Trace Id is missing

Microsofts rapport om digitalt försvar

En stadssilhuett med en solnedgång i bakgrunden
Microsofts rapport om digitalt försvar

Microsofts rapport om digitalt försvar 2023: CISO-sammanfattning

CISO-sammanfattningen innehåller en introduktion av Microsofts IT-säkerhetschef Bret Arsenault och ger en djupgående sammanfattning i narrativ stil som lyfter fram viktiga punkter av intresse för moderna IT-säkerhetschefer. 
Microsofts rapport om digitalt försvar

Microsofts rapport om digitalt försvar 2023: Bygga upp cybermotstånd

I den senaste utgåvan av Microsofts rapport om digitalt försvar presenteras det framväxande hotlandskapet och de möjligheter och utmaningar vi står inför för att bli mer motståndskraftiga mot cyberhot.
Närbild av en skyskrapa
Microsofts rapport om digitalt försvar

Microsofts rapport om digitalt försvar 2023: Sammanfattning

Sammanfattningen innehåller dels Tom Burts introduktion om hotlandskapet och dels rubrikerna från rapportens fem huvudkapitel: Cyberbrottslighetens status, Nationalstatliga hot, Kritiska utmaningar inom cybersäkerhet, Innovation för säkerhet och motståndskraft och Kollektivt försvar. 
Microsofts rapport om digitalt försvar

Microsofts rapport om digitalt försvar 2022

I 2022 års utgåva av Microsofts rapport om digitalt försvar berättar Microsofts säkerhetsexperter om dagens hotlandskap och ger en inblick i såväl nya trender som långvariga hot.
Microsofts rapport om digitalt försvar

Microsofts rapport om digitalt försvar 2021

2021 års utgåva av Microsofts rapport om digitalt försvar bygger på insikter, data och annat från biljoner säkerhetssignaler varje dag från hela Microsoft, som molnet, slutpunkter och den intelligenta nätverksgränsen.
Microsofts rapport om digitalt försvar

Microsofts rapport om digitalt försvar 2020

Introducing Microsofts rapport om digitalt försvar Microsoft Digital Defense Report, en uppdatering av den årliga Microsoft-rapporten om säkerhetsinsikter (SIR), som har publicerats sedan 2005.

Cyber Signals

En bärbar dator ur vilken det flyger ut presentkort och kreditkort
Cyber Signals

Om den växande risken för presentkortsbedrägerier

Upptäck varför företag som utfärdar presentkort eller betalkort är favoritmåltavla för Storm-0539, en Marockobaserad hotaktör som utnyttjar molnmiljöer för att angripa presentkortsportaler. Granska gruppens metoder och lär dig sätt att stärka försvaret mot deras attacker.
En grupp personer som står på block
Cyber Signals

Hantera cyberhot och stärka försvarsberedskapen i AI-eran

Framsteg inom AI ger upphov till nya hot – och möjligheter – för cybersäkerhet. Upptäck hur hotaktörer använder AI för att utföra mer sofistikerade attacker och läs sedan metodtipsen om hur du kan skydda dig mot traditionella och AI-baserade cyberhot.
En närbild av en tennisplan
Cyber Signals 

Cyberhot riktas i allt högre grad mot världens största evenemang

Stora sportevenemang och händelser som är kända över hela världen är komplexa och har gott om tänkbara mål, och erbjuder möjligheter för hotaktörer att störa resor, handel, kommunikation, räddningstjänster med mera. Ta reda på hur du hanterar den enorma externa attackytan och försvarar infrastruktur under globala händelser.
En skärmbild av ett videospel
Cyber Signals

Nya tillvägagångssätt ger upphov till ett ökat antal e-postintrång hos företag

Kompromettering av företags e-post (BEC) är ett växande hot nu när cyberbrottslingarna kan dölja attackernas källa så att de blir ännu mer skadliga. Läs mer om CaaS och hur du kan skydda din organisation.
Ett datornätverk med ikoner
Cyber Signals

IT- och DT-konvergens

Förhindra 98 % av cyberattackerna mot IoT-/DT-enheter. Mer information om hur cybersäkerhetshygien kan användas som skydd mot utpressningstrojaner och cyberutpressning.
En färgstark gulvit cirkel med prickar
Cyber Signals 

Utpressning som affärsmodell

Utpressningstrojaner, som är ett av de mest ihärdiga och genomgripande cyberhoten, fortsätter att utvecklas. Här tar vi en närmare titt på utpressningstrojaner-som-en-tjänst (RaaS), cyberbrottslighetens senaste verktyg.
Närbild av en person som tittar på en dator
Cyber Signals
 •  Dec 2023

Identiteten är det nya slagfältet

Identitetsbaserade attacker är de senaste målen i den cyberkriminella världen. Ta reda på hur du kan få hjälp med att skydda din organisation mot identitetsbaserade cyberhot.

Nationella statsaktörer

En vit valurna med vita rutor och texten 2024 US Election mot en blå bakgrund.
Nationella statsaktörer

Iran stör det amerikanska valet 2024 med cyberaktiverade påverkansoperationer

Cyberaktiverade påverkansoperationer riktade mot det amerikanska presidentvalet 2024 är redan igång. Microsoft Threat Intelligence har observerat en ökning av utländsk påverkan från aktörer som får stöd från Iran, Ryssland och Kina. Lär dig hur de här grupperna använder generativ AI och andra taktiker för att manipulera den allmänna opinionen och så missämja.
Bild av en byggnad med en stor klocka och texten PARIS 2024
Nationella statsaktörer

Så här försöker Ryssland störa OS i Paris 2024

Ryska påverkansaktörer använder AI i en flera årtionden lång desinformationskampanj riktad mot OS. Försök att skada den internationella olympiska kommitténs rykte inför sommar-OS i Paris samt flera försök att skapa oro för våldsamheter under evenemanget, förväntas tillta i takt med att spelen närmar sig.
Abstrakt illustration av ett örlogsfartyg med grafiska röda cirklar och svarta nätelement mot en rosa bakgrund.
Nationella statsaktörer

Samma mål, nya spelböcker: Östasiatiska hotaktörer använder sig av unika metoder

Microsoft Threat Intelligence har observerat flera påtagliga cyberhot- och påverkanstrender från Kina och Nordkorea sedan juni 2023, som inte bara visar ett ökat fokus på välbekanta mål utan också försöker använda mer sofistikerade påverkansmetoder för att uppnå sina mål.
En illustration av ett hänglås, digitala anslutningar, en högtalare och fyra mänskliga figurer som symboliserar säkerhet och kommunikation
Nationella statsaktörer

Iran intensifierar cyberbaserade påverkansoperationer i syfte att stödja Hamas

Upptäck mer om hur Irans cyberbaserade påverkansoperationer stöder Hamas i Israel. Ta del av hur operationerna har utvecklats genom krigets olika faser och lär dig mer om de fyra största påverkanstaktiker, tekniker och procedurer (Tactics, Techniques, Procedures, TTP) som Iran föredrar.
En datorskärm med ikoner och symboler
Nationell statsaktör

De ryska hotaktörerna jobbar ihärdigt vidare, och förbereder sig på att utnyttja krigströttheten

Ryska cyber- och påverkansoperationer fortsätter medan kriget i Ukraina fortskrider. Microsoft Threat Intelligence beskriver de senaste cyberhots- och påverkansaktiviteterna under de närmast föregående sex månaderna.
En person sitter på en sittsäck med en stationär dator och en bärbar dator
Nationell statsaktör

Digitala hot från Östasien ökar, både vad gäller bredd och effektivitet

Fördjupa dig i och utforska framväxande trender i Östasiens föränderliga hotlandskap, där Kina genomför omfattande cyber- och påverkanskampanjer, medan Nordkoreas cyberhotaktörer uppvisar en tilltagande skicklighet.
En datorskärm med en nyckel och en persons huvud
Nationella statsaktörer

Iran satsar på cyberbaserade påverkansåtgärder eftersom de ger större effekt

Microsoft Threat Intelligence har avslöjat ett växande antal cyberaktiverade påverkanskampanjer från Iran. Få hotinsikter med information om nya tekniker och var potentialen för framtida hot ligger.
En datorserver och en sköld
Nationell statsaktör

Cyber- och påverkansoperationer under kriget på Ukrainas digitala slagfält

Microsoft Threat Intelligence undersöker ett år av cyber- och påverkansoperationer i Ukraina, avslöjar nya trender inom cyberhot och vad vi kan vänta oss när kriget går in på sitt andra år.

Specialrapporter

Grafisk illustration som visar en bärbar dator med skattedokument på skärmen, pappersdokument som hamnar i en mapp märkt ”skatt”
Specialrapporter

Deklarationsperiod och cybersäkerhet: Vad vill cyberbrottslingarna och vilka fokuserar de mest på. Är det du?

Skattmasen och nätfiskekampanjer kommer. Microsoft Threat Intelligence granskar vad de kriminella fokuserar på, hur de hämtar det (inklusive information från en nyligen observerad kampanj från 2024) och de bästa metoderna för att skydda företag och privatpersoner (särskilt utsatta befolkningsgrupper).
Specialrapporter

Att försvara Ukraina: Tidiga lärdomar av cyberkriget

Så här används cyberattacker och cyberpåverkansoperationer i kriget mellan Ryssland och Ukraina.
En karta över Europa med olika länder/regioner
Specialrapporter

Särskild rapport: Ukraina

Ryska hotaktörer har börjat utföra allt mer saboterande och synliga cyberattacker mot Ukraina, bland annat aktiviteter som nätfiske, rekognosering och försök att kompromettera offentliga informationskällor.
En blå bakgrund med vita cirklar och röda prickar
Nationella statsaktörer

Cybermotstånd

Lär dig fem grundläggande steg för att förbättra din organisations cybermotståndskraft och stärka skyddet mot utpressningstrojaner och andra skadliga cyberattacker.
Abstrakt grafik med koncentriska cirklar i grönt, gult och vitt mot en grå bakgrund.
En kvinna läser en bok i en lädersoffa i ett mysigt vardagsrum.
Kom igång

Delta i Microsoft-evenemang

Utöka dina expertkunskaper, lär dig nya saker och bygg upp en community med Microsofts evenemang och utbildningsmöjligheter.
En kvinna står utanför en byggnad och läser på en surfplatta.
Berätta för oss

Gå med i Microsofts teknikcommunity

Håll kontakten med över 60 medlemmar och visa de senaste diskussionerna om säkerhet, regelefterlevnad och identitet.

Följ Microsoft Security