Registreer je nu om het on demand webseminar te bekijken met inzichten uit het Microsoft Digital Defense Report 2024.
Bedreigingsoperatoren
Spotlight
Hulpmiddel voor inzichten in bedreigingsactoren
Microsoft Beveiliging houdt actief bedreigingsactoren bij in activiteiten van natiestaten, met ransomware en van criminelen. Deze inzichten vertegenwoordigen de openbaar gepubliceerde activiteit van Microsoft Beveiliging-bedreigingsonderzoekers en bieden een gecentraliseerde catalogus van actorprofielen uit de blogs waarnaar wordt verwezen
Cybersignalen
Aanval op het onderwijs
Studie over de uitdagingen van cybersecurity waarmee de onderwijssector wordt geconfronteerd. Ontdek waarom onderwijs de derde meest bedreigde industrie door cyberaanvallen is geworden en leer wat de IT en de beveiligingsprofessionals in de onderwijssector kunnen doen om veiligere omgevingen te creëren.
Natiestaat
Aan Rusland gekoppelde actoren zijn betrokken in uitgebreide pogingen om de Amerikaanse kiezers te beïnvloeden
In een speciaal rapport over cyberbeïnvloedingsoperaties die zijn gericht op de Amerikaanse presidentsverkiezingen van 2024, worden door Microsoft Bedreigingsinformatie Russische campagnes onderzocht die de publieke opinie proberen te manipuleren en politieke verdeeldheid proberen te veroorzaken.
Opkomende bedreigingen
Jaaroverzicht van Bedreigingsinformatie in 2023: Belangrijke inzichten en ontwikkelingen
Het was een ongelofelijk jaar voor Microsoft Bedreigingsinformatie. Alleen al het volume bedreigingen en aanvallen die werden onthuld via de meer dan 65 biljoen signalen die we dagelijks observeren, heeft ons veel buigpunten gegeven. Vooral omdat we een verschuiving waarnemen in de manier waarop bedreigingsactoren schalen en gebruikmaken van ondersteuning door natiestaten. In het afgelopen jaar […]
Informatierapporten
Iran gebruikt steeds meer cyberbeïnvloedingsoperaties om Hamas te ondersteunen
Ontdek details van Iraanse cyberbeïnvloedingsoperaties die Hamas in Israël ondersteunen. Lees hoe activiteiten zich in de verschillende fasen van de oorlog verder hebben ontwikkeld en onderzoek de vier belangrijkste beïnvloedingstactieken, technieken en procedures waaraan Iran de voorkeur geeft.
Opkomende bedreigingen
Misbruik maken van de vertrouwenseconomie: fraude via social engineering
Verken een evoluerend digitaal landschap waarin vertrouwen zowel een voordeel als een beveiligingsprobleem is. Ontdek de fraudetactieken met social engineering die cyberaanvallers het meest gebruiken en bekijk strategieën die je kunnen helpen om bedreigingen met social engineering (ontworpen om personen te misleiden) te identificeren en te slim af te zijn.
Informatierapporten
Russische bedreigingsactoren graven zich in, bereiden zich voor op afgedwongen oorlogsmoeheid
Russische cyber- en beïnvloedingsoperaties gaan door nu de oorlog in Oekraïne voortduurt. Microsoft Bedreigingsinformatie geeft details over de meest recente cyberbedreigings- en beïnvloedingsactiviteiten van de afgelopen zes maanden.
Informatierapporten
Tien essentiële inzichten van het Microsoft Digital Defense Report 2023
Het Microsoft Digital Defense Report onthult de meest recente inzichten in het bedreigingslandschap en doorloopt mogelijkheden en uitdagingen waarmee we allemaal worden geconfronteerd, van de toenemende geavanceerdheid van nation-state bedreigingsactoren tot de kracht van partnerschappen in het opbouwen van cyberweerbaarheid.
Informatierapporten
Digitale bedreigingen uit Oost-Azië nemen toe in reikwijdte en effectiviteit
Lees verder en verken opkomende trends in het zich ontwikkelende landschap van bedreigingen van Oost-Azië, waar China grootschalige cyber- en beïnvloedingsoperaties uitvoert en cyberbedreigingsactoren uit Noord-Korea toenemende geavanceerdheid demonstreren.
Ontmoet de experts
In de frontlijnen: Het decoderen van tactieken en technieken van Chinese bedreigingsactoren
Sarah Jones en Judy Ng, Microsoft Bedreigingsinformatie-experts op het gebied van China, bespreken het geopolitieke landschap samen met Sherrod DeGrippo, Strategy Director bij Microsoft Bedreigingsinformatie. Ze geven ook advies voor en inzicht in carrières in moderne cyberbeveiliging.
Ontmoet de experts
Cyberbedreigingsinformatie in een geopolitieke context
Fanta Orr, expert in bedreigingsinformatie, legt uit hoe de analyse van bedreigingsinformatie de reden van cyberbedreigingsactiviteit onthult en helpt klanten die kwetsbare doelen kunnen zijn beter te beschermen.
Opkomende bedreigingen
Zeven opkomende trends in de hybride oorlogsvoering van Ruslands cyberoorlog
Wat kan worden verwacht van het tweede jaar van Ruslands hybride oorlog in Oekraïne?
Praktische cyberverdediging
Een kijkje in de strijd tegen hackers die ziekenhuizen verstoorden en levens in gevaar brachten
Neem een kijkje achter de schermen bij een gezamenlijke operatie van Microsoft, softwaremaker Fortra™ en Health-ISAC, waarbij gekraakte Cobalt Strike-servers worden verstoord om het voor cybercriminelen moeilijker te maken om te opereren.
Ontmoet de experts
Expertprofiel: Justin Turner
Justin Turner, Microsoft-analist van bedreigingsinformatie, beschrijft de drie blijvende uitdagingen die hij tijdens zijn carrière in cyberbeveiliging heeft gezien: configuratiebeheer, patches toepassen en zichtbaarheid van apparaten.
Informatierapporten
Cyberbedreigingen richten zich steeds meer op de grootste evenementenpodia in de wereld
Complexe, grote sportevenementen met veel aanvalsmogelijkheden en in de hele wereld bekende activiteiten bieden kansen voor bedreigingsactoren om reis-, handels-, communicatie-, hulpdienstenservices en meer te verstoren. Meer informatie over het beheren van de enorme kwetsbaarheid voor externe aanvallen en het verdedigen van de infrastructuur van internationale evenementen
Opkomende bedreigingen
Cadet Blizzard duikt op als een nieuwe en afzonderlijke Russische bedreigingsactor
Microsoft schrijft verschillende campagnes toe aan een afzonderlijke door de Russische staat gesponsorde bedreigingsactor die wordt bijgehouden als Cadet Blizzard, inclusief de vernietigende WhisperGate-aanval, de bekladding ('defacing') van Oekraïense websites en het front 'Free Civilian' voor hacken en lekken.
Opkomende bedreigingen
Volt Typhoon valt kritieke infrastructuren in de Verenigde Staten aan met 'living-off-the-land' (LOTL)-technieken
Het is waargenomen dat de door de Chinese staat gesponsorde bedreigingsactor Volt Typhoon heimelijke technieken gebruikt om kritieke infrastructuren in de Verenigde Staten aan te vallen, spionageactiviteiten uit te voeren en zich op te houden in gecompromitteerde omgevingen.
Ontmoet de experts
Expertprofiel: Simeon Kakpovi
Ontdek hoe Iraanse bedreigingsactoren BEC-aanvallen gebruiken om doelen te compromitteren. De senior analist van Microsoft deelt inzichten in de drijfveren en tactieken in dit artikel over cyberbeveiliging. Lees verder voor meer informatie
Informatierapporten
Iran gebruikt cyberbeïnvloedingsoperaties voor een groter effect
Ontdek hoe actoren van de Iraanse staat cyberbeïnvloedingsoperaties gebruiken om aan te sturen op geopolitieke veranderingen. Lees hier meer over hun tactieken.
Praktische cyberverdediging
Voorkomen dat cybercriminelen beveiligingshulpmiddelen misbruiken
Microsoft, Fortra™ en Health Information Sharing and Analysis Center werken samen om de 'gekraakte', verouderde versies van Cobalt Strike op technisch en juridisch vlak aan te pakken, zodat cybercriminelen die software niet meer kunnen gebruiken om malware (inclusief ransomware) te verspreiden
Opkomende bedreigingen
Je beveiliging is zo goed als je bedreigingsinformatie
Meer versterkingen zijn gearriveerd. John Lambert, Bedreigingsinformatie-leider, legt uit hoe AI de community van bedreigingsinformatie versterkt.
Informatierapporten
De cyber- en beïnvloedingsoperaties van de oorlog op het digitale strijdveld van Oekraïne
Microsoft Bedreigingsinformatie onderzoekt een jaar van cyber- en beïnvloedingsoperaties in Oekraïne, onthult nieuwe trends in cyberbedreigingen en wat je kunt verwachten nu de oorlog in het tweede jaar is.
Informatierapporten
Iran verantwoordelijk voor Charlie Hebdo-aanvallen
Microsoft schrijft een recente beïnvloedingsoperatie toe aan een Iraanse nation-state actor. De beïnvloedingsoperatie was gericht op het Franse tijdschrift Charlie Hebdo.
Informatierapporten
Microsoft Digital Defense Report 2022
In het Microsoft Digital Defense Report van 2022 lichten Microsoft-beveiligingsexperts het hedendaagse bedreigingslandschap toe, ze bieden inzichten in opkomende trends en in historisch voortdurende bedreigingen in het Microsoft Digital Defense Report van 2022.
Informatierapporten
Microsoft Digital Defense Report 2021
Het Microsoft Digital Defense Report van 2021 behandelt inzichten, gegevens en meer van biljoenen dagelijkse beveiligingssignalen van heel Microsoft, inclusief de cloud, eindpunten en de intelligente rand.
Informatierapporten
Microsoft Digital Defense Report 2020
De introductie van het Microsoft Digital Defense Report, een nieuwe vorm van het jaarlijkse Microsoft-beveiligingsanalyserapport (Microsoft Security Intelligence Report, of SIR) dat wordt gepubliceerd sinds 2005.
Praktische cyberverdediging
De basisbeginselen van opsporing van bedreigingen
Verken de gids met basisbeginselen van opsporing van bedreigingen voor tips bij het opsporen, identificeren en beperken van cyberbedreigingen voor meer cyberweerbaarheid.
Opkomende bedreigingen
Jezelf beschermen tegen DDoS-aanvallen tijdens het feestdagenseizoen
Bekijk wat de drijfveren van criminelen zijn om de DDoS-activiteit te vergroten tijdens de feestdagen en ontdek wat je kunt doen om je organisatie te beveiligen.
Opkomende bedreigingen
Het unieke beveiligingsrisico van IoT-/OT-apparaten
Bescherm je IoT-/OT-apparaten door beveiligingsproblemen in netwerken te verkleinen en te verdedigen tegen cyberbedreigingen zoals ransomware en bedreigingsactoren.
Ontmoet de experts
Expertprofiel: Emily Hacker
Emily Hacker, expert in bedreigingsinformatie, spreekt over ransomware als een dienst (ransomware-as-a-service, of RaaS) en over hoe je incidenten voorafgaand aan ransomware kunt detecteren voordat het te laat is.
Informatierapporten
Afpersingseconomie
Ransomware, een van de meest hardnekkige en omvangrijke cyberbedreigingen, blijft zich ontwikkelen. Hier volgt een diepgaande blik op Ransomware as a Service (Raas), het nieuwste hulpmiddel van cybercriminaliteit.
Ontmoet de experts
Expertprofiel: Nick Carr
Nick Carr, expert in cybercriminaliteit en ransomwarebestrijding, vertelt over trends in ransomware en wat je kunt doen als je organisatie wordt getroffen door een incident met ransomware.
Informatierapporten
De verdediging van Oekraïne: Vroege lessen uit de cyberoorlog
Hoe cyberaanvallen en cyberbeïnvloedingsoperaties worden gebruikt in de oorlog tussen Rusland en Oekraïne.
Opkomende bedreigingen
Bescherm je organisatie tegen ransomware
Begeleiding voor het beschermen van je organisatie tegen ransomware.
Opkomende bedreigingen
Ransomware als een dienst: Het nieuwe gezicht van geïndustrialiseerde cybercriminaliteit
Ontdek hoe je je organisatie kunt beschermen tegen ransomware als een dienst (Ransomware-as-a-Service, of RaaS), een tactiek die steeds meer terrein wint in de wereld van cybercriminaliteit.
Ontmoet de experts
Expertprofiel: Steve Ginty
Steve Ginty, expert in cyberbedreigingsinformatie, geeft tips over de maatregelen die je kunt nemen tegen bedreigingsactoren en hoe je paraat kunt blijven op het gebied van cyberbeveiliging.
Ontmoet de experts
Expertprofiel: Russ McRee
Russ McCree: Partner Director, Operations; Microsoft Security Response Center (MSRC), spreekt over het belang van cloudbeveiliging en meervoudige verificatie (MFA) voor het helpen beveiligen tegen kwaadaardige cyberaanvallen.
Informatierapporten
Speciaal rapport: Oekraïne
Russische bedreigingsactoren hebben in toenemende mate verstorende en zichtbare cyberaanvallen uitgevoerd tegen Oekraïne. Activiteiten zoals phishing, verkenning en pogingen tot inbreuk op publieke informatiebronnen zijn daarin opgenomen.
Aan de slag
Neem deel aan gebeurtenissen van Microsoft
Breid je expertise uit, leer nieuwe vaardigheden en bouw een community op met gebeurtenissen en trainingsmogelijkheden van Microsoft.
Neem contact met ons op
Word lid van de technische community van Microsoft
Blijf verbonden met meer dan 60.000 leden en bekijk de meeste recente communitygesprekken over beveiliging, compliance en identiteit.
Volg Microsoft Beveiliging