Trace Id is missing

CISO Insider: 1. izdanje

Čovjek gleda u tablet u skladištu.

Krećite se današnjim krajolikom prijetnji uz ekskluzivnu analizu i preporuke od vodećih ljudi u području sigurnosti

Ja sam Rob Lefferts i vodim timove razvojnih inženjera za Microsoft 365 Security. Moj tim i istraživački timovi za Microsoftovu sigurnost s kojima surađujemo neumorne rade na otkrivanju i borbi protiv najnovijih trendova prijetnji s kojima se suočavaju naše poduzeće, naši klijenti i čitava svjetska zajednica.

Do sada smo kratke izvještaje o prijetnjama dijelili samo interno, ali smo odlučili početi s njihovim javnim objavljivanjem u obliku CISO Insidera. Naš cilj je osnažiti organizacije diljem svijeta s pomoću najnovijih sigurnosnih uvida i smjernica kako bi učinkovitije zaštitile sebe i svoje klijente od računalnog zločina.

Prvo izdanje počinje s tri teme koje su za mnoge od nas prioritet:

  • Trendovi napada: Napadi se mijenjaju, ali osnovne mjere i dalje pružaju značajnu zaštitu
  • Rizik poslovanja: Upravljanje prijetnjama u lancima opskrbe
  • Novi pristupi koji pomažu u rješavanju problema nedostatka stručnjaka u području sigurnosti

Zbog bolesti COVID-19 organizacije su se morale više oslanjati na fleksibilnost na radnom mjestu i ubrzati digitalnu transformaciju, a te promjene prirodno zahtijevaju određene promjene i u sigurnosnoj taktici. Vanjska granica se proširila i sve je više hibridna te se širi na više oblaka i platformi. Iako nove tehnologije donose mnoge koristi brojnim organizacijama, omogućavajući tako produktivnost i rast čak i u izazovnim vremenima, prijelazi su također bili prilika računalnim zločincima koji rade na iskorištavanju ranjivosti pronađenih u sve složenijim digitalnim okruženjima.

Porast u napadima krađe identiteta u vezi s radom na daljinu predstavlja prioritet stručnjacima za sigurnost s kojima razgovaram, a isto pokazuju i naša istraživanja. U Microsoftovoj anketi za vodeće ljude u području sigurnosti iz 2020. godine, 55 % nam je reklo da su njihove organizacije zapazile porast napada krađe identiteta od početka pandemije, a 88 % je reklo da su napadi krađe identiteta utjecali na njihove organizacije. Redovito slušam i o sve većim napadima ucjenjivačkim softverom, kako su zlonamjerni softveri i dalje stalna prijetnja i kako je ugrožavanje identiteta i dalje veliki problem koji zadaje glavobolje sigurnosnim timovima.

Osim toga, znamo i da su napadi nacionalnih država sve agresivniji i uporniji. Napad grupe NOBELIUM na lanac opskrbe, u kojem je iskorištena platforma SolarWinds, predstavlja samo jedan od brojnih napada koji su dospjeli na naslovnice prošle godine. Iako su impresivne nove tehnike ono što će zaokupiti pozornost javnosti, glavni direktori za sigurnost informacija stalno mi govore da čak i ti napredni zlonamjerni akteri, kao i većina računalnih zločinaca, teže fokusiranju na jeftine, ali unosne napade koji proizilaze iz prilike.

„Kada bi nacionalne države napale mene i moje poduzeće, to bi bio kao grom iz vedra neba. To se može dogoditi i to me brine, ali se ne brinem o tome koliko o svakodnevnim aktivnostima, o osnovnoj sigurnosti.”
Glavni direktor za sigurnost informacija u financijskim uslugama

Da bismo to pobliže ilustrirali, vidjeli smo porast u korištenju napada raspršivanjem lozinke od strane državnih napadača. Posao vodećih ljudi u području sigurnosti jest da upravljaju rizikom i određuju prioritete, a mnogi mi voditelji kažu da je jačanje njihove kibernetičke higijene radi sprječavanja najčešćih linija napada, posebice u rastućem digitalnom otisku, njihov najveći prioritet. I naši podaci i istraživanje podržavaju ovo mišljenje – procjenjujemo da osnovna sigurnosna higijena i dalje štiti od 98 posto napada (vidjeti stranicu 124. u Microsoftovom izvješću o digitalnoj obrani, listopad 2021.).

Većina vodećih ljudi u području sigurnosti s kojima razgovaram slaže se o tome koji su osnovni koraci u sigurnosnoj strategiji:

  • Primjena višestruke provjere autentičnosti (MFA) i pravila za registraciju
  • Stjecanje vidljivosti u njihovo okruženje
  • Obrazovanje korisnika
  • Ažurno upravljanje zakrpama i ranjivostima
  • Upravljanje svim uređajima i njihova zaštita
  • Zaštita konfiguracija lokalnih resursa i radnih opterećenja te onih u oblaku
  • Osiguranje rezervnog plana u slučaju najgoreg mogućeg scenarija pri oporavku
„U većini slučajeva riječ je o...glupoj lozinci na računu s ovlastima ili o tome da neko nije implementirao certifikat na određenoj obaveznoj krajnjoj točki.”
Glavni direktor za sigurnost informacija u zdravstvenoj skrbi

Možda mislite da je lako govoriti o osnovnim sigurnosnim koracima, a puno teže primijeniti u stvarnom životu, pogotovo kada tim ima previše posla, a premalo članova. Ja bih, međutim, rekao da je posao vodećih ljudi u području sigurnosti upravljati i rizicima i prioritetima i zato je fokusiranje na osnovne mjere poprilično pragmatičan pristup. Često nije pitanje HOĆE LI se sigurnosni incident dogoditi, već KADA. Postoji na stotine zabrinjavajuće statistike o računalnoj sigurnosti, kao na primjer da se svakog dana, samo u SAD-u počini oko 4000 računalnih napada, a hakira se više od 30 000 web-mjesta svakog dana diljem svijeta.

Vjerujem da je, uz sprječavanje, najbolja linija obrane uravnoteženi pristup i ulaganje u otkrivanje incidenata i reagiranje na njih.

Iako se čini da je teško ulagati u nove razine sprječavanja dok još uvijek pokušavate popratiti sve veće zahtjeve o otkrivanju i odgovaranju, neophodno je i korisno naći odgovarajuću ravnotežu između ta dva napora. U studiji instituta Ponemon i poduzeća IBM Security iz 2021. otkriveno je da su se organizacije bez tima za odgovor na incidente ili spremnog plana suočile s porastom prosječnih troškova curenja podataka od 55 %. Sigurnosni timovi koji mogu uspostaviti ravnotežu između čvrstog sprječavanja i strategije koja podrazumijeva odgovor na incidente i ulaganje u alate za otkrivanje i oporavak bit će na dobroj poziciji da prebrode ono što je neizbježno.

Suština?

Usvojite uravnotežen pristup – uspostavite osnovne mjere, ali i plan za moguća kršenja sigurnosti.
  • Ulaganje u osnovnu kibernetičku higijenu i njena primjena u sve većem digitalnom okruženju predstavlja ključnu strategiju zaštite poduzeća da do napada uopće i dođe.
  • Iako ti veliki napadi nisu svakodnevna pojava, važno je pripremiti se i biti spreman. Iako su osnovne mjere ključne, organizacije koje razmišljaju progresivno fokusiraju se na dobro razrađen i isproban plan djelovanja u slučaju kršenja sigurnosti.

Prelazimo na sljedeću temu koja ovih dana okupira glavne direktore za sigurnost informacija: lanci opskrbe i prijetnje koje dolaze s njima. Širenje sigurnosnog opsega izvan sigurnosne organizacije i IT-ja zbog sve povezanijeg i složenijeg lanca opskrbe predstavlja stvarnost u današnjem poslovnom okruženju. U izvješću poduzeća Sonatype iz rujna 2021. uočen je porast godinu za godinom napada na lance opskrbe od 650 % u odnosu na 2020.

Da, dobro ste pročitali – 650 %!

Nove poslovne stvarnosti, kao što su hibridni rad i razne smetnje u lancu opskrbe, koji su pogodili sve sektore, još više su proširile granice sigurnosti i identiteta.
1013

Prosječan broj dobavljača u lancu opskrbe nekog poduzeća

Izvor: BlueVoyant,

„Lanac opskrbe glavnih direktora za sigurnost informacija”, 2020.

64 %

poduzeća tvrdi da za više od četvrtine dnevnih poslovnih zadataka angažiraju vanjske dobavljače kojima je potreban pristup njihovim poslovnim podacima

Izvor: (ISC)2, „Zaštita ekosustava partnera”, 2019.

Ne začuđuje da vodeći ljudi u području sigurnosti sve više pažnje posvećuju rizicima u lancu opskrbe – sve karike u lancu opskrbe nisu samo važne za poslovanje kompanije, već i smetnje bilo gdje u lancu mogu biti štetne na puno načina.

Kako vodeći ljudi u području sigurnosti još više angažiraju vanjske dobavljače za aplikacije, infrastrukturu i ljudske resurse, traže učinkovitije okvire i alate kako bi lakše procijenili i ublažili rizike kod dobavljača svih razina. Brojka od 650 % zastrašuje – i svi smo podložni.

Glavni direktori za sigurnost informacija kažu mi da iako tradicionalne mjere provjere mogu biti učinkovite za smanjenje rizika tijekom postupka selekcije ili tijekom procjena, njihovi se timovi muče sa svojstvenim nedostacima procjena u određenom trenutku, uključujući i sljedeće:

  • Postupci pregleda dobavljača često podrazumijevaju samo upitnik ili „popis za provjeru”, koji ne pokrivaju sve rizike svojstvene današnjim lancima opskrbe.
  • Kada se dobavljač angažira, ciklus procjene vrši se samo u jednom određenom trenutku, često jednom godišnje ili kada se produžuje ugovor.
  • Često različiti odjeli u istom poduzeću imaju različite procese i funkcije i ne postoji jasan način dijeljenja informacija između internih timova
„Ključni dobavljači su oni na koje se oslanjamo u velikoj mjeri ili oni koji nas najviše podržavaju u ostvarenju naše vizije. Sva ometanja dobrobiti bilo kojeg od ta dva tipa dobavljača imat će znatno poguban utjecaj na našu organizaciju.”
Glavni direktor za sigurnost informacija u znanstvenim istraživanjima

Te mjere znače da organizacije jednostavno ne mogu provesti sukladnost i ublažiti rizik u realnom vremenu. Zato je sigurnosnim timovima mnogo teže reagirati na anomalno ponašanje, kao što je izoliranje kompromitiranog vanjskog softvera ili blokiranje pristupu mreži za vjerodajnice administratora koje su procurile. Ako su nas nedavni napadi bilo čemu naučili, to je da čak ni najbolja higijena u računalnoj sigurnosti i posvećenost osnovnim mjerama za otkrivanje, mjerenje i ublažavanje rizika ne mogu u potpunosti eliminirati mogućnost da se prijetnje uvuku u lance opskrbe.

„Jednom godišnje provjeravamo ključne dobavljače te, ovisno o razini dobavljača, ponavljamo procjenu svake dvije ili tri godine. Međutim, procjena daje samo informacije koje vrijede u datom trenutku. Njome se ne potvrđuje učinkovitost kontrola tijekom cijele godine.”
Član Savjetodavnog odbora klijenata za Microsoftovo upravljanje lancem opskrbe

Dakle, kako možete upravljati rizicima u lancu opskrbe, a da ostanete agilni i produktivni? Izgleda da mnogi vodeći ljudi u području sigurnosti pristupaju prijetnjama u lancu opskrbe na isti način kao i računalnim napadima – fokusiraju se na jake osnovne mjere i poboljšanje vidljivosti.

Budući da postoji toliko različitih vrsta rizika povezanih s ekosustavom dobavljača, ne postoje jasna standardizacija, „najbolje prakse” pa čak ni tehnologija za upravljanje njima. Međutim, mnogi vodeći ljudi u području sigurnosti usvajaju model „svi su nepouzdani” kao pristup u smanjenju izloženosti riziku i zaštiti od ranjivosti koje su stalan uzrok prijetnji u lancu opskrbe, kao što su kompromitirane vjerodajnice vanjskih korisnika, uređaji zaraženi zlonamjernim softverom, zlonamjerni kôd i još mnogo toga.

Model „svi su nepouzdani” proaktivan je, integrirani pristup sigurnosti na svim slojevima digitalne imovine kojim se eksplicitno i kontinuirano provjerava autentičnost svake transakcije, utvrđuje minimum privilegija te se oslanja na obavještavanje, napredno otkrivanje i odgovor u stvarnom vremenu na prijetnje.

Stalno čujemo od vodećih ljudi u području sigurnosti da su uspjeli smanjiti utjecaj većih napada na lanac opskrbe i poboljšati opću učinkovitost aktivnosti u lancu opskrbe primjenom robusnih strategija modelom „svi su nepouzdani”. Štoviše, prema nedavnoj studiji instituta Ponemon i poduzeća IBM Security, organizacije koje su primijenile solidan model „svi su nepouzdani” imaju oko 40 % manje prosječnih troškova curenja u odnosu na organizacije koje ne primjenjuju model „svi su nepouzdani”.
Model „svi su nepouzdani” omogućio nam je da napravimo okvir i modalitete pristupa kako bismo zaštitili sve ključne resurse u organizaciji.”
Donositelj odluka o području sigurnosti u zdravstvu
„Rekao bih da smo pogledali svoju zvijezdu vodilju i, barem u pogledu perspektive kontrole, više je okrenuta modelu „svi su nepouzdani”. Umjesto da potencijalno postavljate sva ta pitanja i pokušavate shvatiti kako kontrolirati sve za određeni opseg, uradite suprotno – počnite od nule i otvorite samo ono što je potrebno. Tako da mislim da...model „svi su nepouzdani” započinje novi život u ovom sektoru.”
Glavni direktor za sigurnost informacija u proizvodnji pakirane robe široke potrošnje

Pretpostavite narušavanje sigurnosti

Prva dva načela smanjuju vjerojatnost ugroženosti, a pretpostavka kršenja sigurnosti pomaže organizacijama da se pripreme na brzo otkrivanje i odgovaranje na kršenje uspostavljanjem procesa i sustava kao da se to već dogodilo. U praksi to podrazumijeva korištenje suvišnih sigurnosnih mehanizama, prikupljanje telemetrije iz sustava i korištenje iste za otkrivanje anomalija i, kada je moguće, povezivanje tog uvida s automatizacijom, što omogućava sprječavanje, odgovor i popravak gotovo u stvarnom vremenu. Glavni direktori za sigurnost informacija kažu mi da ulažu u robusne sustave za nadgledanje,koji im mogu pomoći da otkriju promjene u okruženju, npr. kompromitirani IoT uređaj koji pokušava otvoriti nepotrebne veze s drugim uređajima, kako bi brzo otkrivali i zadržavali napade.

Vodeći ljudi s kojima razgovaram o modelu „svi su nepouzdani” slažu se da je to sjajan okvir za uspostavljanje osnovne kibernetičke higijene – i da to podrazumijeva upravljanje lancem opskrbe.

Pogledajmo kako vodeći ljudi u području sigurnosti primjenjuju načela modela „svi su nepouzdani” kako bi zaštitili lance opskrbe.

Eksplicitna provjera

Eksplicitna provjera podrazumijeva da trebamo ispitati sve relevantne aspekte zahtjeva za pristup, a ne da pretpostavimo da su pouzdani na osnovu slabog jamstva, kao što je lociranje mreže. U slučaju lanaca opskrbe, napadači obično iskorištavaju propuste u eksplicitnoj provjeri, na primjer, pronađu račune dobavljača s visokim ovlastima koji nisu zaštićeni višestrukom provjerom autentičnosti ili ubacuju zlonamjerni kôd u pouzdanu aplikaciju. Sigurnosni timovi jačaju metode provjere i proširuju zahtjeve smjernica o sigurnosti na vanjske korisnike.

Korištenje pristupa s minimalnim ovlastima

Kada ostvarite prvo načelo, pristup uz najnižu razinu ovlasti omogućava da se dozvole samo daju radi ispunjenja konkretnih poslovnih ciljeva iz odgovarajućeg okruženja i na odgovarajućim uređajima. Tako se prilike za bočno kretanje svode na minimum ograničavanjem koliko bilo koji kompromitirani resurs (korisnik, krajnja točka, aplikacija ili mreža) može pristupiti drugima u okruženju. Vodeći ljudi u području kažu nam da im je prioritet da dobavljačima i trećim stranama daju samo pristup koji im je potreban, onda kada im je potreban i da stalno provjeravaju i procjenjuju zahtjeve i smjernice za pristup u lancu opskrbe organizacije kako bi smanjili na minimum kontakt s važnim sustavima i resursima.

„Cilj je da se poboljša ukupno stanje sigurnosti, ali je riječ o tome da krajnji korisnik nema poteškoća u doživljaju i da mu se stvari olakšaju.”
Donositelj odluka o području sigurnosti u ugostiteljstvu

Suština?

Zbog velikog broja dobavljača i niza problema, koji su svojstveni distribuiranim lancima opskrbe, proaktivno upravljanje još je važnije. Uzimajući u obzir nedavna curenja podataka diljem svijeta, vodeći ljudi u području sigurnosti trude se pronaći načine da ublaže rizik od dobavljača, a načela modela „svi su nepouzdani” nude jaku strategiju i okvir za upravljanje ekosustavom dobavljača.
  • Pristup modelom „svi su nepouzdana” osigurava da odgovarajuću razinu pristupa u cijeloj organizaciji imaju samo ljudi koji je trebaju imati, a da se istovremeno unaprjeđuju i sigurnost i produktivnost krajnjih korisnika.
  • Iako postoje brojni načini uvođenja modela „svi su nepouzdani”, primjena višestruke provjere autentičnosti treba biti glavni prioritet sa stajališta ekosustava dobavljača i upravljanja rizicima.
  • Procijenite razinu zrelosti model „svi su nepouzdani” u svojoj tvrtki ili ustanovi pa na temelju toga primajte ciljane smjernice za različite faze te popis resursa i rješenja pomoću kojeg ćete krenuti dalje na svoje putovanje s modelom „svi su nepouzdani”.

Svi smo čuli velikom davanju otkaza. Više od 40 % svjetske radne snage razmišlja o napuštanju posla ove godine, a vodeći ljudi u području sigurnosti i njihovi timovi već imaju manjak zaposlenih. Često razgovaram s glavnim direktorima za sigurnost informacija o tome kakvo je opće stanje i jedna od najvećih briga im je kako priuštiti, pronaći i zadržati najveće stručnjake. Ako najtalentiraniji stručnjaci odu, moraju ili pronaći nove najtalentiranije stručnjake ili unaprijediti vještine onih koji ostanu. Učinkovitija, integrirana i automatizirana tehnologija može pomoći, ali nikako nije dovoljna.

Riječi koje su česte u kontekstu sigurnosti postale su dio svakodnevnog jezika jer su računalni napadi redovna tema u vijestima, a ti napadi, kao i vijesti o njima, mogu imati veliki utjecaj na poduzeće. Ali znate što? Nisu sve ovo loše vijesti. Budući da je računalna sigurnost postala poznata tema u svim područjima neke organizacije, čujemo da koncept „sigurnost je posao sviju” polako prihvaćaju svi u organizaciji. Budući da se novi modeli hibridnog rada i sigurnosni opsezi guraju na svakakve nove načine, vodeći ljudi u području sigurnosti sve se više oslanjaju na inovativne načine očuvanja sigurnosti svih, čak i dok se suočavaju s nedostatkom stručnjaka i vještina. Inovativni vodeći ljudi u području sigurnosti danas nisu vođeni više onim „ostvariti više uz manje”, već „ostvariti više na drugačiji način”.

„To je problem s kojim se svi suočavaju, teško je pronaći stručnjake, ali teško ih je i zadržati. To dvosjekli mač – kada razvijete stručnjake, postaju preskupi za održavanje, što definitivno stvara probleme.”
Glavni direktor za sigurnost informacija u pravnim uslugama

Iako manjak stručnjaka i vještina svakako nije dobar, ipak postoji tračak nade – stvaranje kulture sigurnosti postaje realnost. Mnogi glavni direktori za sigurnost informacija govore nam da je jedan od najučinkovitijih načina rješavanja sigurnosnih izazova, usred izazova sa zaposlenima, stvaranje kulture sigurnosti gdje su svi zaduženi za sigurnost. Glavni direktori za sigurnost informacija sve se više zalažu za koncept da cijela organizacija može preuzeti odgovornost za sigurnost, naročito jer se suočavaju s problemima manjka zaposlenih ili financiranja.

Timovi za razvoj, administratori sustava, ali i krajnji korisnici, moraju razumjeti sigurnosne smjernice koje se odnose na njih. Dijeljenje informacija je ključno, a sigurnosni timovi nalaze sve više novih načina suradnje s razvojnim inženjerima, administratorima i vlasnicima poslovnih procesa kako bi razumjeli rizike i osmislili smjernice i postupke od kojih cijela organizacija ima koristi.

Zbog manjka stručnjaka i nedostataka u vještinama (posebice u zanimanju računalne sigurnosti koja se stalno mijenja), glavni direktori za sigurnost informacija traže nove i inovativne načine da budu korak ispred. Jedna strategija o kojoj stalno slušamo je razvijajuće „angažiranje” zaposlenih izvan sigurnosnog tima. Glavni direktori za sigurnost informacija žele iskoristiti cijelu organizaciju, s posebnim fokusom na obučavanje krajnjih korisnika kako bi postali dio rješenja i izgradili podršku bliskim timovima.

Povećavanjem i poboljšavanjem znanja krajnjih korisnika o sigurnosnim prijetnjama – kao što je osiguravanje da razumiju krađu identiteta i znakove suptilnih napada – sigurnosni tim dobiva još pari očiju i ušiju, posebice u pogledu strategije „prvi na udaru” jer su krajnji korisnici često ulazna točka napada. Ne kažem da se krajnji korisnici mogu nekom čarolijom obučiti da baš sve uoče, ali pripremljeni korisnici koji su na oprezu mogu značajno rasteretiti sigurnosne timove.

„Možda ste čuli izraz ’sigurnost je odgovornost sviju’. To zvuči lijepo, ali...samo dok se nešto stvarno ne dogodi. Kada je riječ o IT odjelu, mi smo delegirali članove tima za IT kao predstavnike sigurnosti. Imenovali smo članove različitih timova, točnije, timova za razvoj, timova za arhitekturu, timova za infrastrukturu, koji trebaju proći dodatnu obuku u području sigurnosti. Oni prisustvuju nekim od mojih sastanaka o sigurnosti i imaju priliku predstavljati svoju grupu u sigurnosti, kao i biti predstavnici sigurnosti u svojoj grupi.”
Glavni direktor za sigurnost informacija u pravnim uslugama

Druga strategija je da se tim za IT delegira kao dio sigurnosti. Uskim povezivanjem tima za IT sa sigurnosnim timom te osiguranjem da tim za IT bude obaviješten o sigurnosnim strategijama pomaže se mnogim vodećim ljudima u području sigurnosti da prošire svoju misiju na sva područja organizacije.

Pružanje smjernica i pomoći u vezi s automatizacijom i drugim proaktivnim strategijama za upravljanje tijekom rada i zadacima ključan je način na koji glavni direktori za sigurnost informacija proširuju svoje timove i iskorištavaju tim za IT da bi osigurali čvrsto stanje sigurnosti.

„Ako pogledate svijet sigurnosti i osoblje zaduženo za sigurnost, vidjet ćete da nisu oni ti koji puno zaustavljaju napade, već ljudi iz IT područja. Na primjer, ljudi iz sigurnosti rade zakrpe. To rade ljudi koji se bave IT poslovima. Ne upravlja sigurnosni tim inventar upravljanja sredstvima, već tim za IT.   Postoji još mnogo stvari i ovisno o tome u kojoj ste organizaciji, vatrozidovima obično upravlja tim za mrežu, a ne nužno sigurnosni tim. Dakle, ono što u velikoj mjerimo radimo je da pomažemo ljudima koji i inače imaju zadatke u vezi sa zaštitom, unaprjeđujemo njihove vještine i dajemo im alate da automatiziraju dio posla koji obavljaju.
  Objašnjavamo im zašto je to važno, a ne samo što trebaju napraviti, a nekada razumijevanje razloga utječe i nadahnjuje da se napravi ono što treba.”
Glavni direktor za sigurnost informacija u pravnim uslugama

Suština?

Kreativnost s resursima nije ništa novo. Međutim, proširivanjem tima kroz sustavno obučavanje i angažiranje s timovima koji su bliski sigurnosnom timu, glavni direktori za sigurnost informacija na inovativan način rješavaju dio izazova zbog manjka stručnjaka i nedostataka u ključnim vještinama.
  • Uspostavljanjem sinergije s drugim timovima i angažiranjem zaposlenih izvan sigurnosnog tima širi se područje utjecaja i štiti se poduzeće.
  • Većina vodećih ljudi u području sigurnosti slaže se da je obučavanje korisnika kako da prepoznaju krađu identiteta i česte sigurnosne probleme strategija vrijedna uloženog vremena i truda.

Za sva navedena istraživanja korporacije Microsoft korištene su nezavisne istraživačke tvrtke za stupanje u kontakt sa stručnjacima za sigurnost radi kvantitativnih i kvalitativnih studija, uz osiguranje zaštite privatnosti i analitičke strogosti. Citati i nalazi u ovom dokumentu predstavljaju rezultat studija iz istraživanja Microsofta ako nije navedeno drugačije.

Povezani članci

Cyber Signals: 1. izdanje

Nova bitka vodi se na području identiteta. Dobijte uvide u razvijajuće računalne prijetnje i koje korake poduzeti kako biste bolje zaštitili svoju tvrtku ili ustanovu.

CISO Insider izdanje 2

U ovom izdanju CISO Insidera CISO-i govore o tome što vide u prvim redovima – od ciljeva do taktike – i koje korake poduzimaju kako bi pomogli u sprječavanju napada i odgovaranju na njih. Također ćemo čuti kako vođe iskorištavaju XDR i automaciju za skaliranje svoje obrane od sofisticiranih prijetnji.

Cyber Signals izdanje 2: Ekonomija iznuđivanja

Saznajte više od stručnjaka za zaposlenika za komunikaciju s klijentima o razvoju ucjenjivačkog softvera kao usluge. Od programa i korisnih podataka do pristupnih agenata i povezanih programa, saznajte više o alatima, taktikama i ciljevima koje računalni zločinci više vole i dobijte smjernice kako biste pridonijeli zaštiti svoje organizacije.