Trace Id is missing

Modernin hyökkäyspinnan anatomia

Kuusi osa-aluetta, joita organisaatioiden on hallittava

Kun maailma verkottuu ja digitalisoituu, kyberturvallisuudesta tulee yhä monimutkaisempaa. Organisaatiot siirtävät yhä enemmän infrastruktuuria, tietoja ja sovelluksia pilvipalveluun, tukevat etätyötä ja toimivat yhteistyössä kolmansien osapuolten ekosysteemien kanssa. Näin ollen tietoturvaryhmien on nyt puolustettava laajempaa, dynaamisempaa ympäristöä ja laajempia hyökkäyspintoja.

Uhkaavat toimijat käyttävät tätä monimutkaisuutta hyväkseen, hyödyntävät aukkoja organisaation suojauksissa ja käyttöoikeuksissa ja toteuttavat armottomia, laajamittaisia hyökkäyksiä. Hyökkäykset ovat usein monitahoisia ja kattavat useita organisaation toiminnan ja infrastruktuurin osia. Hyökkääjät ovat myös yhä koordinoidumpia yhä useammassa palveluna tarjottavassa tietoverkkorikoksessa. Vuonna 2022 Microsoftin Digital Crimes Unit esti 2 750 000 sivustorekisteröintiä päästäkseen edelle rikollisia toimijoita, jotka aikoivat käyttää niitä maailmanlaajuiseen kyberrikollisuuteen.1

Nykypäivän uhkiin vastaaminen edellyttää kaikkien tärkeimpien hyökkäyspintojen, kuten sähköpostin, käyttäjätietojen, päätepisteiden, esineiden internetin (IoT), pilvipalvelun ja ulkoisten järjestelmien, suojaamista. Tietoturvan kannalta olet vain niin vahva kuin heikoimmat lenkkisi – ja hyökkääjät löytävät ne yhä paremmin. Hyvä uutinen on, että useimmat uhat voidaan pysäyttää toteuttamalla perusturvatoimia. Itse asiassa olemme havainneet, että perustietoturvahygienia suojaa edelleen 98 prosentilta kyberhyökkäyksistä.2

Kattava näkyvyys uhkiin on hyvän tietoturvahygienian perusedellytys. Oikeanlainen uhkatietämys antaa tietoturvatiimeille kattavan kuvan uhkakuvasta, minkä ansiosta ne voivat pysyä kehittyvien uhkien edellä ja kehittää jatkuvasti suojaustaan. Ja kun uhkatekijät pääsevät sisään, kokonaisvaltainen uhkatietämys on olennaisen tärkeää, jotta saadaan selville, mitä tapahtui, ja voidaan estää sen toistuminen.

Seuraavassa käsitellään uhkatrendejä ja -haasteita, jotka liittyvät organisaation kuuteen tärkeimpään hyökkäyspintaan: sähköposti, käyttäjätiedot, päätepiste, IoT, pilvi ja ulkoinen. Loppua kohden palaamme siihen, miten oikeanlainen uhkatietämys voi muuttaa pelikenttää ja antaa tietoturvatiimeille tehokkaan edun.

Useimmille organisaatioille sähköposti on olennainen osa päivittäistä liiketoimintaa. Valitettavasti sähköposti on edelleen yksi suurimmista uhkatekijöistä. 35 % kiristysohjelmatapauksista vuonna 2022 liittyi sähköpostin käyttöön.4 Hyökkääjät tekevät enemmän sähköpostihyökkäyksiä kuin koskaan aiemmin – vuonna 2022 tietojenkalasteluhyökkäysten määrä kasvoi 61 % vuoteen 2021 verrattuna.5

Hyökkääjät käyttävät nykyään myös yleisesti laillisia resursseja tietojenkalasteluhyökkäysten toteuttamiseen. Tämä vaikeuttaa entisestään käyttäjien mahdollisuuksia erottaa todelliset sähköpostiviestit haitallisista sähköpostiviesteistä, mikä lisää todennäköisyyttä sille, että uhka livahtaa läpi. Suostumukselliset tietojenkalasteluhyökkäykset ovat yksi esimerkki tästä suuntauksesta. Siinä uhkaavat toimijat käyttävät hyväksi laillisia pilvipalveluntarjoajia huijatakseen käyttäjiä antamaan lupia päästä käsiksi luottamuksellisiin tietoihin.

Jos sähköpostisignaaleja ei pystytä suhteuttamaan laajempiin tapahtumiin hyökkäysten visualisoimiseksi, sähköpostin kautta tunkeutuneen uhkaavan toimijan havaitseminen voi kestää kauan. Ja silloin voi olla jo liian myöhäistä estää vahinkoja. Keskimääräinen aika, jonka hyökkääjä tarvitsee päästäkseen käsiksi organisaation yksityisiin tietoihin, on vain 72 minuuttia.6 Tämä voi johtaa vakaviin tappioihin yritystasolla. Yrityssähköpostin vaarantuminen (BEC) aiheutti vuonna 2021 arviolta USD$2.4 mukautetut tappiot.7

URL-osoitteiden tarkistamisen ja makrojen käytöstä poistamisen kaltaisten turvatoimien lisäksi työntekijöiden koulutus on olennaisen tärkeää uhkien vaikutusten estämiseksi. Simuloidut tietojenkalastelusähköpostit ja opetusmateriaalit siitä, miten tunnistaa haitallinen sisältö (vaikka se näyttäisi lailliselta), ovat kriittisiä ennaltaehkäiseviä turvatoimia. Odotamme, että uhkaavat toimijat jatkavat sähköpostihyökkäysten käyttäjän manipuloinnin laadun parantamista hyödyntämällä tekoälyä ja muita työkaluja, joilla parannetaan haitallisten sähköpostiviestien vakuuttavuutta ja mukauttamista. Ja tämä on vain yksi esimerkki – kun organisaatiot pystyvät paremmin torjumaan nykyisiä sähköpostiuhkia, uhat kehittyvät edelleen.

Nykyisessä pilvipohjaisessa maailmassa pääsyn turvaamisesta on tullut kriittisempää kuin koskaan. Tämän vuoksi on elintärkeää ymmärtää syvällisesti koko organisaation identiteettiä – mukaan lukien käyttäjätilien käyttöoikeudet, kuormitusten käyttäjätiedot ja niiden mahdolliset haavoittuvuudet – erityisesti hyökkäysten yleistyessä ja niiden luovuuden lisääntyessä.

Salasanahyökkäysten määrä nousi arviolta 921 hyökkäykseen joka sekunti vuonna 2022 – 74 prosenttia enemmän kuin vuonna 2021.8 Microsoftilla olemme myös nähneet uhkaavien toimijoiden muuttuvan luovemmiksi monimenetelmäisen todentamisen (MFA) kiertämisessä käyttämällä tekniikoita, kuten väliintulotietojenkalasteluhyökkäyksiä ja tunnusten väärinkäyttöä, päästäkseen käsiksi organisaatioiden tietoihin. Tietojenkalastelupakettien avulla uhkaavien toimijoiden on entistä helpompi varastaa kirjautumistietoja. Microsoftin Digital Crimes Unit on havainnut, että tietojenkalastelupakettien kehittyneisyys on lisääntynyt viime vuoden aikana, ja lisäksi aloittamisen esteet ovat hyvin matalat – eräs myyjä tarjoaa tietojenkalastelupaketteja niinkin edullisesti kuin USD$6 päivähintaan.9

Identiteettihyökkäyspinnan hallinta on muutakin kuin käyttäjätilien turvaamista. Se kattaa pilvipalvelun käyttöoikeudet sekä kuormitusten käyttäjätiedot. Vaarantuneet kirjautumistiedot voivat olla tehokas työkalu, jota uhkaavat toimijat voivat käyttää tehdessään tuhoa organisaation pilvi-infrastruktuurissa.

Hyökkääjät hankkivat usein pääsyn kolmannen osapuolen tileille tai muille organisaatioon liitetyille erittäin etuoikeutetuille tileille ja käyttävät sitten näitä kirjautumistietoja pilvipalveluun tunkeutumiseen ja tietojen varastamiseen. Vaikka kuormituksen käyttäjätiedot (käyttäjätiedot, jotka on annettu ohjelmistojen kuormituksille, kuten sovelluksille, jotta ne voivat käyttää muita palveluita ja resursseja) jäävät usein huomiotta käyttöoikeuksien tarkastuksessa, kuormitukseen piilotetut käyttäjätiedot voivat antaa uhkaavalle toimijalle pääsyn koko organisaation tietoihin.

Koska käyttäjätietomaisema laajenee jatkuvasti, odotamme, että käyttäjätietoihin kohdistuvat hyökkäykset lisääntyvät edelleen sekä määrältään että lajiltaan. Tämä tarkoittaa, että käyttäjätietoja ja pääsyä koskevan kokonaisvaltaisen ymmärryksen ylläpitäminen on jatkossakin kriittisen tärkeää.

Kun otetaan huomioon laitteiden valtava määrä nykypäivän hybridiympäristössä, päätepisteiden suojaamisesta on tullut entistä haastavampaa. Se, mikä ei ole muuttunut, on se, että päätepisteiden (erityisesti hallitsemattomien laitteiden) suojaaminen on kriittisen tärkeää vahvan tietoturvan kannalta, sillä yksikin murto voi antaa uhkaaville toimijoille pääsyn organisaatioon.

Kun organisaatiot ovat ottaneet käyttöön BYOD ("Bring Your Own Device") -käytäntöjä, hallitsemattomat laitteet ovat lisääntyneet. Näin ollen päätepisteiden hyökkäyspinta on nyt suurempi ja alttiimpi. Yrityksessä on keskimäärin 3 500 yhdistettyä laitetta, joita ei ole suojattu päätepisteiden tunnistus ja käsittelyjärjestelmällä.11

Hallitsemattomat laitteet (jotka ovat osa varjo-IT-ympäristöä) ovat erityisen houkuttelevia uhkaaville toimijoille, koska tietoturvatiimeillä ei ole tarvittavaa näkyvyyttä niiden suojaamiseen. Microsoft on havainnut, että käyttäjät saavat 71 prosenttia todennäköisemmin tartunnan hallitsemattomalla laitteella.12 Koska ne ovat yhteydessä yrityksen verkkoihin, hallitsemattomat laitteet tarjoavat hyökkääjille myös mahdollisuuksia laajempiin hyökkäyksiin palvelimia ja muuta infrastruktuuria vastaan.

Hallitsemattomat palvelimet ovat myös potentiaalisia päätepistehyökkäysten kohteita. Vuonna 2021 Microsoft Security havaitsi hyökkäyksen, jossa uhkaava toimija käytti hyväkseen suojaamatonta palvelinta, selasi hakemistoja ja löysi salasanakansion, josta pääsi käsiksi tilitietoihin.

Tämän jälkeen hyökkääjä kirjautui lukuisiin laitteisiin eri puolilla organisaatiota kerätäkseen ja siirtääkseen suuria määriä tietoja, mukaan lukien immateriaalioikeuksia. Näin hyökkääjä pystyi todennäköisesti uhkaamaan tietojen luovuttamisella, jos lunnaita ei maksettaisi. Tämä käytäntö tunnetaan nimellä "kaksinkertainen kiristys", ja se on huolestuttava skenaario, jota olemme nähneet yhä useammin viime vuoden aikana.13 Vaikka lunnaat maksettaisiinkin, ei ole mitään takeita siitä, että tietojen salausta ei purettaisi tai että niitä palautettaisiin lainkaan.

Koska päätepisteiden määrä kasvaa jatkuvasti, uhkaavat toimijat pitävät päätepisteitä (erityisesti hallitsemattomia) epäilemättä houkuttelevina kohteina. Näin ollen päätepisteiden näkyvyyden ja tietoturvahygienian parantaminen voi tarjota organisaatioille merkittävää lisäarvoa.

Yksi vähälle huomiolle jääneistä hyökkäysvektoreista on esineiden internet (IoT), johon kuuluu miljardeja pieniä ja suuria laitteita. IoT:n suojaus kattaa fyysiset laitteet, jotka muodostavat yhteyden verkkoon ja vaihtavat tietoja sen avulla. Esimerkiksi reitittimet, tulostimet, kamerat ja muut vastaavat laitteet. Siihen voi kuulua myös toiminnallisia laitteita ja antureita (operatiivinen tekniikka tai "OT"), kuten tuotantolinjojen älykkäät laitteet.

IoT-laitteiden määrän kasvaessa myös haavoittuvuuksien määrä kasvaa. IDC ennustaa, että vuoteen 2025 mennessä yritys- ja kuluttajaympäristöissä on 41 miljardia IoT-laitetta.15 Koska monet organisaatiot vahvistavat reitittimiä ja verkkoja, jotta uhkaajien olisi vaikeampi murtautua niihin, IoT-laitteista on tulossa helpompi ja houkuttelevampi kohde. Olemme usein nähneet uhkaavien toimijoiden käyttävän haavoittuvuuksia hyväkseen ja tekevän IoT-laitteista välityspalvelimia, eli käyttävän altistunutta laitetta pääsynä verkkoon. Kun uhkaava toimija on päässyt IoT-laitteeseen käsiksi, hän voi seurata verkkoliikennettä muiden suojaamattomien resurssien varalta, siirtyä sivusuunnassa ja tunkeutua kohteensa infrastruktuurin muihin osiin tai tehdä tiedustelua suunnitellakseen laajamittaisia hyökkäyksiä arkaluonteisiin laitteisiin. Eräässä tutkimuksessa 35 prosenttia tietoturva-alan ammattilaisista ilmoitti, että viimeisten kahden vuoden aikana IoT-laitetta on käytetty laajempaan hyökkäykseen heidän organisaatiotaan vastaan.16

Valitettavasti IoT on usein organisaatioille musta laatikko näkyvyyden kannalta, ja monilta puuttuvat asianmukaiset IoT:n suojaustoimet. 60 prosenttia tietoturva-alan ammattilaisista mainitsi, että IoT:n ja OT:n suojaus on yksi vähiten suojatuista osa-alueista heidän IT- ja OT-infrastruktuurissaan.17

IoT-laitteet itsessään sisältävät usein vaarallisia haavoittuvuuksia. Microsoftin tiedustelutiedot paljastivat, että miljoona internetissä julkisesti näkyvää yhdistettyä laitetta käyttää Boa-verkkopalvelinta, joka on vanhentunut ohjelmisto, jota ei tueta. Sitä käytetään edelleen laajalti IoT-laitteissa ja ohjelmistokehityspaketeissa (SDK).18

Yhä useammat maat ovat huomanneet nämä sokeat pisteet ja määräävät IoT-laitteiden kyberturvallisuuden parantamisesta.19,20 Nämä säädökset ovat osoitus siitä, että IoT:n suojaukseen kiinnitetään yhä enemmän huomiota, kun sekä yritykset että kuluttajat ovat entistä huolestuneempia IoT-laitteiden haavoittuvuuksista. Vaikka IoT on tällä hetkellä valokeilassa, kyberturvallisuussäännökset laajenevat myös muilla aloilla, minkä vuoksi organisaatioiden on entistäkin kiireellisempää saada näkyvyyttä hyökkäyspinnoille.

Organisaatiot siirtävät yhä useammin infrastruktuurin, sovelluskehityksen, kuormitukset ja valtavat tietomäärät pilvipalveluihin. Pilviympäristön suojaaminen tarkoittaa erilaisten pilvipalveluihin hajautettujen palvelujen (esim. SaaS-, IaaS- ja PaaS-palvelujen) suojaamista. Kun otetaan huomioon palvelujen laajuus ja jakautuminen, voi olla vaikeaa saada asianmukaista näkyvyyttä ja suojausta jokaisella tasolla.

Monilla organisaatioilla on vaikeuksia saada kokonaisvaltaista näkyvyyttä pilviekosysteemiinsä, etenkin kun tiedot ovat yhä useammin useissa pilvi- ja hybridiympäristöissä. Liian usein tämä näkyvyyden puute tarkoittaa, että tietoturva-aukko on olemassa. Microsoftilla olemme havainneet, että 84 prosenttia kiristysohjelmahyökkäysten kohteeksi joutuneista organisaatioista ei integroinut monipilvivarojaan tietoturvatyökalujensa kanssa, mikä on kriittinen huolimattomuus.21

Laajamittainen siirtyminen pilvipalveluihin on myös lisännyt uusien hyökkäysvektoreiden määrää, joita kyberrikolliset voivat hyödyntää, ja monet heistä saavat pääsyn käyttöoikeuksien tietoturva-aukkojen kautta. Pilvipalvelussa kehitettyjen sovellusten tuntemattomat koodiin perustuvat haavoittuvuudet ovat lisänneet huomattavasti tietoturvauhkaa. Tämän seurauksena tärkein pilvihyökkäysvektori, jota näemme organisaatioissa, on nyt pilvisovellusten kehittäminen.

"Vasemmalle siirtyneen" lähestymistavan omaksuminen (tietoturva-ajattelun sisällyttäminen sovelluskehityksen varhaisimpiin vaiheisiin) voi auttaa organisaatioita vahvistamaan tietoturva-asennettaan ja välttämään näiden haavoittuvuuksien käyttöönottoa alun perin.

Pilvitallennustila on toinen yhä yleisempi hyökkäysvektori, sillä virheelliset käyttöoikeudet voivat vaarantaa käyttäjän tiedot. Lisäksi pilvipalveluntarjoajat voivat itse vaarantua. Vuonna 2021 Midnight Blizzard (Venäjään liittyvä uhkaavien toimijoiden ryhmä, joka tunnettiin aiemmin nimellä NOBELIUM) käynnisti tietojenkalasteluhyökkäyksiä pilvipalveluntarjoajaa vastaan yrittäen vaarantaa ja käyttää hyväkseen valtionhallinnon etuoikeutettuja asiakastilejä.22 Tämä on vain yksi esimerkki modernista pilviuhasta, ja odotamme näkevämme tulevaisuudessa lisää pilvien välisiä hyökkäyksiä.

Tänä päivänä organisaation ulkoinen hyökkäyspinta kattaa useita pilvipalveluja, monimutkaisia digitaalisia toimitusketjuja sekä suuria kolmannen osapuolen ekosysteemejä. Internet on nyt osa verkkoa ja sen lähes käsittämättömästä koosta huolimatta tietoturvaryhmien on puolustettava organisaationsa läsnäoloa internetissä samassa määrin kuin kaikkea palomuurien takana olevaa. Ja kun yhä useammat organisaatiot omaksuvat Zero Trust -suojausmallin periaatteet, sekä sisäisten että ulkoisten hyökkäyspintojen suojaamisesta on tullut internetin laajuinen haaste.

Globaali hyökkäyspinta kasvaa internetin myötä ja se laajenee joka päivä. Microsoftilla olemme nähneet todisteita tästä lisääntymisestä monenlaisissa uhkatyypeissä, kuten tietojenkalasteluhyökkäyksissä. Vuonna 2021 Microsoftin Digital Crimes Unit poisti yli 96 000 yksilöllistä tietojen kalastelun URL-osoitetta ja 7 700 tietojenkalastelupakettia, mikä johti yli 2 200 haitallisen sähköpostitilin tunnistamiseen ja sulkemiseen. Tilejä käytettiin varastettujen asiakastietojen keräämiseen.24

Ulkoinen hyökkäyspinta ulottuu paljon organisaation omia resursseja laajemmalle. Siihen kuuluvat usein tavarantoimittajat, yhteistyökumppanit, hallitsemattomat työntekijöiden henkilökohtaiset laitteet, jotka on liitetty yrityksen verkkoihin tai resursseihin, sekä juuri hankitut organisaatiot. Näin ollen on ratkaisevan tärkeää olla tietoinen ulkoisista yhteyksistä ja altistumisesta, jotta mahdollisia uhkia voidaan lieventää. Vuonna 2020 julkaistussa Ponemon-raportissa kävi ilmi, että 53 prosenttia organisaatioista oli kokenut vähintään yhden kolmannen osapuolen aiheuttaman tietomurron viimeisten kahden vuoden aikana. Niiden korjaaminen maksoi keskimäärin USD$7.5 miljoonaa dollaria.25

Kyberhyökkäysten taustalla olevan infrastruktuurin lisääntyessä on entistäkin tärkeämpää saada näkyvyyttä uhkainfrastruktuuriin ja inventoida internetissä olevat resurssit. Olemme havainneet, että organisaatioilla on usein vaikeuksia ymmärtää ulkoisen altistumisensa laajuutta, mikä johtaa merkittäviin sokeisiin pisteisiin. Näillä sokeilla pisteillä voi olla tuhoisia seurauksia. Vuonna 2021 61 prosenttia yrityksistä koki kiristysohjelmahyökkäyksen, joka johti ainakin osittaiseen liiketoiminnan keskeytymiseen.26

Microsoftilla kehotamme asiakkaitamme usein tarkastelemaan organisaatiotaan ulkopuolelta sisäänpäin tietoturvatasoa arvioidessa. VAPT:n (haavoittuvuuksien arviointi ja tunkeutumistestaus) lisäksi on tärkeää saada syvällinen näkyvyys ulkoiseen hyökkäyspintaan, jotta voidaan tunnistaa haavoittuvuudet koko ympäristössä ja laajassa ekosysteemissä. Jos olisit hyökkääjä, joka yrittää päästä sisään, mitä voisit hyödyntää? Organisaatiosi ulkoisen hyökkäyspinnan koko laajuuden ymmärtäminen on olennaisen tärkeää sen suojaamiseksi.

Miten Microsoft voi auttaa


Nykypäivän uhkaympäristö muuttuu jatkuvasti, ja organisaatiot tarvitsevat tietoturvastrategian, joka pysyy mukana. Organisaatioiden monimutkaisuuden ja altistumisen lisääntyminen sekä uhkien suuri määrä ja matala kynnys päästä tietoverkkorikollisuuden alalle tekevät entistäkin kiireellisemmäksi jokaisen yksittäisen sauman suojaamisen jokaisen hyökkäyspinnan sisällä ja välillä.

Tietoturvatiimit tarvitsevat tehokasta uhkatietämystä voidakseen puolustautua nykypäivän lukemattomia ja kehittyviä uhkia vastaan. Oikeanlainen uhkatietämys korreloi eri paikoista tulevia signaaleja – se tarjoaa oikea-aikaisen ja merkityksellisen kontekstin nykyisestä hyökkäyskäyttäytymisestä ja trendeistä, jotta tietoturvatiimit voivat onnistuneesti tunnistaa haavoittuvuuksia, priorisoida hälytyksiä ja keskeyttää hyökkäyksiä. Ja jos tietomurto tapahtuu, uhkatietämys on ratkaisevan tärkeää lisävahinkojen estämiseksi ja puolustuksen parantamiseksi, jotta samanlainen hyökkäys ei voi toistua. Yksinkertaisesti sanottuna organisaatiot, jotka hyödyntävät enemmän uhkatietämystä, ovat turvallisempia ja menestyksekkäämpiä.

Microsoftilla on vertaansa vailla oleva näkemys kehittyvästä uhkakuvasta, sillä päivittäin analysoidaan 65 biljoonaa signaalia. Microsoft Security -ratkaisuihin sisäänrakennettu uhkatietämys korreloi näitä signaaleja reaaliaikaisesti eri hyökkäyspinnoilla ja tarjoaa näin tietoa kasvavasta kiristysohjelma- ja uhkaympäristöstä, jotta voit havaita ja pysäyttää enemmän hyökkäyksiä. Kehittyneiden tekoälyominaisuuksien, kuten Microsoft Security Copilotin, avulla voit pysyä kehittyvien uhkien edellä ja puolustaa organisaatiotasi koneen nopeudella, jolloin tietoturvatiimisi pystyy yksinkertaistamaan monimutkaisia asioita, havaitsemaan sen, mikä muilta jää huomaamatta, ja suojaamaan kaiken.

  1. [1]

    2022 Microsoftin digitaalisen suojauksen raportti, s. 18

  2. [2]

    2022 Microsoftin digitaalisen suojauksen raportti, s. 108

  3. [3]

    2022 Microsoftin digitaalisen suojauksen raportti, s. 21

  4. [4]

    2022 Verizon Data Breach Investigations -raportti, s. 28

  5. [6]

    2022 Microsoftin digitaalisen suojauksen raportti, s. 21

  6. [7]

    2021 FBI Crime Report, s. 3

  7. [8]

    2022 Microsoftin digitaalisen suojauksen raportti, s. 2

  8. [9]

    2022 Microsoftin digitaalisen suojauksen raportti, s. 19

  9. [10]

    2022 Microsoftin digitaalisen suojauksen raportti, s. 14

  10. [11]

    2022 Microsoftin digitaalisen suojauksen raportti, s. 92

  11. [16]

    "The State of IoT/OT Cybersecurity in the Enterprise" 2021 Ponemon Institute Research Report, s. 2

  12. [17]

    "The State of IoT/OT Cybersecurity in the Enterprise" 2021 Ponemon Institute Research Report, s. 2

  13. [18]

    2022 Microsoft Cyber Signals -raportti, s. 3

  14. [21]

    2022 Microsoftin digitaalisen suojauksen raportti, s. 16

  15. [22]

    2022 Microsoftin digitaalisen suojauksen raportti, s. 37

  16. [23]

    2022 Microsoftin digitaalisen suojauksen raportti, s. 95

  17. [27]

    2021 Identity Theft Resource Center Annual Data Breach Report, s. 5

Aiheeseen liittyviä artikkeleita

Kolme tapaa suojautua kiristysohjelmilta

Moderni kiristysohjelmasuojaus vaatii muutakin, kuin havaitsemistoimien määrittämistä. Tutustu jo tänään kolmeen tapaan parantaa verkostosi suojausta kiristysohjelmia vastaan.

IoT/OT-laitteiden ainutlaatuiset tietoturvariskit

Uusimmassa raportissamme tutustumme siihen, miten lisääntyvät IoT/OT-yhteydet johtavat vakavampiin haavoittuvuuksiin, joita järjestäytyneet kyberuhkatoimijat voivat hyödyntää.

IT:n ja OT:n lähentyminen

Esineiden internetin lisääntyvä käyttö asettaa OT:n vaaraan, sillä se tuo mukanaan monia mahdollisia haavoittuvuuksia ja altistaa uhkaaville toimijoille. Selvitä, miten voit pitää organisaatiosi suojattuna.

Seuraa Microsoft Securitya