Trace Id is missing

Hotaktörer

Ett nätverk av ljus och prickar
Aktuellt

Verktyg för insikter om hotaktörer

Microsoft Security övervakar aktivt hotaktörer inom aktiviteter som observerats från statsaktörer, utpressningstrojaner och brottslig verksamhet. Den här informationen visar aktivitet som publicerats offentligt av Microsoft Securitys hotforskare i form av en centraliserad katalog med aktörsprofiler från de refererade bloggarna
Röda cirklar på himlen
Framväxande hot

En tillbakablick på hotinformationsåret 2023: Viktiga insikter och utveckling

Det har varit ett otroligt år för Microsoft Threat Intelligence. Enbart den enorma mängd hot och attacker i sig, som avslöjas genom de mer än 65 biljoner signaler vi övervakar dagligen, har gett oss många böjningspunkter, särskilt eftersom vi ser en förändring i hur hotaktörerna skalar och utnyttjar nationalstatliga stöd. Det senaste året har […]
En grupp människor med en megafon
Informationsrapport

Iran intensifierar cyberbaserade påverkansoperationer för att stödja Hamas

Upptäck mer om hur Irans cyberbaserade påverkansoperationer stöder Hamas i Israel. Ta del av hur operationerna har utvecklats genom krigets olika faser och lär dig mer om de fyra största påverkanstaktiker, tekniker och procedurer (Tactics, Techniques, Procedures, TTP) som Iran föredrar.
En silhuett av en person med en mobiltelefon
Framväxande hot

Livnär sig på förtroendeekonomin: bedrägeri med social manipulering

Utforska ett digitalt landskap under ständig utveckling där tillit både är hårdvaluta och sårbarhet. Upptäck de metoder för social manipulering som cyberkriminella använder mest, och gå igenom strategier som kan hjälpa dig att identifiera och utmanövrera hot via social manipulering som har för avsikt att lura människor.
En datorskärm med ikoner och symboler
Informationsrapport

De ryska hotaktörerna jobbar ihärdigt vidare, och förbereder sig på att utnyttja krigströttheten

Ryska cyber- och påverkansoperationer fortsätter medan kriget i Ukraina fortskrider. Microsoft Threat Intelligence beskriver de senaste cyberhots- och påverkansaktiviteterna under de närmast föregående sex månaderna.
En blå och svart bakgrund med texten 10 essential insights
Informationsrapporter

10 viktiga insikter hämtade ur Microsofts rapport om digitalt försvar 2023

Läs de senaste insikterna om hotlandskapet i Microsofts rapport om digitalt försvar, som presenterar allt från de allt mer sofistikerade hoten från nationalstatliga aktörer till vikten av samarbeten för att bygga upp cybermotstånd. Dessutom beskrivs de möjligheter och utmaningar vi alla står inför.
En person sitter på en sittsäck med en dator
Informationsrapport

Digitala hot från Östasien ökar, både vad gäller bredd och effektivitet

Fördjupa dig i och utforska framväxande trender i Östasiens föränderliga hotlandskap, där Kina genomför omfattande cyber- och påverkanskampanjer, medan Nordkoreas cyberhotaktörer uppvisar en tilltagande skicklighet.
En svarthårig person och säkerhetsikoner
Möt experterna

Från frontlinjerna: Att avkoda en kinesisk hotaktörs taktiker och tekniker

Microsoft Threat Intelligences Kina-experter Sarah Jones och Judy Ng diskuterar det geopolitiska landskapet med Microsofts Threat Intelligences strategichef Sherrod DeGrippo, samtidigt som de tillhandahåller råd och insikter om att göra karriär inom modern cybersäkerhet.
En person som ska fotograferas ler
Möt experterna

Sätta cyberhotinformationen i ett geopolitiskt sammanhang

Hotinformationsexperten Fanta Orr förklarar hur hotinformationsanalys kan visa vad som ligger bakom cyberhotaktiviteterna och bidra till att bättre skydda de kunder som kan vara sårbara mål.
Ett fingeravtryck mot en blå bakgrund
Framväxande hot

7 framväxande trender inom hybridkrigföring i Rysslands cyberkrig

Vad kan vi förvänta oss under det andra året av Rysslands hybridkrig i Ukraina.
En grupp personer sitter vid ett bord
Cyberförsvar i praktiken

En inblick i kampen mot hackare som orsakat störningar på sjukhus och äventyrat liv

Följ med bakom kulisserna i en gemensam insats mellan Microsoft, programvarutillverkaren Fortra™ och Health-ISAC för att störa skadade Cobalt Strike-servrar och göra det svårare för cyberbrottslingar att verka.
En person står framför en vit pil
Möt experterna

Expertprofil: Justin Turner

Justin Turner, hotinformationsanalytiker på Microsoft, beskriver tre stående utmaningar han har sett under sin cybersäkerhetskarriär: konfigurationshantering, korrigering och synliggörande av enheter.
En närbild av en tennisplan
Informationsrapporter

Cyberhot riktas i allt högre grad mot världens största evenemang

Stora sportevenemang och händelser som är kända över hela världen är komplexa och har gott om tänkbara mål, och erbjuder möjligheter för hotaktörer att störa resor, handel, kommunikation, räddningstjänst med mera. Ta reda på hur du hanterar den enorma externa attackytan och försvarar infrastruktur under globala händelser
En suddig bild av ett sexhörnigt mönster
Framväxande hot

Cadet Blizzard framträder som en ny rysk hotaktör

Microsoft tillskriver en distinkt rysk statsfinansierad hotaktör, som spåras som Cadet Blizzard, flera kampanjer, däribland den destruktiva WhisperGate-attacken, sabotage av ukrainska webbsidor och hacka-och-läcka-fronten Free Civilian.
Två personer går framför en vit byggnad
Framväxande hot

Volt Typhoon attackerar kritisk amerikansk infrastruktur med hjälp av LOTL-tekniker (Living-Off-the-Land)

Den kinesiska statsfinansierade hotaktören Volt Typhoon har visat sig använda dolda tekniker för att infiltrera samhällsviktig amerikansk infrastruktur, bedriva spionage och uppehålla sig i komprometterade miljöer.
En person klädd i kostym
Möt experterna

Expertprofil: Simeon Kakpovi

Läs om hur iranska hotaktörer använder sig av BEC-attacker för att kompromettera sina mål. Microsofts chefsanalytiker delar med sig av insikter kring drivkrafter och metoder i den här artikeln om cybersäkerhetsarbetet. Fortsätt att läsa om du vill veta mer
En datorskärm med en säkerhetsnyckel och en person
Informationsrapport

Iran satsar på cyberbaserade påverkansåtgärder eftersom de ger större effekt

Upptäck hur iranska statsaktörer använder cyberbaserade påverkansoperationer för att underblåsa geopolitiska förändringar. Läs mer om taktiken här.
Skärmbild av grundläggande ikoner på en mobiltelefon
Cyberförsvar i praktiken

Stoppa cyberbrottslingar från att missbruka säkerhetsverktyg

Microsoft, Fortra™ och Health Information Sharing and Analysis Center har vidtagit tekniska och juridiska åtgärder för att oskadliggöra dessa ”knäckta” äldre kopior av Cobalt Strike, vilka används av cyberbrottslingar för att distribuera skadlig programvara, till exempel utpressningstrojaner
En blå sköld med ett vitt hänglås
Framväxande hot

Säkerheten är aldrig bättre än din hotinformation

Ytterligare förstärkningar har tillkommit. John Lambert, hotinformationschef, förklarar hur AI stärker hotinformationscommunityn.
En datorskärm med ikoner, servrar och en sköld
Informationsrapport

Cyber- och påverkansoperationer under kriget på Ukrainas digitala slagfält

Microsoft Threat Intelligence undersöker ett år av cyber- och påverkansoperationer i Ukraina, avslöjar nya trender inom cyberhot och vad vi kan vänta oss när kriget går in på sitt andra år.
Ett nätverk av ljus och prickar
Informationsrapporter

Iran ansvarigt för attacker mot Charlie Hebdo

En iransk nationell statsaktör tillskrivs en nyligen utförd påverkansoperation mot den franska tidskriften Charlie Hebdo.
En blått, grått och grönt cirkelmönster
Informationsrapport

Microsofts rapport om digitalt försvar 2022

I 2022 års utgåva av Microsofts rapport om digitalt försvar berättar Microsofts säkerhetsexperter om dagens hotlandskap och ger en inblick i såväl nya trender som långvariga hot.
Dekorativ
Informationsrapporter

Microsofts rapport om digitalt försvar 2021

2021 års utgåva av Microsofts rapport om digitalt försvar bygger på insikter, data och annat från biljoner säkerhetssignaler varje dag från hela Microsoft, som molnet, slutpunkter och den intelligenta nätverksgränsen.
En mörklila och svartprickig bakgrund
Informationsrapporter

Microsofts rapport om digitalt försvar 2020

Introducing Microsofts rapport om digitalt försvar Microsoft Digital Defense Report, en uppdatering av den årliga Microsoft-rapporten om säkerhetsinsikter (SIR), som har publicerats sedan 2005.
En logotyp med bokstäverna ABC och pilar
Cyberförsvar i praktiken

Hotjaktens ABC

Utforska hotjaktens ABC om hur du jagar, identifierar och åtgärdar sårbarheter inom cybersäkerheten och hur du blir mer motståndskraftig mot cyberhot.
En sköld med mynt och en vindpust
Framväxande hot

Skydda dig mot överbelastningsattacker i semestertider

Se vad som driver kriminella till att öka sina överbelastningsattacker (DDoS) under semestertider och lär dig vad du kan göra för att skydda din organisation.
En datorskärm med ikoner och en telefon
Framväxande hot

Den unika säkerhetsrisken för IoT-/OT-enheter

Skydda dina IoT-/OT-enheter genom att minska säkerhetsriskerna i nätverket och skydda dig mot cyberhot som utpressningstrojaner och hotaktörer.
En person i en svart skjorta
Möt experterna

Expertprofil: Emily Hacker

Emily Hacker, expert på hotinformation, talar om utpressningstrojaner-som-en-tjänst (RaaS) och hur man upptäcker incidenter som föregår utpressningstrojaner innan det är för sent.
E gulvit cirkel och prickar i olika färger
Informationsrapporter

Utpressning som affärsmodell

Utpressningstrojaner, som är ett av de mest ihärdiga och genomgripande cyberhoten, fortsätter att utvecklas. Här tar vi en närmare titt på utpressningstrojaner-som-en-tjänst (RaaS), cyberbrottslighetens senaste verktyg.
En person som ler mot kameran
Möt experterna

Expertprofil: Nick Carr

Nick Carr, expert på cyberkriminalitet och bekämpning av utpressningstrojaner, berättar om trenderna inom utpressningstrojaner och vad man kan göras om ens organisation drabbas av en incident kopplad till utpressningstrojaner.
Dekorativ.
Informationsrapporter

Att försvara Ukraina: Tidiga lärdomar av cyberkriget

Så här används cyberattacker och cyberpåverkansoperationer i kriget mellan Ryssland och Ukraina.
En person tittar på datorskärmar
Framväxande hot

Skydda din organisation mot utpressningstrojaner

Tips för att skydda din organisation mot utpressningstrojaner.
Röda och vita pilar mot en grå och röd bakgrund
Framväxande hot

Utpressningstrojaner som en tjänst: Den industriella cyberkriminalitetens nya ansikte

Upptäck hur du kan skydda din organisation mot utpressningstrojaner-som-en-tjänst (RaaS), en taktik som vinner allt mer mark i den cyberkriminella världen.
En person ler framför en röd och vit bakgrund
Möt experterna

Expertprofil: Steve Ginty

Steve Ginty, expert på cybersäkerhet, ger tips på åtgärder att vidta i kampen mot hotaktörer och för att upprätthålla cybersäkerhetsberedskap.
En person med glasögon och randig skjorta
Möt experterna

Expertprofilen: Russ McRee

Russ McCree: Partner Director, Operations; Microsoft Security Response Center (MSRC), talar om vikten av molnsäkerhet och multifaktorautentisering (MFA) som skydd mot skadliga cyberangrepp.
En karta över Europa med olika länder/regioner
Informationsrapport

Särskild rapport: Ukraina

Ryska hotaktörer har börjat utföra allt mer saboterande och synliga cyberattacker mot Ukraina, bland annat aktiviteter som nätfiske, rekognosering och försök att kompromettera offentliga informationskällor.
Abstrakt grafik med koncentriska cirklar i grönt, gult och vitt mot en grå bakgrund.
En kvinna läser en bok i en lädersoffa i ett mysigt vardagsrum.
Kom igång

Delta i Microsoft-evenemang

Utöka dina expertkunskaper, lär dig nya saker och bygg upp en community med Microsofts evenemang och utbildningsmöjligheter.
En kvinna står utanför en byggnad och läser på en surfplatta.
Berätta för oss

Gå med i Microsofts teknikcommunity

Håll kontakten med över 60 medlemmar och visa de senaste diskussionerna om säkerhet, regelefterlevnad och identitet.

Följ Microsoft