Trace Id is missing
Een netwerk van lichten en stippen
Spotlight

Hulpmiddel voor inzichten in bedreigingsactoren

Microsoft Beveiliging houdt actief bedreigingsactoren bij in activiteiten van natiestaten, met ransomware en van criminelen. Deze inzichten vertegenwoordigen de openbaar gepubliceerde activiteit van Microsoft Beveiliging-bedreigingsonderzoekers en bieden een gecentraliseerde catalogus van actorprofielen uit de blogs waarnaar wordt verwezen
Een witte doos met een blauwe en zwarte streep, een vlag en de tekst '2024 US Election - Russia Update'.
Cybersignalen

Aanval op het onderwijs

Studie over de uitdagingen van cybersecurity waarmee de onderwijssector wordt geconfronteerd. Ontdek waarom onderwijs de derde meest bedreigde industrie door cyberaanvallen is geworden en leer wat de IT en de beveiligingsprofessionals in de onderwijssector kunnen doen om veiligere omgevingen te creëren. 
Een witte doos met een blauwe en zwarte streep, een vlag en de tekst '2024 US Election - Russia Update'.
Natiestaat

Aan Rusland gekoppelde actoren zijn betrokken in uitgebreide pogingen om de Amerikaanse kiezers te beïnvloeden

In een speciaal rapport over cyberbeïnvloedings­operaties die zijn gericht op de Amerikaanse presidentsverkiezingen van 2024, worden door Microsoft Bedreigingsinformatie Russische campagnes onderzocht die de publieke opinie proberen te manipuleren en politieke verdeeldheid proberen te veroorzaken.
Rode cirkels in de lucht
Opkomende bedreigingen

Jaaroverzicht van Bedreigingsinformatie in 2023: Belangrijke inzichten en ontwikkelingen

Het was een ongelofelijk jaar voor Microsoft Bedreigingsinformatie. Alleen al het volume bedreigingen en aanvallen die werden onthuld via de meer dan 65 biljoen signalen die we dagelijks observeren, heeft ons veel buigpunten gegeven. Vooral omdat we een verschuiving waarnemen in de manier waarop bedreigingsactoren schalen en gebruikmaken van ondersteuning door natiestaten. In het afgelopen jaar […]
Een groep personen met een megafoon
Informatierapporten

Iran gebruikt steeds meer cyberbeïnvloedings­operaties om Hamas te ondersteunen

Ontdek details van Iraanse cyberbeïnvloedings­operaties die Hamas in Israël ondersteunen. Lees hoe activiteiten zich in de verschillende fasen van de oorlog verder hebben ontwikkeld en onderzoek de vier belangrijkste beïnvloedingstactieken, technieken en procedures waaraan Iran de voorkeur geeft.
Een silhouet van een persoon met een mobiele telefoon
Opkomende bedreigingen

Misbruik maken van de vertrouwenseconomie: fraude via social engineering

Verken een evoluerend digitaal landschap waarin vertrouwen zowel een voordeel als een beveiligingsprobleem is. Ontdek de fraudetactieken met social engineering die cyberaanvallers het meest gebruiken en bekijk strategieën die je kunnen helpen om bedreigingen met social engineering (ontworpen om personen te misleiden) te identificeren en te slim af te zijn.
Een computerscherm met pictogrammen en symbolen
Informatierapporten

Russische bedreigingsactoren graven zich in, bereiden zich voor op afgedwongen oorlogsmoeheid

Russische cyber- en beïnvloedingsoperaties gaan door nu de oorlog in Oekraïne voortduurt. Microsoft Bedreigingsinformatie geeft details over de meest recente cyberbedreigings- en beïnvloedingsactiviteiten van de afgelopen zes maanden.
Een blauwe en zwarte achtergrond met de tekst 'Tien essentiële inzichten'
Informatierapporten

Tien essentiële inzichten van het Microsoft Digital Defense Report 2023

Het Microsoft Digital Defense Report onthult de meest recente inzichten in het bedreigingslandschap en doorloopt mogelijkheden en uitdagingen waarmee we allemaal worden geconfronteerd, van de toenemende geavanceerdheid van nation-state bedreigingsactoren tot de kracht van partnerschappen in het opbouwen van cyberweerbaarheid.
Een persoon die in een zitzak zit met een computer
Informatierapporten

Digitale bedreigingen uit Oost-Azië nemen toe in reikwijdte en effectiviteit

Lees verder en verken opkomende trends in het zich ontwikkelende landschap van bedreigingen van Oost-Azië, waar China grootschalige cyber- en beïnvloedingsoperaties uitvoert en cyberbedreigingsactoren uit Noord-Korea toenemende geavanceerdheid demonstreren.
Een persoon met zwart haar en beveiligingspictogrammen
Ontmoet de experts

In de frontlijnen: Het decoderen van tactieken en technieken van Chinese bedreigingsactoren

Sarah Jones en Judy Ng, Microsoft Bedreigingsinformatie-experts op het gebied van China, bespreken het geopolitieke landschap samen met Sherrod DeGrippo, Strategy Director bij Microsoft Bedreigingsinformatie. Ze geven ook advies voor en inzicht in carrières in moderne cyberbeveiliging.
Een persoon die glimlacht voor een foto
Ontmoet de experts

Cyberbedreigingsinformatie in een geopolitieke context

Fanta Orr, expert in bedreigingsinformatie, legt uit hoe de analyse van bedreigingsinformatie de reden van cyberbedreigingsactiviteit onthult en helpt klanten die kwetsbare doelen kunnen zijn beter te beschermen.
Een vingerafdruk op een blauwe achtergrond
Opkomende bedreigingen

Zeven opkomende trends in de hybride oorlogsvoering van Ruslands cyberoorlog

Wat kan worden verwacht van het tweede jaar van Ruslands hybride oorlog in Oekraïne?
Een groep personen die aan een tafel zit
Praktische cyberverdediging

Een kijkje in de strijd tegen hackers die ziekenhuizen verstoorden en levens in gevaar brachten

Neem een kijkje achter de schermen bij een gezamenlijke operatie van Microsoft, softwaremaker Fortra™ en Health-ISAC, waarbij gekraakte Cobalt Strike-servers worden verstoord om het voor cybercriminelen moeilijker te maken om te opereren.
Een persoon die voor een witte pijl staat
Ontmoet de experts

Expertprofiel: Justin Turner

Justin Turner, Microsoft-analist van bedreigingsinformatie, beschrijft de drie blijvende uitdagingen die hij tijdens zijn carrière in cyberbeveiliging heeft gezien: configuratiebeheer, patches toepassen en zichtbaarheid van apparaten.
Een close-up van een tennisbaan
Informatierapporten

Cyberbedreigingen richten zich steeds meer op de grootste evenementenpodia in de wereld

Complexe, grote sportevenementen met veel aanvalsmogelijkheden en in de hele wereld bekende activiteiten bieden kansen voor bedreigingsactoren om reis-, handels-, communicatie-, hulpdienstenservices en meer te verstoren. Meer informatie over het beheren van de enorme kwetsbaarheid voor externe aanvallen en het verdedigen van de infrastructuur van internationale evenementen
Een onscherpe afbeelding van een zeshoekig patroon
Opkomende bedreigingen

Cadet Blizzard duikt op als een nieuwe en afzonderlijke Russische bedreigingsactor

Microsoft schrijft verschillende campagnes toe aan een afzonderlijke door de Russische staat gesponsorde bedreigingsactor die wordt bijgehouden als Cadet Blizzard, inclusief de vernietigende WhisperGate-aanval, de bekladding ('defacing') van Oekraïense websites en het front 'Free Civilian' voor hacken en lekken.
Personen die voor een wit gebouw lopen
Opkomende bedreigingen

Volt Typhoon valt kritieke infrastructuren in de Verenigde Staten aan met 'living-off-the-land' (LOTL)-technieken

Het is waargenomen dat de door de Chinese staat gesponsorde bedreigingsactor Volt Typhoon heimelijke technieken gebruikt om kritieke infrastructuren in de Verenigde Staten aan te vallen, spionageactiviteiten uit te voeren en zich op te houden in gecompromitteerde omgevingen.
Een persoon die een kostuum draagt
Ontmoet de experts

Expertprofiel: Simeon Kakpovi

Ontdek hoe Iraanse bedreigingsactoren BEC-aanvallen gebruiken om doelen te compromitteren. De senior analist van Microsoft deelt inzichten in de drijfveren en tactieken in dit artikel over cyberbeveiliging. Lees verder voor meer informatie
Een computerscherm met een beveiligingssleutel en een persoon
Informatierapporten

Iran gebruikt cyberbeïnvloedings­operaties voor een groter effect

Ontdek hoe actoren van de Iraanse staat cyberbeïnvloedings­operaties gebruiken om aan te sturen op geopolitieke veranderingen. Lees hier meer over hun tactieken.
Een schermopname van een algemeen pictogram van een mobiele telefoon
Praktische cyberverdediging

Voorkomen dat cybercriminelen beveiligingshulpmiddelen misbruiken

Microsoft, Fortra™ en Health Information Sharing and Analysis Center werken samen om de 'gekraakte', verouderde versies van Cobalt Strike op technisch en juridisch vlak aan te pakken, zodat cybercriminelen die software niet meer kunnen gebruiken om malware (inclusief ransomware) te verspreiden
Een blauw schild met een wit hangslot erop
Opkomende bedreigingen

Je beveiliging is zo goed als je bedreigingsinformatie

Meer versterkingen zijn gearriveerd. John Lambert, Bedreigingsinformatie-leider, legt uit hoe AI de community van bedreigingsinformatie versterkt.
Een computerscherm met pictogrammen van servers en een schild
Informatierapporten

De cyber- en beïnvloedingsoperaties van de oorlog op het digitale strijdveld van Oekraïne

Microsoft Bedreigingsinformatie onderzoekt een jaar van cyber- en beïnvloedingsoperaties in Oekraïne, onthult nieuwe trends in cyberbedreigingen en wat je kunt verwachten nu de oorlog in het tweede jaar is.
Een netwerk van lichten en stippen
Informatierapporten

Iran verantwoordelijk voor Charlie Hebdo-aanvallen

Microsoft schrijft een recente beïnvloedingsoperatie toe aan een Iraanse nation-state actor. De beïnvloedingsoperatie was gericht op het Franse tijdschrift Charlie Hebdo.
Een blauw, grijs en groen cirkelvormig patroon
Informatierapporten

Microsoft Digital Defense Report 2022

In het Microsoft Digital Defense Report van 2022 lichten Microsoft-beveiligingsexperts het hedendaagse bedreigingslandschap toe, ze bieden inzichten in opkomende trends en in historisch voortdurende bedreigingen in het Microsoft Digital Defense Report van 2022.
Informatierapporten

Microsoft Digital Defense Report 2021

Het Microsoft Digital Defense Report van 2021 behandelt inzichten, gegevens en meer van biljoenen dagelijkse beveiligingssignalen van heel Microsoft, inclusief de cloud, eindpunten en de intelligente rand.
Een paars en zwart gestippelde achtergrond
Informatierapporten

Microsoft Digital Defense Report 2020

De introductie van het Microsoft Digital Defense Report, een nieuwe vorm van het jaarlijkse Microsoft-beveiligingsanalyserapport (Microsoft Security Intelligence Report, of SIR) dat wordt gepubliceerd sinds 2005.
Een logo met de letters ABC en pijlen
Praktische cyberverdediging

De basisbeginselen van opsporing van bedreigingen

Verken de gids met basisbeginselen van opsporing van bedreigingen voor tips bij het opsporen, identificeren en beperken van cyberbedreigingen voor meer cyberweerbaarheid.
Een schild met munten en een luchtverplaatsing
Opkomende bedreigingen

Jezelf beschermen tegen DDoS-aanvallen tijdens het feestdagenseizoen

Bekijk wat de drijfveren van criminelen zijn om de DDoS-activiteit te vergroten tijdens de feestdagen en ontdek wat je kunt doen om je organisatie te beveiligen.
Een computerscherm met pictogrammen en een telefoon
Opkomende bedreigingen

Het unieke beveiligingsrisico van IoT-/OT-apparaten

Bescherm je IoT-/OT-apparaten door beveiligingsproblemen in netwerken te verkleinen en te verdedigen tegen cyberbedreigingen zoals ransomware en bedreigingsactoren.
Een persoon die een zwart shirt draagt
Ontmoet de experts

Expertprofiel: Emily Hacker

Emily Hacker, expert in bedreigingsinformatie, spreekt over ransomware als een dienst (ransomware-as-a-service, of RaaS) en over hoe je incidenten voorafgaand aan ransomware kunt detecteren voordat het te laat is.
Een geelwitte cirkel en kleurrijke stippen
Informatierapporten

Afpersingseconomie

Ransomware, een van de meest hardnekkige en omvangrijke cyberbedreigingen, blijft zich ontwikkelen. Hier volgt een diepgaande blik op Ransomware as a Service (Raas), het nieuwste hulpmiddel van cybercriminaliteit.
Een persoon die glimlacht naar de camera
Ontmoet de experts

Expertprofiel: Nick Carr

Nick Carr, expert in cybercriminaliteit en ransomwarebestrijding, vertelt over trends in ransomware en wat je kunt doen als je organisatie wordt getroffen door een incident met ransomware.
Informatierapporten

De verdediging van Oekraïne: Vroege lessen uit de cyberoorlog

Hoe cyberaanvallen en cyberbeïnvloedings­operaties worden gebruikt in de oorlog tussen Rusland en Oekraïne.
Een persoon die naar computerschermen kijkt
Opkomende bedreigingen

Bescherm je organisatie tegen ransomware

Begeleiding voor het beschermen van je organisatie tegen ransomware.
Rode en witte pijlen op een grijze en rode achtergrond
Opkomende bedreigingen

Ransomware als een dienst: Het nieuwe gezicht van geïndustrialiseerde cybercriminaliteit

Ontdek hoe je je organisatie kunt beschermen tegen ransomware als een dienst (Ransomware-as-a-Service, of RaaS), een tactiek die steeds meer terrein wint in de wereld van cybercriminaliteit.
Een persoon die glimlacht voor een rode en witte achtergrond
Ontmoet de experts

Expertprofiel: Steve Ginty

Steve Ginty, expert in cyberbedreigingsinformatie, geeft tips over de maatregelen die je kunt nemen tegen bedreigingsactoren en hoe je paraat kunt blijven op het gebied van cyberbeveiliging.
Een persoon die een bril en een gestreept shirt draagt
Ontmoet de experts

Expertprofiel: Russ McRee

Russ McCree: Partner Director, Operations; Microsoft Security Response Center (MSRC), spreekt over het belang van cloudbeveiliging en meervoudige verificatie (MFA) voor het helpen beveiligen tegen kwaadaardige cyberaanvallen.
Een plattegrond van Europa met verschillende landen/regio's
Informatierapporten

Speciaal rapport: Oekraïne

Russische bedreigingsactoren hebben in toenemende mate verstorende en zichtbare cyberaanvallen uitgevoerd tegen Oekraïne. Activiteiten zoals phishing, verkenning en pogingen tot inbreuk op publieke informatiebronnen zijn daarin opgenomen.
Abstracte grafiek van concentrische cirkels in groen, geel en wit op een grijze achtergrond.
Een vrouw die een boek leest op een leren bank in een knusse woonkamer.
Aan de slag

Neem deel aan gebeurtenissen van Microsoft

Breid je expertise uit, leer nieuwe vaardigheden en bouw een community op met gebeurtenissen en trainingsmogelijkheden van Microsoft.
Een vrouw die van een tablet leest terwijl ze buiten een gebouw staat.
Neem contact met ons op

Word lid van de technische community van Microsoft

Blijf verbonden met meer dan 60.000 leden en bekijk de meeste recente communitygesprekken over beveiliging, compliance en identiteit.

Volg Microsoft Beveiliging