicselezheti az emberi természet manipulálását célzó pszichológiai manipulációs fenyegetéseket.
Kiberbefolyásolási műveletek
Az intelligens veszélyforrás-felderítés 2023-as évének áttekintése: Főbb betekintések és fejlemények
A Microsoft Veszélyforrás-intelligencia összegyűjtötte a fenyegető szereplők legfontosabb trendjeit a technikák, taktikák és gyakorlatok (TTP-k) terén 2023-tól kezdve.
Microsoft Digitális védelmi jelentés
10 alapvető megállapítás a 2023-as Microsoft Digitális védelmi jelentésből
A Microsoft digitális védelmi jelentés a nemzetállami fenyegetések egyre kifinomultabbá váló szereplőitől a partnerségeknek a kibertér ellenállóképességének kiépítésében játszott szerepéig feltárja a legfrissebb fenyegetésekkel kapcsolatos információkat, és bemutatja a lehetőségeket és kihívásokat, amelyekkel mindannyiunknak szembe kell néznünk
Nemzetállam
7 új hibrid hadviselési trend Oroszország kiberháborújából
Mi várható Oroszország ukrajnai hibrid háborújának második évétől?
Fenyegető szereplő
A Cadet Blizzard újszerű és sajátos orosz fenyegető szereplőként jelenik meg
A Microsoft több kampányt is a Cadet Blizzard néven nyomon követett, az orosz állam által támogatott fenyegető szereplőnek tulajdonít, köztük a WhisperGate romboló támadást, az ukrán weboldalak megrongálását és a Free Civilian nevű hacker és kiszivárogtató támadásokat.
Legitim szoftverösszetevőket kihasználó (LOTL) támadások
A Volt Typhoon az egyesült államokbeli kritikus infrastruktúrát veszi célba a legitim szoftverösszetevőket kihasználó, úgynevezett LOTL-technikákkal
A kínai állam által támogatott Volt Typhoon nevű fenyegető szereplő megfigyelések szerint lopakodó technikákat használ az egyesült államokbeli kritikus infrastruktúrák célba vételére, kémkedésre és veszélyeztetett környezetekben való tartózkodásra.
Támadási felület
A modern támadási felületek anatómiája
Az egyre összetettebb támadási felületek kezeléséhez a szervezeteknek átfogó biztonsági intézkedéseket kell kidolgozniuk. Ez a jelentés hat kulcsfontosságú támadási felületet vizsgálva ismerteti, hogy a megfelelő intelligens veszélyforrás-felderítés hogyan segíthet a védekezőknek előnyt szerezni.
AI
A biztonság csak annyira jó, amennyire az intelligens veszélyforrás-felderítés
Újabb erősítés érkezett. John Lambert, az intelligens veszélyforrás-felderítés vezető szakértője elmagyarázza, hogyan erősíti a mesterséges intelligencia az intelligens veszélyforrás-felderítési közösséget.
Fenyegető szereplő
A MagicWeb exploit: A NOBELIUM egyik leginnovatívabb támadásának megoldása
Betekintést nyerhet abba, hogyan vizsgálta ki a Microsoft Veszélyforrás-intelligencia ezt a soha nem látott támadást. Megismerheti a támadás menetét, áttekintheti a valós idejű válaszadás részleteit, és stratégiákkal készülhet fel a hasonló támadások elkerülésére.
Nemzetállam
Irán felelős a Charlie Hebdo-támadásokért
A Microsoft egy iráni nemzetállami szereplőnek tulajdonítja a Charlie Hebdo francia magazin ellen nemrégiben végrehajtott befolyásolási műveletet, amelyet a Microsoft NEPTUNIUM néven követ nyomon.
DDoS
DDoS elleni védekezés az ünnepi időszakban: Biztonsági útmutató
Tudja meg, miért emelkedik meg az elosztott szolgáltatásmegtagadásos (DDoS) támadások száma Fekete Péntek és Újév között, és olvassa el, hogyan védheti meg vállalatát.
DDoS
Védekezés az ünnepi időszakban előforduló DDoS-támadásokkal szemben
Ez az oka az elosztott szolgáltatásmegtagadással járó (DDoS-) támadásoknak. Ismerje meg, mi készteti a bűnözőket arra, hogy növeljék DDoS-tevékenységeiket az ünnepek alatt, és mit tehet Ön, hogy megvédje szervezetét.
IT/IoT
Növekvő kiberfenyegetések az IoT/OT-kapcsolatok növelése miatt
Legújabb jelentésünkben azt vizsgáljuk, hogy az IoT-/OT-kapcsolatok számának növekedése hogyan vezet oda, hogy a szervezett, kiberfenyegetést jelentő szereplők nagyobb és súlyosabb biztonsági réseket tudnak kihasználni.
Kiberbefolyásolási műveletek
Propaganda a digitális korban: Hogyan rombolják a bizalmat a kiberbefolyásolási műveletek?
Áttekintheti a kiberbefolyásolási műveletek világát, amelyben a nemzetállamok olyan propagandát terjesztenek, amely az egészséges demokrácia egyik alapfeltételének számító megbízható információkat fenyegeti.
Kiberbűnözés
Kiberfenyegetések egy percben: A globális kiberbűnözés méretéről és hatóköréről 60 másodpercben
Kibertámadás esetén minden másodperc számít. A globális kiberbűnözés méretének és hatókörének szemléltetésére egy évnyi kiberbiztonsági kutatást sűrítettünk egy 60 másodperces idősávba.
Zsarolóvírusok
A szervezet zsarolóvírusok elleni védelme
Bepillantást nyerhet azon bűnözők munkálkodásába, akik az illegális zsarolóvírus-gazdaságban működnek. Segítünk megérteni a zsarolóvírusos támadások motivációit és működését, és ajánlott eljárásokat biztosítunk a védelemhez, valamint a biztonsági mentéshez és a helyreállításhoz.
Zsarolóvírusok
Szolgáltatott zsarolóvírusok: Az iparosodott kiberbűncselekmények új arca
A kiberbűncselekmények legújabb üzleti modelljének számító, ember által irányított támadások különböző képességű bűnözőket bátorítanak cselekvésre.
Támadási felület
Egy külső támadási felület anatómiája
A kiberbiztonság világa egyre összetettebbé válik, ahogyan a szervezetek a felhőbe költöznek, és decentralizált munkavégzésre térnek át. Napjainkban a külső támadási felület több felhőre, összetett digitális ellátási láncokra és hatalmas, harmadik féltől származó ökoszisztémákra terjed ki.
Első lépések
Részvétel Microsoft-eseményeken
A Microsoft eseményein és tanulási lehetőségeivel bővítheti a szaktudását, új készségeket sajátíthat el, és közösséget építhet.
Vegye fel velünk a kapcsolatot
Csatlakozás a Microsoft technikai közösségéhez
Több mint 60 000 taggal tarthat kapcsolatot, és megtekintheti a biztonságról, a megfelelőségről és az identitásról szóló legújabb közösségi beszélgetéseket.
A Microsoft Biztonság követése