Trace Id is missing
Přeskočit na hlavní obsah
Insider zabezpečení

Anatomie potenciální oblasti útoku v moderní době

Šest oblastí, které vyžadují pozornost ze strany organizací

S rostoucím propojením a digitalizací světa se kybernetická bezpečnost stává stále složitější oblastí. Organizace přesouvají víc infrastruktury, dat a aplikací do cloudu, podporují práci na dálku a zapojují se do ekosystémů třetích stran. Bezpečnostní týmy proto teď musí chránit širší a dynamičtější prostředí a rozšířený soubor potenciálních oblastí útoku.

Aktéři hrozeb využívají této komplexity, zneužívají mezery v obraně a v oprávněních organizací a provádějí neúnavné útoky ve velkém rozsahu. Útoky jsou často komplexní a míří na víc prvků provozu a infrastruktury organizace. Útočníci jsou v rámci zvětšujícího se prostředí kybernetické kriminality jako služby stále koordinovanější. V roce 2022 jednotka pro boj s digitálním zločinem Microsoftu úspěšně zablokovala 2 750 000 registrací webů, aby získala náskok před kyberzločinci, kteří je plánovali využít k páchání kybernetické kriminality po celém světě.1

Držet krok s hrozbami dnešní doby znamená zabezpečit každou potenciální oblast útoku, včetně  e-mailů, identit, koncových bodů, internetu věcí (IoT), cloudu a externích zařízení. Z hlediska zabezpečení jste tak silní, jak silné jsou vaše nejslabší články – a útočníci se v jejich vyhledávání zlepšují. Dobrou zprávou je, že většinu hrozeb lze eliminovat zavedením základních bezpečnostních opatření. Zjistili jsme dokonce, že základní bezpečnostní hygiena  pořád chrání před 98 % kybernetických útoků.2

Čtyři lidé shromáždění u obrazovky spolu probírají kybernetickou bezpečnost Statistické údaje z obrázku: „1 hodina 42 minut: Medián doby, za kterou se útočník po napadení zařízení začne pohybovat v rámci vaší podnikové sítě“ a „98 % kybernetických útoků lze předejít základní bezpečnostní hygienou“ – z článku o Potenciální oblasti útoku v moderní době
Další informace o tomto obrázku najdete v infografice o potenciální oblasti útoku v moderní době.

Přehled o hrozbách v rámci všech procesů je základem správné bezpečnostní hygieny. Správná analýza hrozeb poskytuje bezpečnostním týmům komplexní pohled na prostředí hrozeb a umožňuje jim držet si náskok před novými hrozbami a neustále zdokonalovat svoji obranu. A pokud se aktérům hrozeb podaří dostat se dovnitř, je holistická analýza hrozeb nezbytná k pochopení toho, co se stalo a jak stejnému problému předejít v budoucnosti.

Níže se podíváme blíž na trendy hrozeb a výzvy souvisejícími se šesti hlavními potenciálními oblastmi útoků u v organizaci: e-mail, identitu, koncový bod, internet věcí, cloud a externí zařízení. Na závěr se obloukem vrátíme k tomu, jak může správná analýza hrozeb změnit podmínky hry a poskytnout bezpečnostním týmům silnou výhodu.

Ve většině organizací je e-mail klíčovou součástí každodenního provozu. Bohužel zůstává nejčastějším vektorem útoku. Zjistilo se, že 35 % případů ransomwaru v roce 2022 zahrnovalo použití e-mailu.4 Útočníci provádějí víc e-mailových útoků než kdykoli předtím – v roce 2022 vzrostla míra phishingových útoků ve srovnání s rokem 2021 o 61 %.5

Útočníci dnes k provádění phishingových útoků taky běžně využívají legitimní zdroje. Pro uživatele je tak ještě obtížněji rozlišit mezi skutečnými a škodlivými e-maily, což zvyšuje pravděpodobnost, že hrozba proklouzne. Jedním z příkladů tohoto trendu jsou phishingové útoky se souhlasem, při nichž aktéři zneužívají legitimní poskytovatele cloudových služeb, aby uživatele přiměli k udělení oprávnění k přístupu k důvěrným údajům.

Bez možnosti dát e-mailové signály do souvislosti s širšími incidenty a vizualizovat tak útoky může trvat dlouho, než se aktéra hrozby, který získal přístup prostřednictvím e-mailu, podaří odhalit. A v té chvíli už se nemusí podařit zabránit škodám. Medián doby, za kterou se útočník dostane k soukromým datům organizace, je pouhých 72 minut.6 To může na podnikové úrovni vést k závažným ztrátám. Podle odhadů způsobilo ohrožení zabezpečení firemních e-mailů (BEC) v roce 2021 ztráty ve výši 2,4 miliardy dolarů.7

Osoba píšící na přenosném počítači Statistické údaje z obrázku: „Průměrně 72 minut je doba, za kterou se útočník dostane k vašim soukromým údajům, pokud se stanete obětí phishingového e-mailu“ a „61% nárůst phishingových útoků v letech 2021–2022" – z článku o Potenciální oblasti útoku v moderní době
Další informace o tomto obrázku najdete v infografice o potenciální oblasti útoku v moderní době.

Kromě bezpečnostních opatření, jako je kontrola URL a vypnutí maker, je pro zabránění škodám zásadní také vzdělávání zaměstnanců. Důležitou součástí bezpečnostní prevence jsou tak simulované phishingové e-maily a instruktážní materiály o tom, jak rozpoznat škodlivý obsah (i když se zdá, že pochází z legitimního zdroje). Očekáváme, že aktéři hrozeb budou ve svých e-mailových útocích i nadále zvyšovat kvalitu metod sociálního inženýrství a budou využívat umělou inteligenci a další nástroje k lepší přesvědčivosti a personalizaci škodlivých e-mailů. A to je jen jeden příklad – zlepšování reakcí na moderní e-mailové hrozby na straně organizací povede k tomu, že se tyto hrozby dále vyvíjet.

V dnešním světě, kde cloudové prostředí hraje tak velkou roli, je zabezpečení přístupu důležitější než kdy předtím. Zajištění hlubokých znalostí o identitách v celé organizaci – včetně oprávnění uživatelských účtů, identit úloh a jejich potenciálních zranitelných míst – je proto zejména s rostoucí četností a kreativitou útoků zásadní.

Množství útoků na hesla se v roce 2022 zvýšilo na hodnotu na 921 útoků každou sekundu, což představuje 74% nárůst oproti roku 2021.8 V Microsoftu jsme taky zaznamenali, že aktéři hrozeb jsou při obcházení vícefaktorového ověřování (MFA) stále kreativnější, a aby získali přístup k datům organizací, používají techniky jako phishingové útoky typu adversary-in-the-middle a zneužití tokenů. Díky phishingovým sadám je pro aktéry hrozeb krádež přihlašovacích údajů ještě snazší. Jednotka společnosti Microsoft pro boj s digitální kriminalitou zaznamenala v uplynulém roce nárůst sofistikovanosti phishingových sad a současně s tím velmi nízké vstupní bariéry – jeden prodejce nabízí phishingové sady za pouhých 6 USD denně.9

Ochrana prostoru, ve kterém mohou probíhat útoky na identity, zahrnuje víc než jen zabezpečení uživatelských účtů – spadá do ní i přístup ke cloudu i identity pracovní zátěže. Kompromitované přihlašovací údaje mohou být mocným nástrojem, jehož prostřednictvím dokážou aktéři hrozeb v cloudové infrastruktuře organizace páchat obrovské škody.

Obrázek osoby na digitální schůzce o kybernetické bezpečnosti diskutuje o zranitelných místech připojených zařízení Statistické údaje z obrázku: „3 500 průměrný počet připojených zařízení v organizaci, která nejsou chráněna agentem pro EDR“ a „1,7 milionu dolarů je mediánová hodnota ročního rizika úniku dat z mobilních phishingových útoků“ – z článku o Potenciální oblasti útoku v moderní době
Další informace o tomto obrázku najdete v infografice o potenciální oblasti útoku v moderní době.

Útočníci často získávají přístup k účtům třetích stran nebo k jiným vysoce privilegovaným účtům připojeným k organizaci a pomocí těchto přihlašovacích údajů pak pronikají do cloudu a odcizují data. Ačkoli jsou identity úloh (identity přiřazené softwarovým úlohám, jako jsou aplikace pro přístup k dalším službám a prostředkům) při auditu oprávnění často přehlíženy, informace o identitách skryté v úlohách mohou aktérovi hrozby poskytnout přístup k datům celé organizace.

S ohledem na to, že se oblast identit stále rozšiřuje, předpokládáme, že útoky zaměřené na identity budou i nadále narůstat co do objemu i rozmanitosti. To znamená, že udržování komplexních znalostí o identitách a přístupu bude mít i nadále zásadní význam.

Vzhledem k velkému počtu zařízení v dnešním hybridním prostředí je zabezpečení koncových bodů stále náročnější. Nezměnilo se ale to, že zabezpečení koncových bodů – hlavně nespravovaných zařízení – je pro dobré zabezpečení klíčové, protože i jediný úspěšný útok stačí k tomu, aby aktéři hrozby získali vstup do organizace.

Organizacemi stále častěji používaná zásada „přines si svoje zařízení“ vede k velkému rozšíření nespravovaných zařízení. Důsledkem je, že potenciální oblast útoku koncových bodů je větší a více vystavená útokům. V průměru je v podnicích 3 500 připojených zařízení, která nejsou chráněna agentem EDR.11

Nespravovaná zařízení (která patří do „stínového IT“) jsou pro aktéry hrozeb obzvláště atraktivní, protože bezpečnostní týmy nemají dostatečný přehled potřebný k jejich zabezpečení. V Microsoftu jsme zjistili, že u uživatelů nespravovaného zařízení je pravděpodobnost nakažení o 71 % vyšší.12 Protože se nespravovaná zařízení připojují k firemním sítím, představují pro útočníky taky příležitost k širším útokům na servery a další infrastrukturu.

Nespravované servery jsou taky potenciálními vektory pro útok na koncové body. V roce 2021 zaznamenalo bezpečnostní oddělení Microsoftu útok, při kterém útočník využil nezáplatovaného serveru a při procházení adresářů objevil složku s hesly poskytující přístup k přihlašovacím údajům.

Čtyři osoby diskutují o kybernetické bezpečnosti Statistické údaje z obrázku: „921: počet útoků na hesla za sekundu v roce 2022, což je 74% nárůst oproti roku 2021“ a „93 % šetření Microsoftu při obnovování systémů po útoku ransomwarem odhalilo nedostatečné kontrolní mechanismy v oblasti přístupu k oprávněním a taktiky lateral movement“ – z článku Potenciální oblasti útoku v moderní době
Další informace o tomto obrázku najdete v infografice o potenciální oblasti útoku v moderní době.

Útočník se potom přihlásil do mnoha zařízení v celé organizaci s cílem shromáždit a odcizit rozsáhlé množství dat včetně duševního vlastnictví. To útočníkovi pravděpodobně umožnilo požadovat pod hrozbou zveřejnění informací zaplacení výkupného. Jedná se o praktiku známou jako „dvojí vydírání“ a v posledním roce se s ní setkáváme stále častěji.13 Ani v případě, že se výkupné zaplatí, neexistuje žádná záruka, že data nebudou zašifrovaná nebo že skutečně dojde k jejich vrácení.

Vzhledem k rostoucímu počtu koncových bodů se dá předpokládat, že aktéři hrozeb budou koncové body (zejména ty nespravované) nadále nepochybně považovat za atraktivní cíle. Zlepšení viditelnosti koncových bodů a bezpečnostní hygieny tak může organizacím přinést významnou hodnotu.

Jedním z nejvíce přehlížených vektorů útoků na koncové body je internet věcí (IoT), který zahrnuje miliardy velkých i malých zařízení. Zabezpečení internetu věcí se týká fyzických zařízení, která se připojují k síti a vyměňují si s ní data, jako jsou směrovače, tiskárny, kamery a další podobná zařízení. Může taky zahrnovat provozní zařízení a senzory (provozní technologie nebo „PT“), například inteligentní zařízení na výrobních linkách.

S rostoucím počtem zařízení internetu věcí roste i počet zranitelných míst. IDC předpovídá, že do roku 2025 bude v podnikovém a spotřebitelském prostředí 41 miliard zařízení internetu věcí.15 Vzhledem k tomu, že mnoho organizací posiluje směrovače a sítě, aby ztížilo jejich prolomení ze strany aktérů hrozeb, stávají se zařízení IoT snadnějším a lákavějším cílem. Často se setkáváme s tím, že aktéři hrozeb zneužívají zranitelných míst k tomu, aby zařízení IoT proměnili v proxy servery, a takto kompromitované zařízení používají jako vstupní bránu do sítě. Jakmile útočník získá přístup k zařízení internetu věcí, může sledovat síťový provoz a hledat další nechráněná zařízení, přesunout se do dalších částí cílové infrastruktury nebo provést průzkum a naplánovat rozsáhlé útoky na citlivé vybavení a zařízení. V jedné studii 35 % bezpečnostních odborníků uvedlo, že v posledních dvou letech bylo k širšímu útoku na jejich organizaci použito právě zařízení internetu věcí.16

Internet věcí je pro organizace z hlediska viditelnosti bohužel často „černou skříňkou“ a velká část z nich postrádá bezpečnostní opatření vhodná pro internet věcí. 60 % pracovníků zabývajících se bezpečností uvedlo, že zabezpečení zařízení internetu věcí a provozních technologií patří k nejméně zabezpečeným oblastem jejich infrastruktury IT a PT.17

Obrázek portů počítačové sítě Statistické údaje z obrázku: „Do roku 2025 se očekává, že v podnikovém a spotřebitelském prostředí bude 41 miliard zařízení IoT“ a „60 % pracovníků zabývajících se bezpečností tvrdí, že zabezpečení zařízení IoT a PT je jedním z nejméně zabezpečených aspektů jejich infrastruktury IT a PT“ – z článku o Potenciální oblasti útoku v moderní době
Další informace o tomto obrázku najdete v infografice o potenciální oblasti útoku v moderní době.

Samotná zařízení internetu věcí často obsahují nebezpečná zranitelná místa. Podle dat z analýz společnosti Microsoft až 1 milion připojených zařízení veřejně dostupných v internetu věcí běží na webovém serveru Boa, zastaralém a nepodporovaném softwaru, který se stále v zařízeních internetu věcí a sadách sdk hojně využívá.18

Stále víc zemí si těchto slepých míst začíná všímat a nařizuje opatření ke zlepšení kybernetické bezpečnosti zařízení internetu věcí.19,20 Tato nařízení jsou ukazatelem zvýšeného důrazu na bezpečnost internetu věcí, protože podniky i spotřebitelé mají stále větší obavy ze zranitelnosti těchto zařízení. Ačkoliv je internet věcí v současné době v centru pozornosti, nařízení ohledně kybernetické bezpečnosti se rozšiřují i do jiných oblastí, a proto je pro organizace ještě důležitější mít přehled o všech oblastech, kde dochází k útokům.

Organizace stále častěji přesouvají infrastrukturu, vývoj aplikací, úlohy a obrovské množství dat do cloudu. Zabezpečení cloudového prostředí znamená obranu řady služeb, například SaaS, IaaS a PaaS, distribuovaných ve více cloudech. Vzhledem k rozsahu a rozložení příslušných služeb může být obtížné zajistit správnou úroveň viditelnosti a ochrany v každé vrstvě.

Velký počet organizací se snaží zajistit si komplexní přehled o svém cloudovém ekosystému, zejména proto, že data se stále častěji nacházejí ve více cloudových a hybridních prostředích. Tato nedostatečná viditelnost velmi často představuje mezeru b zabezpečení. V Microsoftu jsme zjistili, že 84 % organizací, které se staly cílem útoku ransomwaru, neintegrovalo svoje prostředky ve více cloudech se svými bezpečnostními nástroji, což je zásadní chyba.21

Rozsáhlý přechod na cloud taky vedl ke zvýšenému počtu nových vektorů útoku, zneužitelných ze strany kyberzločinců, přičemž mnozí z nich získají přístup díky mezerám v zabezpečení oprávnění. Neznámá zranitelná místa v kódu aplikací vyvinutých v cloudu dramaticky zvýšila riziko narušení. V důsledku toho je teď nejčastějším vektorem cloudových útoků v organizacích vývoj cloudových aplikací.

Obrázek osoby sedící na veřejném místě používající notebook Statistické údaje z obrázku: „Microsoft Defender for Cloud Apps odhalí měsíčně v průměru 895 phishingových útoků typu MITM“ a „84 % organizací, které se staly cílem ransomwarových útoků, neintegrovalo svoje multicloudová prostředí do nástrojů pro provádění bezpečnostní operací“ – z článku Potenciální oblasti útoku v moderní době“
Další informace o tomto obrázku najdete v infografice o potenciální oblasti útoku v moderní době.

Pokud si organizace osvojí bezpečnostní princip „Shift-left“ – tedy pokud začlení myšlení, které bere ohled na zabezpečení, do nejranějších fází vývoje aplikací – může jim to pomoct posílit jejich bezpečnostní pozici a vyhnout se vytváření zranitelných míst.

Cloudová úložiště jsou dalším stále častějším vektorem útoku, protože nesprávná oprávnění mohou ohrozit uživatelská data. Kromě toho můžou být ohroženi i samotní poskytovatelé cloudových služeb. V roce 2021 zahájila skupina Midnight Blizzard (na Rusko napojený aktér hrozby, dříve známý jako NOBELIUM) phishingové útoky na poskytovatele cloudových služeb ve snaze kompromitovat a zneužít privilegované účty zákazníků z oblasti státní správy.22 To je jen jeden příklad moderní cloudové hrozby a v budoucnu očekáváme další útoky napříč cloudy.

Externí potenciální oblast útoku organizace dnes zahrnuje více cloudů, složité digitální dodavatelské řetězce a rozsáhlé ekosystémy třetích stran. Internet je dnes součástí sítě a navzdory jeho téměř nezměrné velikosti musí bezpečnostní týmy chránit přítomnost svojí organizace na internetu ve stejné míře jako všechno, co se nachází za jejich branami firewall. A vzhledem k tomu, že stále více organizací přijímá principy nulové důvěry (Zero Trust), stala se ochrana interních i externích potenciálních oblastí útoku výzvou přímo úměrnou komplexitě celého internetu.

Globální potenciální oblast útoku roste spolu s internetem a rozšiřuje se každým dnem. V Microsoftu jsme zaznamenali důkazy tohoto nárůstu u mnoha typů hrozeb, například u phishingových útoků. V roce 2021 nařídila jednotka Microsoftu pro boj kybernetickými trestnými činy odstranění více než 96 000 jedinečných phishingových adres URL a 7 700 phishingových sad, což vedlo k identifikaci a uzavření více než 2 200 škodlivých e-mailových účtů používaných ke shromažďování ukradených přihlašovacích údajů zákazníků.24

Externí potenciální oblast útoku sahá daleko za hranice vlastních prostředků organizace. Často zahrnuje dodavatele, partnery, nespravovaná osobní zařízení zaměstnanců připojená k firemním sítím nebo majetku a nově získané organizace. Proto je pro zmírnění potenciálních hrozeb zásadní mít přehled o externích vazbách a míře vystavení riziku. Zpráva společnosti Ponemon z roku 2020 odhalila, že 53 % organizací se v posledních dvou letech setkalo alespoň s jedním únikem dat způsobeným třetí stranou, jehož náprava stála v průměru 7,5 milionu dolarů.25

 Obrázek dvou lidí na schůzce diskutujících o kompromitaci dat v souvislosti s kybernetickým útokem „Statistické údaje z obrázku: 1613 případů neoprávněného přístupu k datům souvisejících s kybernetickými útoky v roce 2021, což je víc než počet všech případů neoprávněného přístupu k datům v roce 2020“ a „53 % organizací zažilo v letech 2018–2020 alespoň jeden incident s neoprávněným přístupem k datům způsobeným třetí stranou“ – z článku o Potenciální oblasti útoku v moderní době
Další informace o tomto obrázku najdete v infografice o potenciální oblasti útoku v moderní době.

S rostoucím rozsahem infrastruktury, která stojí za kybernetickými útoky, je získání přehledu o infrastruktuře hrozeb a inventarizace prostředků vystavených působení internetu naléhavější než kdykoli předtím. Zjistili jsme, že organizace často jen obtížně chápou míru, do jaké jsou vystaveni externímu působení, což vede ke vzniku významných slepých míst. Existence těchto slepých míst může mít katastrofální následky. V roce 2021 zažilo 61 % podniků útok ransomwaru, který vedl k alespoň částečnému přerušení provozu.26

V Microsoftu často říkáme zákazníkům, aby se při hodnocení stavu zabezpečení dívali na svou organizaci zvenčí. Kromě VAPT (Vulnerability Assessment and Penetration Testing) je důležité získat podrobný přehled o externí potenciální oblasti útoku, abyste mohli identifikovat zranitelná místa v celém prostředí a rozšířeném ekosystému. Kdybyste byli útočníkem, který se snaží dostat dovnitř, čeho byste mohli využít? Základem zabezpečení organizace je pochopení plného rozsahu externí potenciální oblasti útoku.

Jak vám Microsoft může pomoct


Dnešní prostředí hrozeb se neustále mění a organizace potřebují bezpečnostní strategii, která s nimi dokáže držet krok. Zvýšená složitost organizací a jejich expozice spolu s vysokým objemem hrozeb a nízkou vstupní bariérou v ekonomice kybernetické kriminality způsobují, že zabezpečit každý jednotlivý šev uvnitř každé potenciální oblasti útoku a mezi nimi je naléhavější než kdykoli předtím.

Bezpečnostní týmy potřebují k obraně proti dnešním nesčetným a vyvíjejícím se hrozbám výkonnou analýzu hrozeb. Správná analýza hrozeb dává do souvislosti signály z různých míst – poskytuje včasný a relevantní kontext aktuálního útočného chování a trendů, takže bezpečnostní týmy můžou úspěšně identifikovat zranitelná místa, stanovovat priority upozornění a narušit útoky. A pokud k narušení dojde, je analýza hrozeb klíčová pro zabránění dalším škodám a zlepšení obrany v tom smyslu, aby se podobný útok nemohl opakovat. Jednoduše řečeno, organizace, které využívají víc informací z analýzy hrozeb, budou zabezpečenější a úspěšnější.

Společnost Microsoft má bezkonkurenční přehled o vývoji prostředí hrozeb a denně analyzuje 65 bilionů signálů. Díky korelaci těchto signálů v reálném čase napříč potenciálními oblastmi útoku poskytuje analýza hrozeb integrovaná do Zabezpečení od Microsoftu přehled o rozšiřujícím se prostředí, ve kterém má původ ransomware a další hrozby, takže můžete vidět a zastavit více útoků. A díky pokročilým funkcím umělé inteligence, jako je Microsoft Security Copilot, můžete udržet náskok před vyvíjejícími se hrozbami a bránit svoji organizaci strojovou rychlostí – což vašemu bezpečnostnímu týmu umožní zjednodušit složité věci, zachytit to, co ostatním uniká, a ochránit vše.

  1. [1]

    Studie Microsoft Digital Defense Report z roku 2022, str. 18

  2. [2]

    Studie Microsoft Digital Defense Report z roku 2022, str. 108

  3. [3]

    Studie Microsoft Digital Defense Report z roku 2022, str. 21

  4. [4]

    Studie Verizon Data Breach Investigation z roku 2022, str. 28

  5. [6]

    Studie Microsoft Digital Defense Report z roku 2022, str. 21

  6. [7]

    Studie FBI Internet Crime z roku 2021, str. 3

  7. [8]

    Studie Microsoft Digital Defense Report z roku 2022, str. 2

  8. [9]

    Studie Microsoft Digital Defense Report z roku 2022, str. 19

  9. [10]

    Studie Microsoft Digital Defense Report z roku 2022, str. 14

  10. [11]

    Studie Microsoft Digital Defense Report z roku 2022, str. 92

  11. [16]

    „The State of IoT/OT Cybersecurity in the Enterprise“, výzkumná zpráva Ponemon Institute z roku 2021, str. 2

  12. [17]

    „The State of IoT/OT Cybersecurity in the Enterprise“, výzkumná zpráva Ponemon Institute z roku 2021, str. 2

  13. [18]

    Zpráva Cyber Signals od Microsoftu pro rok 2022, str. 3

  14. [21]

    Studie Microsoft Digital Defense Report z roku 2022, str. 16

  15. [22]

    Studie Microsoft Digital Defense Report z roku 2022, str. 37

  16. [23]

    Studie Microsoft Digital Defense Report z roku 2022, str. 95

  17. [27]

    Zpráva Identity Theft Resource Center Annual Data Breach pro rok 2021, str. 5

Související články

Tři způsoby ochrany před ransomwarem

Moderní obrana proti ransomwaru vyžaduje mnohem více než jen nastavení opatření na detekci. Objevte tři hlavní způsoby, jak můžete okamžitě posílit zabezpečení své sítě proti ransomwaru.

Specifické bezpečnostní riziko zařízení IoT/OT

V naší nejnovější studii se zabýváme tím, jak rostoucí propojení Internetu věcí a provozních technologií vede k větším a závažnějším zranitelnostem, které můžou zneužít organizovaní aktéři kybernetických hrozeb.

Konvergence IT a OT

Čím dál tím víc se rozšiřující IoT představuje riziko pro OT, a to řadou potenciálních ohrožení zabezpečení a vystavením se aktérům hrozeb. Podívejte se, jak můžete svoji organizaci chránit.

Sledujte Microsoft