Trace Id is missing

Anatomija moderne površine za napad

Šest područja kojima organizacije mogu upravljati

Kako svijet postaje sve povezaniji i sve više digitalan, računalna sigurnost postaje složenija. Tvrtke ili ustanove premještaju više infrastrukture, podataka i aplikacija u oblak i tako podržavaju rad na daljinu i angažiraju se s ekosustavima trećih strana. Kao posljedica toga, ono što sigurnosni timovi sada moraju braniti je šire, dinamičnije okruženje i prošireni skup površina za napad.

Zlonamjerni akteri iskorištavaju ovu složenost, iskorištavaju praznine u zaštitama i dozvolama neke organizacije i provode neumorne napade velikog obujma. Napadi često imaju više aspekata, šire se na nekoliko elemenata operacija i infrastrukture organizacije. Napadači također postaju sve više koordinirani u rastućem krajoliku računalnog zločina kao usluge. Microsoftova jedinica za digitalne zločine 2022. godine blokirala je 2 750 000 registracija web-mjesta kako bi preduhitrila zlonamjerne aktere koji su ih namjeravali koristiti za sudjelovanje u globalnim računalnim zločinima.1

Biti u tijeku s današnjim prijetnjama znači zaštititi svaku glavnu površinu za napad, uključujući e-poštu, identitet, krajnju točku, internet stvari (IoT), oblak i vanjski elementi. Iz perspektive sigurnosti, jaki ste koliki i vaše najslabije karike – i napadači postaju bolji u njihovom pronalaženju. Dobra je vijest da se većina prijetnji može zaustaviti implementiranjem osnovnih sigurnosnih mreža. Štoviše, ustanovili smo da osnovna sigurnosna higijena još uvijek štiti od 98 % kibernetičkih napada.2

Četiri osobe okupile su se oko zaslona i raspravljaju o računalnoj sigurnosti. Statistika na slici: „1 sat 42 minute: srednja vrijednost vremena potrebnog da se napadač počne kretati bočno u vašoj korporativnoj mreži kada je uređaj ugrožen” i „98 % kibernetičkih napada može se spriječiti osnovnom sigurnosnom higijenom” – iz članka o modernoj površini za napad
Saznajte više o ovoj slici u anatomiji infografike moderne površine za napad

Vidljivost s kraja na kraj u prijetnje osnova je dobre sigurnosne higijene. Odgovarajuće obavještavanje o prijetnjama pruža sigurnosnim timovima sveobuhvatan prikaz krajolika prijetnji i tako im omogućava da budu uspješniji od novih prijetnji i kontinuirano usavršavaju svoje obrane. A kada zlonamjerni akteri zaista i ostvare pristup, holističko obavještavanje o prijetnjama osnova je da saznate što se dogodilo i da spriječite ponavljanje.

U nastavku raspravljamo trendove prijetnji i izazove vezane uz šest glavnih površina za napad u tvrtki ili ustanovi: e-pošta, identitet, krajnja točka, IoT, oblak i vanjski elementi. Kako se budemo približavali kraju, vratit ćemo se na to kako odgovarajuće obavještavanje o prijetnjama može okrenuti situaciju i pružiti sigurnosnim timovima snažnu prednost.

U većini je tvrtki ili ustanova e-pošta osnovni dio svakodnevnih poslovnih operacija. Nažalost, e-pošta je i dalje najveći vektor prijetnji. 35 % incidenata ucjenjivačkog softvera u 2022. uključivalo je upotrebu e-pošte.4 Napadači provode više napada e-poštom nego ikada prije – u 2022. stopa napada krađe identiteta narasla je za 61 % u usporedbi s 2021. godinom.5

Napadači također sada uobičajeno iskorištavaju zakonite resurse za provođenje napada krađe identiteta. Zbog toga je korisnicima još teže razlikovati između stvarnih i zlonamjernih poruka e-pošte, zbog čega se povećava vjerojatnost provlačenja prijetnje. Napadi krađe identiteta putem davanja privole jedan su primjer ovog trenda gdje zlonamjerni akteri zloupotrebljavaju davatelje usluga u oblaku kako bi zavarali korisnike u davanje dozvola radi pristupanja povjerljivim podacima.

Bez sposobnosti stvaranja korelacija signala e-pošte u šire incidente radi vizualizacije napada, otkrivanje zlonamjernog aktera koji je ostvario pristup putem e-pošte može dugo potrajati. A do tada bi moglo biti prekasno spriječiti štetu. Srednja vrijednost vremena potrebnog da napadač pristup privatnim podacima neke tvrtke ili ustanove je samo 72 minute.6 To može rezultirati ozbiljnim gubicima na korporativnoj razini. Ugrožavanje poslovne e-pošte (BEC) stajalo je procijenjene 2,4 milijarde USD u prilagođenim gubicima 2021. godine.7

Osoba tipka na prijenosnom računalu. Statistika na slici: „72 min je srednja vrijednost vremena potrebnog da napadač pristupi vašim privatnim podacima ako ste žrtva krađe identiteta e-poštom” i „61 % porast u napadima krađe identiteta od 2021. do 2022.” – iz članka o modernoj površini za napad
Saznajte više o ovoj slici u anatomiji infografike moderne površine za napad

Osim zaštita kao što je provjera URL-a i onemogućivanje makronaredbi, edukacija zaposlenika osnova je u sprječavanju utjecaja prijetnji. Simulirane poruke e-pošte krađe identiteta i materijali s uputama o tome kako identificirati zlonamjeran sadržaj (čak i kada izgleda zakonito) ključne su preventivne sigurnosne mjere. Predviđamo da će zlonamjerni akteri nastaviti povećavati kvalitetu društvenog inženjeringa u svojim napadima putem e-pošte, iskorištavajući AI i druge alate radi poboljšavanja uvjerljivosti i personalizacije zlonamjernih poruka e-pošte. A to je samo jedan primjer – kako organizacije postaju sve bolje u rješavanju današnjih prijetnji e-pošte, prijetnje će se i dalje razvijati.

U današnjem svijetu s omogućenim oblakom, zaštita pristupa postala je ključna no ikada prije. Kao posljedica toga, ključno je ostvarivanje dubokog razumijevanja identiteta u svojoj organizaciji – uključujući dozvole za korisničke račune, identitete radnog opterećenja i njihove potencijalne ranjivosti  – posebice jer se napadi povećavaju u učestalosti i kreativnosti.

Broj napada na lozinke porastao je na procijenjeni 921 napad svake sekunde 2022. godine – povećanje od 74 % u odnosu na 2021.8 U Microsoftu smo također vidjeli kako zlonamjerni akteri postaju sve kreativniji u zaobilaženju višestruke provjere autentičnosti (MFA) korištenjem tehnika kao što su napadi krađe identiteta s protivnikom u sredini te zlouporaba tokena za dobivanje pristupa podacima tvrtke ili ustanove. Kompleti alata za krađu identiteta još su više olakšali zlonamjernim akterima krađu vjerodajnica. Microsoftova jedinica za digitalne zločine opazila je povećanje u sofisticiranosti kompleta alata za krađu identiteta u protekloj godini, uz izrazito niske prepreke ulasku – jedan prodavatelj je nudio komplete alata za krađu identiteta za samo 6 USD dnevno.9

Upravljanje površinom za napad identiteta više je od zaštite korisničkih računa – širi se na pristup oblaku kao i na identitete radnog opterećenja. Ugrožene vjerodajnice mogu biti snažan alat zlonamjernim akterima za stvaranje velike štete infrastrukturi u oblaku neke organizacije.

Slika osobe u digitalnoj kibernetičkoj sigurnosti koja raspravlja o ranjivostima povezanih uređaja. Statistika na slici: „prosječni broj od 3500 povezanih uređaja u velikoj tvrtki koji nisu zaštićeni agentom prepoznavanja krajnjih točaka i odgovora” i „1,7 milijuna USD srednja vrijednost rizika na godišnjoj razini od kršenja sigurnosti podataka iz mobilnih napada krađe identiteta” – iz članka o modernoj površini za napad
Saznajte više o ovoj slici u anatomiji infografike moderne površine za napad

Napadači redovito pristupaju računima trećih strana ili drugim izrazito privilegiranim računima povezanima s nekom tvrtkom ili ustanovom, a zatim koriste te vjerodajnice za infiltriranje oblaka i krađu podataka. Iako se identiteti radnog opterećenja (identiteti dodijeljeni softverskim radnim opterećenjima kao što su aplikacije za pristup drugim servisima i resursima) često previde u nadzoru dozvola, informacije o identitetu skrivene u radnim opterećenjima mogu pružiti zlonamjernom akteru pristup podacima cijele tvrtke ili ustanove.

Kako se krajolika identiteta nastavlja širiti, očekujemo da će napadi kojima se cilja identitet nastaviti rasti kako u obujmu tako i u raznolikosti. To znači da održavanje sveobuhvatnog razumijevanja identiteta i pristupa nastavit će biti ključno za misiju.

Uzimajući u obzir sami broj uređaja u današnjem hibridnom okruženju, zaštita krajnjih točaka postala je izazovnija. Ono što se nije promijenilo je to da je zaštita krajnjih točaka – posebice neupravljanih uređaja – ključna u snažnom stanju sigurnosti otkako čak jedno ugrožavanje može dati zlonamjernim akterima ulaz u vašu tvrtku ili ustanovu.

Kako su organizacije prihvatile BYOD pravilnike („Bring Your Own Device”), broj neupravljanih uređaja je u porastu. Kao posljedica toga, površina za napad krajnjih točaka sada je veća i izloženija. U prosjeku ima 3500 povezanih uređaja u velikom poduzeću koji nisu zaštićeni agentom za prepoznavanje krajnjih točaka i odgovor.11

Neupravljani uređaji (koji su dio krajolika „IT u sjeni”) posebno su privlačni zlonamjernim akterima jer sigurnosni timovi nemaju vidljivost koja im je potrebna da bi ih zaštitili. U Microsoftu smo otkrili da korisnici imaju 71 % više šanse da se zaraze na neupravljanom uređaju.12 Budući da su povezani s mrežama poduzeća, neupravljani uređaji su još jedna prilika za napadače da pokrenu šire napade na poslužitelje i drugu infrastrukturu.

Neupravljani poslužitelji također su potencijalni vektori za napade krajnjih točaka. Microsoft Security je 2021. uočio napad gdje je zlonamjerni akter iskoristio nezakrpanog poslužitelja, kretao se kroz direktorije i otkrio mapu s lozinkama, čime je dobio pristup vjerodajnicama računa.

Četiri osobe raspravljaju o računalnoj sigurnosti. Statistika na slici: „921: napadi na lozinke svake sekunde u 2022., povećanje od 74 % od 2021.” i „93 % Microsoftovih istraživanja tijekom angažmana vezanih uz oporavak od ucjenjivačkog softvera pokazala su nedostatan pristup s privilegijama i nedostatne kontrole za bočno kretanje” – iz članka o modernoj površini za napad
Saznajte više o ovoj slici u anatomiji infografike moderne površine za napad

Napadač se zatim prijavio u brojne uređaje u tvrtki ili ustanovi kako bi prikupio i izvukao količine podataka, uključujući intelektualnu imovinu. Ovo je vjerojatno omogućilo napadaču da zaprijeti objavom informacija ako naknadna otkupnina nije plaćena. Ovo je praksa poznata kao „dvostruko iznuđivanje” i zabrinjavajući je scenarij koji smo sve češće viđali u protekloj godini.13 A čak i ako je otkupnina plaćena, ne postoji jamstvo da podaci neće biti dešifrirani niti jamstvo da će se uopće vratiti.

Dok broj krajnjih točaka i dalje raste, zlonamjerni akteri nesumnjivo će nastaviti smatrati krajnje točke (posebice one neupravljane) kao privlačne mete. Kao posljedica toga, poboljšanje vidljivosti krajnjih točaka i sigurnosna higijena mogu organizacijama ponuditi značajnu vrijednost.

Jedan od vektora napada koji se najčešće previdi je IoT (Internet stvari), koji obuhvaća milijarde uređaja, kako velikih, tako i malih. IoT sigurnost pokriva fizičke uređaje koji vežu i razmjenjuju podatke s istom mrežom, kao što su usmjerivači, pisači, kamere i drugi slični uređaji. Također može obuhvaćati i operativne uređaje i senzore (operativnu tehnologiju ili „OT”), kao što je pametna oprema na proizvodnim linijama.

Kako raste broj IoT uređaja, tako raste i broj ranjivosti. IDC predviđa da će do 2025. godine u okruženjima poduzeća i potrošača biti 41 milijarda IoT uređaja.15 Budući da brojne organizacije jačaju usmjerivače i mreže kako bi otežali proboj zlonamjernim akterima, IoT uređaji postaju lakša i primamljivija meta. Često viđamo da zlonamjerni akteri iskorištavaju ranjivosti kako bi IoT uređaje pretvorili u proxyje koristeći izloženi uređaj za ulaz u mrežu. Kada zlonamjerni akter dobije pristup IoT uređaju, može pratiti promet nezaštićenih resursa, kretati se bočno kako bi ušao u druge dijelove infrastrukture mete ili izviđati kako bi isplanirao napade širih razmjera na osjetljivu opremu i uređaje. Prema jednoj studiji, 35 % stručnjaka za sigurnost u praksi prijavilo je da je u posljednje 2 godine IoT uređaj korišten za širi napad na organizaciju.16

Nažalost, IoT je često crna kutija organizacijama u smislu vidljivosti i mnoge nemaju odgovarajuće sigurnosne mjere za IoT. 60 % stručnjaka za sigurnost u praksi navelo je da je sigurnost IoT-ja i OT-ja jedan od najmanje sigurnih aspekata njihove IT i OT infrastrukture.17

Slika priključaka za umrežavanje na računalu. Statistika na slici: „41 milijarda IoT uređaja očekuje se u okruženjima velikih tvrtki i potrošača do 2025. godine” i „60 % stručnjaka za sigurnost u praksi kaže da je sigurnost IoT-ja i OT-ja jedan od najmanje sigurnih aspekata njihove IT i OT infrastrukture” – iz članka o modernoj površini za napad
Saznajte više o ovoj slici u anatomiji infografike moderne površine za napad

Sami IoT uređaji često imaju opasne ranjivosti. Microsoftovi obavještajni podaci otkrili su da 1 milijun povezanih uređaja, koji su javno vidljivi na internetu, koristi web-poslužitelj Boa, zastarjeli i nepodržani softver koji se i dalje naširoko koristi u IoT uređajima i paketima za razvojne inženjere (SDK-ovi).18

Sve veći broj zemalja uzima u obzir te slijepe tačke i radi na poboljšanju računalne sigurnosti IoT uređaja.19,20Ti propisi ukazuju da je sve veći fokus na sigurnosti IoT-ja jer i poduzeća i potrošači sve više brinu o ranjivostima IoT uređaja. Iako je IoT trenutačno u fokusu, propisi o računalnoj sigurnosti šire se i na druga područja pa je još hitnije da organizacije dobiju vidljivost na svim površinama za napad.

Tvrtke ili ustanove sve više premještaju infrastrukturu, razvoj aplikacija, radna opterećenja i ogromne količine podataka u oblak. Zaštita okruženja u oblaku podrazumijeva zaštitu niza usluga, uključujući SaaS, IaaS i PaaS, koje su raspoređene na više oblaka. S obzirom na širinu i rasprostranjenost usluga, postizanje odgovarajuće razine vidljivosti i zaštite na svakom sloju može biti teško.

Mnoge se tvrtke ili ustanove bore s dobivanjem vidljivosti s kraja na kraj u svojim ekosustavima u oblaku, posebice kako se podaci sve više nalaze na više oblaka i u hibridnim okruženjima. Prečesto ovaj nedostatak vidljivosti znači da postoji praznina u sigurnosti. U Microsoftu smo uočili da 84 % organizacija koje su pretrpjele napad ucjenjivačkog softvera nije integriralo resurse na više oblaka s alatima za sigurnost, što je ozbiljan propust.21

Široko rasprostranjeni prelazak na oblak povećao je i broj novih vektora napada koje računalni zločinci mogu iskoristiti jer mnogi dobivaju pristup preko propusta u sigurnosti dozvola. Nepoznate ranjivosti koje se temelje na kodu u aplikacijama razvijenim u oblaku značajno su povećale rizik od ugrožavanja. Kao posljedica toga, sada je glavni vektor napada u oblaku koji viđamo kod organizacija razvoj aplikacija u oblaku.

Slika osobe koja sjedi na javnom mjestu i koristi prijenosno računalo. Statistika na slici: „895 posredničkih napada krađe identiteta na mjesečnoj razini uočenih u usluzi Microsoft Defender for Cloud Apps, u prosjeku” i „84 % organizacija koje su pretrpjele napad ucjenjivačkog softvera nije integriralo okruženja u više oblaka u alate za sigurnosne operacije” – iz članka o modernoj površini za napad
Saznajte više o ovoj slici u anatomiji infografike moderne površine za napad

Primjena sigurnosnog pristupa „pomak ulijevo” – razmišljanje o sigurnosti u najranijim fazama razvoja aplikacije – može pomoći organizacijama da ojačaju stanje sigurnosti i potpuno izbjegnu te ranjivosti.

Pohrana u oblaku još je jedan česti vektor napada u porastu jer netočne dozvole mogu ugroziti korisničke podatke. Dodatno, sami davatelji usluga u oblaku mogu biti ugroženi. Godine 2021. grupa Midnight Blizzard (grupa zlonamjernih aktera povezana s Rusijom, prethodno poznata pod nazivom NOBELIUM) pokrenula je napade krađe identiteta na davatelja usluga u oblaku u pokušaju da ugrozi i iskoristi privilegirane korisničke račune vlade.22 To je samo jedan primjer moderne prijetnje u oblaku, a očekujemo da ćemo u budućnosti vidjeti još napada na više oblaka.

Danas vanjska površina za napad neke tvrtke ili ustanove obuhvaća više oblaka, služene digitalne lance opskrbe i masivne ekosustave trećih strana. Internet je sada dio mreže i, uprkos njegovoj nepojmljivoj veličini, timovi za sigurnost moraju štititi prisutnost svoje organizacije na cijelom internetu u istoj mjeri kao i sve iza vatrozidova. I budući da sve više organizacija usvaja načelo modela „svi su nepouzdani”, zaštita unutrašnjih i vanjskih površina za napad postala je izazov na razini cijelog interneta.

Globalna površina za napad raste s internetom i širi se svaki dan. U Microsoftu smo vidjeli dokaze o tom rastu u mnogim vrstama prijetnji, kao što su napadi krađe identiteta. Godine 2021. Microsoftova jedinica za digitalne zločine upravljala je uklanjanjem više od 96 000 jedinstvenih URL-ova za krađu identiteta i 7700 kompleta za krađu identiteta, što je dovelo do identifikacije i zatvaranja više od 2200 zlonamjernih računa e-pošte, koji su korišteni za prikupljanje ukradenih vjerodajnica klijenata.24

Vanjska površina za napad širi se daleko iznad vlastitih resursa neke tvrtke ili ustanove. Često obuhvaća dobavljače, partnere, neupravljane uređaje zaposlenika spojene na tvrtkine mreže ili resurse te novokupljene organizacije. Kao posljedica toga, ključno je biti svjestan vanjskih veza i izloženosti kako bi se ublažile potencijalne prijetnje. U izvještaju instituta Ponemon iz 2020. godine pokazalo se da je 53 % organizacija imalo bar jedno curenje podataka koje je prouzrokovala treća strana u posljednje 2 godine, a čija je sanacija je stajala u prosjeku 7,5 milijuna USD.25

 Slika dviju osoba na sastanku koje raspravljaju o ugrožavanju podataka vezanom uz računalni napad. „Statistika na slici: 1613 ugrožavanja podataka vezanih uz računalni napad 2021. godine, više od svih ugrožavanja podataka u 2020.” i „53 % tvrtki ili ustanova imale su barem jedno kršenje sigurnosti podataka uzrokovano trećom stranom između 2018. i 2020.” iz članka o modernoj površini za napad
Saznajte više o ovoj slici u anatomiji infografike moderne površine za napad

Kako je infrastruktura iza kibernetičkih napada sve veća, stjecanje uvida u infrastrukturu prijetnji i inventar resursa koji su izloženi na internetu postali su hitniji nego ikad. Saznali smo da je organizacijama često teško razumjeti razmjere svoje vanjske izloženosti, što dovodi do značajnih slijepih točaka. Ove slijepe točke mogu imati razarajuće posljedice. Godine 2021. 61 % poduzeća doživjelo je napad ucjenjivačkim softverom koji je barem djelomično ometao poslovanje.26

U Microsoftu često kažemo klijentima da pregledaju svoju organizaciju izvana prema unutra kada procjenjuju stanje sigurnosti. Pored VAPT-a (procjene ranjivosti i testiranja probojnosti), važno je imati i dobru vidljivost vanjske površine za napad kako biste mogli uočiti ranjivosti širom svog okruženja i proširenog ekosustava. Da ste napadač koji pokušava ući, što biste mogli iskoristiti? Da biste zaštitili vanjsku površinu za napad vaše organizacije, ključno je da je razumijete u potpunosti.

Kako vam Microsoft može pomoći


Današnji krajolik prijetnji stalno se mijenja i organizacijama je potrebna sigurnosna strategija koja može držati korak s time. Zbog sve veće složenosti i izloženosti organizacija, kao i velikog broja prijetnji i niskih prepreka za ulazak u ekonomiju računalnog zločina, sada je hitnije nego ikad da se zaštiti svaki šav na površini za napad kao i između svake površine za napad.

Sigurnosnim je timovima potrebno jako obavještavanje o prijetnjama kako bi branili od današnjeg mnoštva prijetnji i onih koje sve više napreduju. Dobro obavještavanje o prijetnjama stavlja u korelaciju signale s različitih mjesta i time se omogućava pravovremeno pružanje relevantnog konteksta trenutačnih ponašanja i trendova u vezi s napadima, tako da sigurnosni timovi mogu uspješno uočavati ranjivosti, određivati prioritete među upozorenjima i ometati napade. A ako i dođe do kršenja, obavještavanje o prijetnjama ključno je u sprječavanju dodatne štete te poboljšanju obrana tako da se sličan napad ne bi ponovio. Jednostavnim riječima, tvrtke ili ustanove koje iskorištavaju više obavještavanja o prijetnjama bit će sigurnije i uspješnije.

Microsoft ima nenadmašni uvid u razvoj krajolika prijetnji zahvaljujući svakodnevnoj analizi 65 bilijuna signala. Stavljanjem tih signala u korelaciju u realnom vremenu širom površina za napad, obavještavanje o prijetnjama ugrađeno u rješenja Microsoft Security pruža uvid u sve veće okruženje ucjenjivačkog softvera i prijetnji tako da možete vidjeti i spriječiti više napada. S pomoću naprednih AI mogućnosti, kao što je Microsoft Copilot za sigurnost, možete imati prednost u odnosu na sve naprednije prijetnje i braniti svoju organizaciju brzinom stroja, čime ćete omogućiti sigurnosnom timu da pojednostavi ono što je složeno, da primijeti ono što drugima promakne i da zaštiti sve.

  1. [1]

    Microsoftovo izvješće o digitalnoj zaštiti za 2022., str. 18

  2. [2]

    Microsoftovo izvješće o digitalnoj zaštiti za 2022., str. 108

  3. [3]

    Microsoftovo izvješće o digitalnoj zaštiti za 2022., str. 21

  4. [4]

    Verizonovo izvješće o istragama kršenja sigurnosti podataka za 2022., str. 28

  5. [6]

    Microsoftovo izvješće o digitalnoj zaštiti za 2022., str. 21

  6. [7]

    FBI-jevo izvješće o internetskom zločinu za 2021., str. 3

  7. [8]

    Microsoftovo izvješće o digitalnoj zaštiti za 2022., str. 2

  8. [9]

    Microsoftovo izvješće o digitalnoj zaštiti za 2022., str. 19

  9. [10]

    Microsoftovo izvješće o digitalnoj zaštiti za 2022., str. 14

  10. [11]

    Microsoftovo izvješće o digitalnoj zaštiti za 2022., str. 92

  11. [16]

    „Stanje računalne sigurnosti za IoT/OT u velikim tvrtkama”, 2021., istraživačko izvješće instituta Ponemon Institute, str. 2

  12. [17]

    „Stanje računalne sigurnosti za IoT/OT u velikim tvrtkama”, 2021., istraživačko izvješće instituta Ponemon Institute, str. 2

  13. [18]

    Microsoftovo Cyber Signals izvješće za 2022., str. 3

  14. [21]

    Microsoftovo izvješće o digitalnoj zaštiti za 2022., str. 16

  15. [22]

    Microsoftovo izvješće o digitalnoj zaštiti za 2022., str. 37

  16. [23]

    Microsoftovo izvješće o digitalnoj zaštiti za 2022., str. 95

  17. [27]

    Godišnje izvješće Centra za resurse protiv krađe identiteta o curenju podataka za 2021, str. 5

Povezani članci

Tri načina zaštite od ucjenjivačkog softvera

Moderna obrana od ucjenjivačkog softvera zahtijeva puno više od postavljanja mjera detekcije. Saznajte top tri načina kojima možete osnažiti danas sigurnost mreže od ucjenjivačkog softvera.

Jedinstveni sigurnosni rizik IoT/OT uređaja

U našem najnovijem izvješću istražujemo kako sve veća IoT/OT povezivost vodi do većih i ozbiljnijih ranjivosti koje organizirani računalni zlonamjerni akteri mogu iskoristiti.

Konvergencija IT-ja i OT-ja

Sve veća cirkulacija IoT-ja stavlja OT pod rizik, uz niz potencijalnih ranjivosti i izloženosti zlonamjernim akterima. Saznajte kako očuvati svoju tvrtku ili ustanovu sigurnom.

Pratite Microsoft