Trace Id is missing
Μετάβαση στο κύριο περιεχόμενο
Security Insider

Ανατομία μιας περιοχής που είναι ευάλωτη σε εξωτερικές επιθέσεις

Κατανόηση της ανατομίας μιας εξωτερικής επίθεσης περιοχής

Πέντε στοιχεία πρέπει να παρακολουθούν οι οργανισμοί

Ο κόσμος της ασφάλειας από απειλές στον κυβερνοχώρο συνεχίζει να γίνεται όλο και πιο πολύπλοκος, καθώς οι οργανισμοί μετακινούνται προς το cloud και στρέφονται προς την αποκεντρωμένη εργασία. Σήμερα, η εξωτερική επιφάνεια επίθεσης εκτείνεται σε πολλαπλά cloud, πολύπλοκες ψηφιακές αλυσίδες εφοδιασμού και τεράστια οικοσυστήματα τρίτων. Κατά συνέπεια, η τεράστια κλίμακα των πλέον κοινών ζητημάτων παγκόσμιας ασφάλειας έχει αλλάξει ριζικά την αντίληψή μας για την ολοκληρωμένη ασφάλεια.

Το internet είναι πλέον μέρος του δικτύου. Παρά το σχεδόν αδιανόητο μέγεθός του, οι ομάδες ασφαλείας πρέπει να υπερασπιστούν την παρουσία του οργανισμού τους σε όλο το Διαδίκτυο στον ίδιο βαθμό όπως όλα πίσω από τα τείχη προστασίας τους. Καθώς περισσότεροι οργανισμοί υιοθετούν τις αρχές της μηδενικής εμπιστοσύνης, η προστασία τόσο των εσωτερικών όσο και των εξωτερικών περιοχών γίνεται πρόκληση σε κλίμακα Internet. Ως εκ τούτου, είναι όλο και πιο σημαντικό για τους οργανισμούς να κατανοήσουν το πλήρες εύρος της περιοχής τους που είναι ευάλωτη σε επιθέσεις.

Η Microsoft απέκτησε το Risk IQ το 2021 για να βοηθήσει τους οργανισμούς να αξιολογήσουν την ασφάλεια ολόκληρης της ψηφιακής τους επιχείρησης. Με την υποστήριξη του RiskIQ Internet Intelligence Graph, οι οργανισμοί μπορούν να ανακαλύψουν και να διερευνήσουν απειλές στα στοιχεία, τις συνδέσεις, τις υπηρεσίες, τις συσκευές συνδεδεμένες με IP και την υποδομή που συνθέτουν την περιοχή τους που είναι ευάλωτη σε επιθέσεις για να δημιουργήσουν μια ανθεκτική, επεκτάσιμη άμυνα.

Για τις ομάδες ασφαλείας, το τεράστιο βάθος και το εύρος αυτού που πρέπει να υπερασπιστούν μπορεί να φαίνεται τρομακτικό. Ωστόσο, ένας τρόπος για να θέσουμε σε προοπτική το εύρος της περιοχής του οργανισμού τους που είναι ευάλωτη σε επιθέσεις είναι να σκεφτούμε το Internet από τη σκοπιά ενός εισβολέα. Αυτό το άρθρο επισημαίνει πέντε τομείς που βοηθούν στην καλύτερη διαμόρφωση των προκλήσεων της αποτελεσματικής διαχείρισης της περιοχής εξωτερικών επιθέσεων.

Η περιοχή που είναι ευάλωτη σε καθολικές επιθέσεις μεγαλώνει με το Internet

Και μεγαλώνει καθημερινά. Το 2020, ο όγκος των δεδομένων στο Internet έφτασε τα 40 zettabyte ή 40 τρισεκατομμύρια gigabyte.1 Το RiskIQ διαπίστωσε ότι κάθε λεπτό, 117.298 κεντρικοί υπολογιστές και 613 τομείς2 προσθέτουν στα πολλά συνυφασμένα νήματα που συνθέτουν το περίπλοκο φάσμα της περιοχής που είναι ευάλωτη σε καθολικές επιθέσεις. Καθένα από αυτά περιέχει ένα σύνολο στοιχείων, όπως τα υποκείμενα λειτουργικά του συστήματα, πλαίσια, εφαρμογές τρίτων, προσθήκες και κώδικα παρακολούθησης. Με καθεμία από αυτές τις ταχέως πολλαπλασιαζόμενες τοποθεσίες που περιέχουν αυτές τις λεπτομέρειες, το εύρος της περιοχής που είναι ευάλωτη σε καθολικές επιθέσεις αυξάνεται εκθετικά.

Η περιοχή που είναι ευάλωτη σε καθολικές επιθέσεις μεγαλώνει κάθε λεπτό

  • κεντρικοί υπολογιστές δημιουργούνται κάθε λεπτό.
  • τομείς δημιουργούνται κάθε λεπτό.
  • 375 νέες απειλές κάθε λεπτό.2

Τόσο οι νόμιμοι οργανισμοί όσο και οι παράγοντες απειλής συμβάλλουν σε αυτή την αύξηση, πράγμα που σημαίνει ότι οι απειλές στον κυβερνοχώρο αυξάνονται σε κλίμακα με το υπόλοιπο Internet. Η εξέλιξη των προηγμένων μόνιμων απειλών (APT) και οι μικροεγκληματίες στον κυβερνοχώρο απειλούν την ασφάλεια των επιχειρήσεων, στοχεύοντας τα δεδομένα, την επωνυμία, την πνευματική ιδιοκτησία, τα συστήματα και τους ανθρώπους τους.

Το πρώτο τρίμηνο του 2021, η CISCO εντόπισε 611.877 μοναδικούς ιστότοπους ηλεκτρονικού "ψαρέματος",3 με 32 συμβάντα παραβίασης τομέα και 375 νέες συνολικές απειλές που εμφανίζονται ανά λεπτό.2 Αυτές οι απειλές στοχεύουν τους υπαλλήλους και τους πελάτες των οργανισμών με στοιχεία εξαπάτησης, προσπαθώντας να τους ξεγελάσουν κάνοντας κλικ σε κακόβουλους συνδέσμους και ηλεκτρονικό "ψάρεμα" για ευαίσθητα δεδομένα, τα οποία μπορούν να διαβρώσουν την εμπιστοσύνη της επωνυμίας και την εμπιστοσύνη των καταναλωτών.

Η αύξηση των ευπαθειών από ένα απομακρυσμένο εργατικό δυναμικό

Η ταχεία ανάπτυξη των στοιχείων που εκτίθενται στο internet έχει διευρύνει δραματικά το φάσμα των απειλών και των ευπαθειών που επηρεάζουν τον μέσο οργανισμό. Με την εμφάνιση της COVID-19, η ψηφιακή ανάπτυξη επιταχύνθηκε για άλλη μια φορά, με σχεδόν κάθε οργανισμό να επεκτείνει το ψηφιακό του αποτύπωμα για να φιλοξενήσει ένα απομακρυσμένο, εξαιρετικά ευέλικτο εργατικό δυναμικό και επιχειρηματικό μοντέλο. Το αποτέλεσμα: οι εισβολείς έχουν πλέον πολύ περισσότερα σημεία πρόσβασης για έρευνα ή εκμετάλλευση.

Η χρήση τεχνολογιών απομακρυσμένης πρόσβασης όπως το RDP (Απομακρυσμένη επιφάνεια εργασίας) και το VPN (Εικονικό ιδιωτικό δίκτυο) εκτινάχθηκε στο 41 τοις εκατό και το 33 τοις εκατό4 αντίστοιχα, με το μεγαλύτερο μέρος του κόσμου να υιοθετεί μια πολιτική εργασίας από το σπίτι. Το μέγεθος της παγκόσμιας αγοράς λογισμικού απομακρυσμένης επιφάνειας εργασίας, 1,53 δισεκατομμύρια δολάρια ΗΠΑ το 2019, θα φτάσει τα 4,69 δισεκατομμύρια δολάρια μέχρι το 2027.5

Δεκάδες νέες ευπάθειες σε λογισμικό και συσκευές απομακρυσμένης πρόσβασης έχουν δώσει στους εισβολείς ερείσματα που δεν είχαν ποτέ πριν. Το RiskIQ ανέδειξε πολλές παρουσίες ευπαθειών των πιο δημοφιλών συσκευών απομακρυσμένης πρόσβασης και περιμετρικής πρόσβασης και ο δραματικός ρυθμός των ευπαθειών δεν έχει επιβραδυνθεί. Συνολικά, το 2021 αναφέρθηκαν 18.378 ευπάθειες.6

Ένα νέο τοπίο ευπαθειών

  • αύξηση της χρήσης RDP.
  • αύξηση της χρήσης VPN.
  • ευπάθειες αναφέρθηκαν το 2021.

Με την άνοδο των επιθέσεων παγκόσμιας κλίμακας που ενορχηστρώνονται από πολλαπλές ομάδες απειλών και είναι προσαρμοσμένες στις ψηφιακές επιχειρήσεις, οι ομάδες ασφαλείας πρέπει να μετριάσουν τις ευπάθειες για τις ίδιες, τα τρίτα μέρη, τους συνεργάτες, τις ελεγχόμενες και μη ελεγχόμενες εφαρμογές και υπηρεσίες εντός και μεταξύ των σχέσεων στην ψηφιακή αλυσίδα εφοδιασμού.

Οι ψηφιακές αλυσίδες εφοδιασμού, το M&A, και το shadow IT δημιουργούν μια κρυφή περιοχή ευάλωτη σε επιθέσεις

Οι περισσότερες επιθέσεις στον κυβερνοχώρο προέρχονται μίλια μακριά από το δίκτυο. Οι εφαρμογές web αποτελούν την κατηγορία εφαλτηρίων που χρησιμοποιείται συχνότερα σε παραβιάσεις που σχετίζονται με το hacking. Δυστυχώς, οι περισσότεροι οργανισμοί δεν έχουν πλήρη εικόνα των στοιχείων τους στο Internet και του τρόπου με τον οποίο αυτά τα στοιχεία συνδέονται με την περιοχή που είναι ευάλωτη σε καθολικές επιθέσεις. Τρεις σημαντικοί παράγοντες που συνεισφέρουν σε αυτή την έλλειψη προβολής είναι το shadow IT, οι συγχωνεύσεις και εξαγορές (M&A), και οι ψηφιακές αλυσίδες εφοδιασμού.

Εξαρτήσεις σε κίνδυνο

  • ληγμένες υπηρεσίες ανά λεπτό.2
  • των συμφωνιών περιλαμβάνουν δέουσα επιμέλεια για την ασφάλεια στον κυβερνοχώρο.7
  • των οργανισμών που αντιμετώπισαν τουλάχιστον μία παραβίαση δεδομένων που προκλήθηκε από τρίτο μέρος.8

Shadow IT

 

Στις περιπτώσεις που το IT δεν μπορεί να συμβαδίσει με τις επιχειρηματικές απαιτήσεις, η επιχείρηση αναζητά αλλού υποστήριξη για την ανάπτυξη και την εξέλιξη νέων στοιχείων web. Η ομάδα ασφαλείας είναι συχνά στο σκοτάδι σχετικά με αυτές τις δραστηριότητες shadow IT και, ως εκ τούτου, δεν μπορεί να εντάξει τα δημιουργημένα στοιχεία στο πεδίο εφαρμογής του προγράμματος ασφαλείας της. Τα μη διαχειριζόμενα και ορφανά περιουσιακά στοιχεία μπορούν να γίνουν υποχρέωση στην περιοχή ενός οργανισμού που είναι ευάλωτη σε επιθέσεις με την πάροδο του χρόνου.

Αυτή η ταχεία εξάπλωση των ψηφιακών στοιχείων εκτός του τείχους προστασίας είναι πλέον ο κανόνας. Οι νέοι πελάτες RiskIQ συνήθως βρίσκουν περίπου 30 τοις εκατό περισσότερα περιουσιακά στοιχεία από ό,τι πίστευαν ότι είχαν και το RiskIQ εντοπίζει 15 υπηρεσίες που έχουν λήξει (υπόκειται σε εξαγορά υποτομέα) και 143 ανοιχτές θύρες κάθε λεπτό.2

Συγχωνεύσεις και εξαγορές

 

Οι καθημερινές λειτουργίες και οι κρίσιμες επιχειρηματικές πρωτοβουλίες όπως το M&A, οι στρατηγικές συνεργασίες και η εξωτερική ανάθεση δημιουργούν και επεκτείνουν τις περιοχές που είναι ευάλωτες σε εξωτερικές επιθέσεις. Σήμερα, λιγότερο από το 10 τοις εκατό των συμφωνιών παγκοσμίως περιλαμβάνουν δέουσα επιμέλεια για την ασφάλεια στον κυβερνοχώρο.

Υπάρχουν αρκετοί συνήθεις λόγοι για τους οποίους οι οργανισμοί δεν έχουν πλήρη εικόνα των πιθανών κινδύνων στον κυβερνοχώρο κατά τη διαδικασία δέουσας επιμέλειας. Το πρώτο είναι η απόλυτη κλίμακα της ψηφιακής παρουσίας της εταιρείας που αποκτούν. Δεν είναι ασυνήθιστο για έναν μεγάλο οργανισμό να έχει χιλιάδες —ή ακόμη και δεκάδες χιλιάδες— ενεργές τοποθεσίες web και άλλα δημοσίως εκτεθειμένα περιουσιακά στοιχεία. Ενώ οι ομάδες πληροφορικής και ασφάλειας στην υπό εξαγορά εταιρεία θα έχουν ένα μητρώο περιουσιακών στοιχείων τοποθεσιών web, αυτό σχεδόν πάντα περιέχει μόνο μερική άποψη του τι υπάρχει. Όσο πιο αποκεντρωμένες είναι οι δραστηριότητες πληροφορικής ενός οργανισμού, τόσο πιο σημαντικό είναι το κενό.

Αλυσίδες εφοδιασμού

 

Η επιχείρηση εξαρτάται όλο και περισσότερο από τις ψηφιακές συμμαχίες που αποτελούν τη σύγχρονη αλυσίδα εφοδιασμού. Ενώ αυτές οι εξαρτήσεις είναι απαραίτητες για τη λειτουργία στον 21ο αιώνα, δημιουργούν επίσης έναν ακατάστατο, πολυεπίπεδο και πολύ περίπλοκο ιστό σχέσεων τρίτων, πολλές από τις οποίες δεν εμπίπτουν στην αρμοδιότητα των ομάδων ασφάλειας και κινδύνου για προληπτική προστασία και άμυνα. Ως αποτέλεσμα, ο γρήγορος εντοπισμός ευάλωτων ψηφιακών στοιχείων που σηματοδοτούν τον κίνδυνο είναι μια τεράστια πρόκληση.

Η έλλειψη κατανόησης και ορατότητας αυτών των εξαρτήσεων έχει καταστήσει τις επιθέσεις τρίτων έναν από τα πιο συχνά και αποτελεσματικά εφαλτήρια για τους παράγοντες απειλής. Ένας σημαντικός αριθμός επιθέσεων έρχεται τώρα μέσω της ψηφιακής αλυσίδας εφοδιασμού. Σήμερα, το 70 τοις εκατό των επαγγελματιών πληροφορικής ανέφεραν ένα μέτριο έως υψηλό επίπεδο εξάρτησης από εξωτερικές οντότητες που μπορεί να περιλαμβάνουν τρίτα, τέταρτα ή πέμπτα μέρη.9 Ταυτόχρονα, το 53 τοις εκατό των οργανισμών έχουν βιώσει τουλάχιστον μία παραβίαση δεδομένων που προκλήθηκε από τρίτο μέρος.10

Ενώ οι μεγάλης κλίμακας επιθέσεις στην αλυσίδα εφοδιασμού γίνονται πιο συνηθισμένες, οι οργανισμοί αντιμετωπίζουν μικρότερες καθημερινά. Το κακόβουλο λογισμικό skimming πιστωτικών καρτών όπως το Magecart επηρεάζει τις προσθήκες ηλεκτρονικού εμπορίου τρίτων. Τον Φεβρουάριο του 2022, το RiskIQ εντόπισε περισσότερους από 300 τομείς που επηρεάστηκαν από το κακόβουλο λογισμικό skimming πιστωτικών καρτών Magecart.11

Κάθε χρόνο, οι επιχειρήσεις επενδύουν περισσότερο σε κινητά, καθώς ο τρόπος ζωής του μέσου καταναλωτή γίνεται πιο επικεντρωμένος στα κινητά. Οι Αμερικανοί αφιερώνουν πλέον περισσότερο χρόνο στο κινητό παρά στο να δουν τηλεόραση και η κοινωνική απόσταση τούς έκανε να μεταφέρουν τις περισσότερες από τις φυσικές τους ανάγκες στα κινητά, όπως αγορές και εκπαίδευση. Η εφαρμογή Annie δείχνει ότι οι δαπάνες για κινητά αυξήθηκαν στο εκπληκτικό ποσό των 170 δισεκατομμυρίων δολαρίων ΗΠΑ το 2021, με ετήσια αύξηση 19 τοις εκατό.12

Αυτή η ζήτηση για κινητά δημιουργεί έναν τεράστιο πολλαπλασιασμό των εφαρμογών για κινητές συσκευές. Οι χρήστες κατέβασαν 218 δισεκατομμύρια εφαρμογές το 2020. Εν τω μεταξύ, το RiskIQ παρατήρησε συνολική αύξηση 33 τοις εκατό στις εφαρμογές για κινητές συσκευές που ήταν διαθέσιμες το 2020, με 23 να εμφανίζονται κάθε λεπτό.2

Τα καταστήματα εφαρμογών είναι μια αυξανόμενη περιοχή ευάλωτη σε επιθέσεις

  • αύξηση στις εφαρμογές για κινητές συσκευές.
  • εφαρμογή για κινητές συσκευές εμφανίζεται κάθε λεπτό.
  • εφαρμογή αποκλείεται κάθε πέντε λεπτά.2

Για οργανισμούς, αυτές οι εφαρμογές οδηγούν σε επιχειρηματικά αποτελέσματα. Ωστόσο, μπορεί να είναι δίκοπο μαχαίρι. Το τοπίο της εφαρμογής είναι ένα σημαντικό μέρος της συνολικής περιοχής μιας επιχείρησης που είναι ευάλωτη σε επιθέσεις η οποία υπάρχει πέρα από το τείχος προστασίας, όπου οι ομάδες ασφαλείας συχνά υποφέρουν από κρίσιμη έλλειψη ορατότητας. Οι παράγοντες απειλής έβγαλαν τα προς το ζην εκμεταλλευόμενοι αυτή τη μυωπία για να παράξουν «εφαρμογές εξαπάτησης» που μιμούνται γνωστές μάρκες ή με άλλο τρόπο υποτίθεται ότι είναι κάτι που δεν είναι, σχεδιασμένες για να ξεγελάσουν τους πελάτες να τις κατεβάσουν. Μόλις ένας ανυποψίαστος χρήστης πραγματοποιήσει λήψη αυτών των κακόβουλων εφαρμογών, οι παράγοντες απειλής μπορούν να βρουν τον δρόμο τους, να ψαρέψουν ευαίσθητες πληροφορίες ή να ανεβάσουν κακόβουλο λογισμικό σε συσκευές. Το RiskIQ αποκλείει μια κακόβουλη εφαρμογή για κινητές συσκευές κάθε πέντε λεπτά.

Αυτές οι εφαρμογές εξαπάτησης εμφανίζονται σε επίσημα καταστήματα σε σπάνιες περιπτώσεις, παραβιάζοντας ακόμη και την ισχυρή άμυνα των μεγάλων καταστημάτων εφαρμογών. Ωστόσο, εκατοντάδες λιγότερο αξιόπιστα καταστήματα εφαρμογών αντιπροσωπεύουν έναν θολό υπόκοσμο για κινητά έξω από τη σχετική ασφάλεια των φημισμένων καταστημάτων. Οι εφαρμογές σε αυτά τα καταστήματα είναι πολύ λιγότερο ρυθμισμένες από τα επίσημα καταστήματα εφαρμογών και ορισμένες είναι τόσο υπερκαλυμμένες από κακόβουλες εφαρμογές που υπερτερούν αριθμητικά των ασφαλών προσφορών τους.

Η περιοχή που είναι ευάλωτη σε καθολικές επιθέσεις είναι επίσης μέρος μιας περιοχής του οργανισμού που είναι ευάλωτη σε επιθέσεις

Η σημερινή περιοχή του Internet που είναι ευάλωτη σε καθολικές επιθέσεις έχει μετατραπεί δραματικά σε ένα δυναμικό, περιεκτικό και πλήρως συνυφασμένο οικοσύστημα στο οποίο ανήκουμε όλοι. Εάν έχετε παρουσία στο internet, διασυνδέεστε με όλους τους άλλους, συμπεριλαμβανομένων εκείνων που θέλουν να σας βλάψουν. Για αυτόν τον λόγο, η παρακολούθηση της υποδομής απειλών είναι εξίσου σημαντική με την παρακολούθηση της υποδομής σας.

Η περιοχή που είναι ευάλωτη σε καθολικές επιθέσεις είναι μέρος μιας περιοχής του οργανισμού που είναι ευάλωτη σε επιθέσεις

  • νέα κομμάτια κακόβουλου λογισμικού εντοπίζονται κάθε μέρα.2
  • αύξηση των παραλλαγών κακόβουλου λογισμικού.13
  • διακομιστής Cobalt Strike κάθε 49 λεπτά.2

Διαφορετικές ομάδες απειλών θα ανακυκλώνουν και θα μοιράζονται υποδομές—IP, τομείς και πιστοποιητικά—και θα χρησιμοποιούν εργαλεία εμπορευμάτων ανοιχτού κώδικα, όπως κακόβουλο λογισμικό, κιτ ηλεκτρονικού ψαρέματος και στοιχεία C2, για να αποφύγουν την εύκολη απόδοση, την προσαρμογή και τη βελτίωσή τους ώστε να ανταποκρίνονται στις μοναδικές ανάγκες τους.

Περισσότερα από 560.000 νέα κομμάτια κακόβουλου λογισμικού εντοπίζονται κάθε μέρα και ο αριθμός των κιτ ηλεκτρονικού ψαρέματος που διαφημίζονται σε υπόγειες αγορές εγκλήματος στον κυβερνοχώρο διπλασιάστηκε μεταξύ 2018 και 2019. Το 2020, ο αριθμός των παραλλαγών κακόβουλου λογισμικού που εντοπίστηκαν αυξήθηκε κατά 74 τοις εκατό.14 Το RiskIQ εντοπίζει πλέον έναν διακομιστή Cobalt Strike C2 κάθε 49 λεπτά.

Παραδοσιακά, η στρατηγική ασφαλείας των περισσότερων οργανισμών ήταν μια προσέγγιση άμυνας σε βάθος, ξεκινώντας από την περίμετρο και έπειτα στα περιουσιακά στοιχεία που πρέπει να προστατεύονται. Ωστόσο, υπάρχουν αποσυνδέσεις μεταξύ αυτού του είδους της στρατηγικής και της περιοχής που είναι ευάλωτη σε επιθέσεις, όπως παρουσιάζεται σε αυτή την έκθεση. Στον σημερινό κόσμο της ψηφιακής δέσμευσης, οι χρήστες βρίσκονται εκτός της περιμέτρου—όπως και ένας αυξανόμενος αριθμός εκτεθειμένων εταιρικών ψηφιακών στοιχείων και πολλοί από τους κακόβουλους παράγοντες. Η εφαρμογή των αρχών μηδενικής εμπιστοσύνης στους εταιρικούς πόρους μπορεί να βοηθήσει στην ασφάλεια του σημερινού εργατικού δυναμικού—προστατεύοντας άτομα, συσκευές, εφαρμογές και δεδομένα ανεξάρτητα από την τοποθεσία τους ή την κλίμακα των απειλών. Η Ασφάλεια της Microsoft προσφέρει μια σειρά από στοχευμένα εργαλεία αξιολόγησης για να σας βοηθήσει να αξιολογήσετε το στάδιο ωριμότητας της μηδενικής εμπιστοσύνης στον οργανισμό σας.

Σχετικά άρθρα

Cyberthreat Minute

Κατά τη διάρκεια μιας επίθεσης στον κυβερνοχώρο, κάθε δευτερόλεπτο μετράει. Για να δείξουμε την κλίμακα και το εύρος του παγκόσμιου εγκλήματος στον κυβερνοχώρο, συμπυκνώσαμε έρευνα για την ασφάλεια στον κυβερνοχώρο ενός έτους σε ένα παράθυρο 60 δευτερολέπτων.

Το Ransomware ως υπηρεσία

Το νεότερο επιχειρηματικό μοντέλο του εγκλήματος στον κυβερνοχώρο, οι επιθέσεις από ανθρώπους, ενθαρρύνει εγκληματίες διαφορετικών ικανοτήτων.

Η αύξηση του IoT και ο κίνδυνος για το OT

Η αυξανόμενη κυκλοφορία του IoT θέτει το OT σε κίνδυνο, με μια σειρά από πιθανές ευπάθειες και έκθεση σε παράγοντες απειλής. Μάθετε πώς να διατηρείτε τον οργανισμό σας προστατευμένο.