Trace Id is missing

Anatomia di una superficie di attacco moderna

Sei aspetti che devono gestire le organizzazione

Man mano che il mondo diventa più connesso e digitale, la cybersecurity diventa più complessa. Le organizzazioni stanno trasferendo più infrastrutture, dati e app sul cloud, supportando il lavoro remoto e interagendo con ecosistemi di terze parti. Di conseguenza, quello che i team della sicurezza devono difendere ora è un ambiente più vasto e più dinamico e un'ampia serie di superfici di attacco.

Gli attori di minacce stanno traendo vantaggio da questa complessità, sfruttando le lacune nelle protezioni e nelle autorizzazioni delle organizzazioni ed eseguendo attacchi inarrestabili e ad alto volume. Spesso gli attacchi sono molteplici, con diversi elementi delle operazioni e delle infrastrutture delle organizzazioni. Inoltre, gli utenti malintenzionati stanno diventando più coordinati in un crescente panorama di crimine informatico come servizio. Nel 2022, la Digital Crimes Unit di Microsoft ha bloccato 2.750.000 registrazioni a siti per evitare l'uso da parte di attori criminali per commettere crimini informatici a livello globale.1

Tenere il passo delle minacce di oggi significa proteggere ogni superficie di attacco principale, tra cui e-mail, identità, endpoint, Internet delle cose (IoT), cloud e risorse esterne. A livello di protezione, il tuo livello di sicurezza corrisponde a quello dei tuoi link più deboli, e gli utenti malintenzionati stanno diventando più abili nel trovarli. La buona notizia è che la maggior parte delle minacce può essere arrestata implementando le misure di sicurezza di base. Infatti, abbiamo scoperto che l'igiene di sicurezza di base protegge ancora dal 98% dei cyberattacchi.2

Quattro persone raccolte intorno a uno schermo che parlano di cybersecurity. Statistiche sull'immagine: '1 ora 42 minuti: Tempo medio per un utente malintenzionato per iniziare a spostarsi lateralmente nella tua rete aziendale in caso di compromissione di un dispositivo” e “Il 98% degli attacchi informatici può essere evitato con un’igiene di sicurezza di base” - dall’articolo sulla superficie di attacco moderna
Scopri di più su questa immagine nell’infografica dell’anatomia di una superficie di attacco moderna

La visibilità completa nelle minacce è fondamentale per una buona igiene di sicurezza. La giusta intelligence sulle minacce offre ai team della sicurezza un quadro completo del panorama delle minacce, consentendo loro di rimanere al passo con le minacce emergenti e di perfezionare continuamente le loro difese. E quando gli attori di minacce si infiltrano, un'intelligence sulle minacce olistica è essenziale per scoprire cosa succede ed evitare che si ripeta.

Di seguito parleremo delle tendenze delle minacce e delle sfide correlate alle sei superfici di attacco principali in un'organizzazione: email, identità, endpoint, IoT, cloud e risorse esterne. Verso la fine, vedremo come la giusta intelligence sulle minacce può giocare a favore delle organizzazioni e dare ai team della sicurezza un vantaggio significativo.

Per la maggior parte delle organizzazioni, l'email è una parte fondamentale delle operazioni aziendali quotidiane. Purtroppo, l'email rimane uno dei vettori di attacco principali. Il 35% degli incidenti ransomware nel 2022 ha riguardato l'uso dell'email.4 Gli utenti malintenzionati stanno sfruttando gli attacchi all'e-mail come mai prima: nel 2022, la percentuale di attacchi di phishing è aumentata del 61% rispetto al 2021.5

Inoltre, gli utenti malintenzionati ora sfruttano risorse legittime per condurre attacchi di phishing. Questo rende ancora più difficile per gli utenti distinguere le email reali da quelle dannose, aumentando la probabilità che una minaccia penetri nell'ambiente. Gli attacchi di phishing di consenso sono un esempio di questa tendenza, dove gli attori di minacce usano in modo improprio i provider di servizi cloud legittimi per ingannare gli utenti in modo che concedano autorizzazioni di accesso a dati riservati.

Senza la capacità di correlare i segnali dell'email in incidenti più ampi per visualizzare gli attacchi, può volerci molto tempo per rilevare un attore di minacce che ha ottenuto l'accesso tramite l'email. E a quel punto potrebbe essere troppo tardi evitare i danni. Il tempo medio necessario a un utente malintenzionato per accedere ai dati privati di un'organizzazione è di appena 72 minuti.6 Ciò può comportare gravi perdite a livello aziendale. Il costo stimato di una compromissione della posta elettronica aziendale (BEC) è di circa 2,4 miliardi di dollari come importo adeguato di perdite nel 2021.7

Persona che digita su un portatile. Statistiche sull'immagine: “72 minuti è il tempo medio necessario a un utente malintenzionato per accedere ai tuoi dati privati se ricevi un’email di phishing” e “Aumento del 61% degli attacchi di phishing dal 2021-2022” - dall’articolo sulla superficie di attacco moderna
Scopri di più su questa immagine nell’infografica dell’anatomia di una superficie di attacco moderna

Oltre alle misure di protezione come il controllo degli URL e la disabilitazione delle macro, la formazione dei dipendenti è fondamentale per prevenire le minacce e ridurne l'impatto. Le email di phishing simulate e i materiali didattici su come identificare contenuti dannosi (anche quando sembrano legittimi) sono misure di sicurezza preventive essenziali. Prevediamo che gli attori di minacce continueranno ad aumentare la qualità dell'ingegneria sociale nei loro attacchi via email, sfruttando l'intelligenza artificiale e altri strumenti per migliorare la persuasione e la personalizzazione delle email dannose. E questo è solo un esempio; mentre le organizzazioni migliorano nella gestione delle minacce tramite email di oggi, le minacce continuano a evolversi.

Nel mondo basato sul cloud di oggi, la protezione degli accessi è diventata più importante che mai. Di conseguenza, avere un quadro approfondito delle identità nell'organizzazione (tra cui le autorizzazioni degli account utente, le identità dei carichi di lavoro e le loro potenziali vulnerabilità) è fondamentale, soprattutto mentre gli utenti malintenzionati crescono in termini di frequenza e creatività.

Il numero di attacchi alle password è aumentato a circa 921 attacchi ogni secondo nel 2022, un aumento del 74% dal 2021.8 Noi di Microsoft abbiamo anche rilevato che gli attori di minacce stanno trovando nuove soluzioni per eludere l'autenticazione a più fattori (MFA), usando tecniche come gli attacchi di phishing adversary-in-the-middle e l'uso improprio di token per ottenere l'accesso ai dati delle organizzazioni. I kit di phishing hanno reso il furto delle credenziali ancora più semplice per gli attori di minacce. La Digital Crimes Unit di Microsoft ha osservato un aumento nella sofisticazione dei kit di phishing nell'ultimo anno, insieme a barriere molto basse da superare, con un rivenditore che offre kit di phishing a soli 6 USD al giorno.9

La gestione della superficie di attacco delle identità è più che proteggere gli account utente: riguarda l'accesso al cloud e le identità dei carichi di lavoro. Le credenziali compromesse possono essere uno strumento efficace per gli attori di minacce per infliggere danni all'infrastruttura cloud di un'organizzazione.

Immagine di una persona in una riunione sulla cybersecurity digitale che parla delle vulnerabilità dei dispositivi connessi. Statistiche sull'immagine: “In media, 3.500 dispositivi connessi in un’azienda che non sono protetti da un agente di rilevamento e reazione dagli endpoint” e “In media, 1.7 milioni USD di rischio annuale di una violazione dei dati da attacchi di phishing su dispositivi mobili” - dall’articolo sulla superficie di attacco moderna
Scopri di più su questa immagine nell’infografica dell’anatomia di una superficie di attacco moderna

Gli utenti malintenzionati ottengono spesso l'accesso agli account di terze parti o ad altri account con privilegi connessi a un'organizzazione, e poi usano tali credenziali per infiltrarsi nel cloud e rubare i dati. Anche se le identità dei carichi di lavoro (identità assegnate a carichi di lavoro software come applicazioni per accedere ad altri servizi e risorse) vengono spesso trascurate nel controllo delle autorizzazioni, le informazioni sulle identità nascoste nei carichi di lavoro possono fornire a un attore di minacce l'accesso ai dati di un'intera organizzazione.

Man mano che il panorama delle identità continua a espandersi, prevediamo che gli attacchi contro le identità continueranno a crescere sia in termini di volume che di varietà. Questo significa che avere un quadro completo delle identità e degli accessi continuerà a essere cruciale.

Dato il gran numero di dispositivi nell'ambiente ibrido di oggi, la protezione degli endpoint è diventata più impegnativa. Quello che non è cambiato è che la protezione degli endpoint (soprattutto i dispositivi non gestiti) è fondamentale per una solida postura di sicurezza, dal momento che anche una sola compromissione può consentire agli attori di minacce di penetrare nell'organizzazione.

Man mano che le organizzazioni hanno adottato i criteri BYOD ("Bring Your Own Device"), i dispositivi non gestiti si sono moltiplicati. Di conseguenza, la superficie di attacco degli endpoint è ora più ampia e più esposta. In media, ci sono 3.500 dispositivi connessi in un'azienda che non sono protetti da un agente di rilevamento e reazione dagli endpoint.11

I dispositivi non gestiti (che fanno parte del panorama dello "shadow IT") sono particolarmente attraenti per gli attori di minacce poiché i team della sicurezza non hanno la visibilità necessaria per proteggerli. Noi di Microsoft abbiamo scoperto che gli utenti hanno una probabilità del 71% di avere un dispositivo non gestito infettato da virus.12 Essendo connessi alle reti aziendali, i dispositivi non gestiti presentano anche delle opportunità con cui gli utenti malintenzionati possono lanciare attacchi più ampi su server e altre infrastrutture.

Anche i server non gestiti sono potenziali vettori di attacchi agli endpoint. Nel 2021, Microsoft Security ha rilevato un attacco dove un attore di minacce ha sfruttato un server non aggiornato, ha esplorato le directory e ha scoperto una cartella di password che forniva un accesso alle credenziali dell'account.

Quattro persone che parlano di cybersecurity. Statistiche sull'immagine: '921: Attacchi alle password per secondo nel 2022; un aumento del 74% dal 2021” e “Il 93% delle indagini di Microsoft durante le attività di recupero da ransomware ha rivelato accessi con privilegi e controlli di spostamento laterale insufficienti” - dall’articolo sulla superficie di attacco moderna
Scopri di più su questa immagine nell’infografica dell’anatomia di una superficie di attacco moderna

L'utente malintenzionato ha quindi effettuato l'accesso su numerosi dispositivi nell'organizzazione per raccogliere ed esfiltrare enormi quantità di dati, compresa la proprietà intellettuale. Ciò probabilmente ha consentito all'utente malintenzionato di minacciare il rilascio delle informazioni in caso di mancato pagamento del riscatto. Questa è una pratica nota come "doppia estorsione", ed è uno scenario preoccupante che abbiamo rilevato più spesso nell'ultimo anno.13 E anche se il riscatto viene pagato, non vi sono garanzie che i dati non verranno crittografati o restituiti.

Man mano che il numero di endpoint continua a crescere, gli attori di minacce continueranno senza dubbio a vedere gli endpoint (soprattutto quelli non gestiti) come dei target attraenti. Pertanto, migliorare la visibilità degli endpoint e l'igiene della sicurezza può offrire alle organizzazioni un valore significativo.

Uno dei vettori di attacco degli endpoint più trascurati è l'IoT (Internet delle cose), che include miliardi di dispositivi, grandi e piccoli. La sicurezza per IoT copre dispositivi fisici che si connettono alla rete e scambiano dati con essa, come router, stampanti, fotocamere e altri dispositivi simili. Può includere anche dispositivi operativi e sensori (tecnologia operativa, o "OT"), come apparecchiature intelligenti sulle linee di produzione.

Man mano che il numero di dispositivi IoT aumenta, aumenta anche quello delle vulnerabilità. Entro il 2025, IDC prevede che saranno presenti 41 miliardi di dispositivi IoT all'interno degli ambienti consumer e aziendali.15 Dato che molte organizzazioni stanno rafforzando router e reti per rendere più difficili le violazioni degli attori di minacce, i dispositivi IoT stanno diventando un target più semplice e più attraente. Spesso abbiamo visto gli attori di minacce sfruttare le vulnerabilità per trasformare i dispositivi IoT in proxy, usando un dispositivo esposto come punto di appoggio nella rete. Una volta che un attore di minacce ha ottenuto l'accesso a un dispositivo IoT, può monitorare il traffico di rete per individuare altri asset non protetti, muoversi lateralmente per infiltrarsi in altre parti dell'infrastruttura target o fare una ricognizione per pianificare attacchi su vasta scala contro dispositivi e apparecchiature sensibili. In uno studio, il 35% dei professionisti della sicurezza ha detto che negli ultimi 2 anni un dispositivo IoT è stato usato per condurre un attacco più ampio contro la loro organizzazione.16

Purtroppo, l'IoT spesso è una scatola nera per le organizzazioni in termini di visibilità, e molte non dispongono delle misure di sicurezza per IoT appropriate. Il 60% dei professionisti della sicurezza ha detto che la sicurezza per IoT e OT è uno degli aspetti meno sicuri della loro infrastruttura IT e OT.17

Immagine di porte di collegamento di un computer. Statistiche sull'immagine: “41 miliardi di dispositivi IoT previsti in ambienti consumer e aziendali entro il 2025” e “Il 60% dei professionisti della sicurezza ha dichiarato che la sicurezza per IoT e OT è uno degli aspetti meno sicuri della loro infrastruttura IT e OT” - dall’articolo sulla superficie di attacco moderna
Scopri di più su questa immagine nell’infografica dell’anatomia di una superficie di attacco moderna

I dispositivi IoT stessi spesso contengono vulnerabilità pericolose. I dati dell'intelligence di Microsoft hanno rivelato che 1 milione di dispositivi connessi pubblicamente visibili su Internet ancora eseguono il server Web Boa, un software obsoleto e non supportato ancora largamente usato nei dispositivi IoT e negli SDK (Software Development Kit).18

Sempre più paesi stanno prendendo nota di questi punti ciechi e stanno imponendo miglioramenti nella cybersecurity dei dispositivi IoT.19,20 Queste normative sono un indicatore della maggiore attenzione verso la sicurezza per IoT, poiché aziende e clienti sono sempre più preoccupati delle vulnerabilità dei dispositivi IoT. Mentre l'IoT è sotto ai riflettori, le normative relative alla cybersecurity si stanno espandendo anche in altre aree, rendendo ancora più urgente che le organizzazioni ottengano visibilità sulle superfici di attacco.

Le organizzazioni stanno trasferendo sempre di più le infrastrutture, lo sviluppo di applicazioni, i carichi di lavoro ed enormi quantità di dati sul cloud. Proteggere l'ambiente cloud significa difendere una serie di dispositivi, tra cui SaaS, IaaS e PaaS, distribuiti su più cloud. Data la portata e la distribuzione dei servizi interessati, può essere difficile raggiungere il livello appropriato di visibilità e protezione a ogni livello.

Molte organizzazioni hanno difficoltà nell'ottenere una visibilità completa sul loro ecosistema cloud, specialmente man mano che i dati risiedono sempre di più in numerosi ambiente cloud e ibridi. Troppo spesso, questa mancanza di visibilità indica la presenza di una lacuna nella sicurezza. Noi di Microsoft abbiamo scoperto che l'84% delle organizzazioni che hanno subito attacchi ransomware non ha integrato i propri asset multi-cloud con gli strumenti di sicurezza, una grave disattenzione.21

Il passaggio su larga scala al cloud ha aumentato anche il numero di nuovi vettori di attacco che possono essere sfruttati dai criminali informatici, molti dei quali riescono ad accedere tramite le lacune nella sicurezza delle autorizzazioni. Le vulnerabilità basate su codice sconosciuto nelle applicazioni sviluppate nel cloud hanno notevolmente aumentato il rischio di compromissione. Di conseguenza, il principale vettore di attacco cloud che stiamo riscontrando nelle organizzazioni ora è lo sviluppo di app cloud.

Immagine di una persona seduta in un luogo pubblico mentre usa un portatile. Statistiche sull'immagine: “In media, 895 attacchi di phishing man-in-the-middle rilevati ogni mese da Microsoft Defender for Cloud Apps” e “L’84% delle organizzazioni che hanno subito attacchi ransomware non ha integrato i propri asset multi-cloud con gli strumenti di sicurezza” - dall’articolo sulla superficie di attacco moderna
Scopri di più su questa immagine nell’infografica dell’anatomia di una superficie di attacco moderna

Adottare un approccio della sicurezza "Shift-left", tenendo presente la sicurezza nelle primissime fasi dello sviluppo delle app, può aiutare le organizzazioni a rafforzare la postura di sicurezza ed evitare di introdurre queste vulnerabilità fin dall'inizio.

L'archiviazione nel cloud è un altro vettore di attacco sempre più comune, poiché le autorizzazioni sbagliate possono mettere a rischio i dati degli utenti. Inoltre, i provider di servizi cloud stessi possono essere compromessi. Nel 2021, Midnight Blizzard (un gruppo di attori di minacce collegato alla Russia precedentemente noto come NOBELIUM) ha lanciato attacchi phishing contro un provider di servizi cloud per compromettere e sfruttare gli account cliente di enti pubblici con privilegi.22 Questo è solo un esempio di una moderna minaccia sul cloud, e ci aspettiamo di vedere altri attacchi nel cloud in futuro.

Oggi, la superficie di attacco esterna di un'organizzazione si estende su più cloud, catene di approvvigionamento digitali complesse ed ecosistemi di terze parti massivi. Internet ora fa parte della rete e, nonostante la sua dimensione misteriosa, i team di sicurezza devono difendere la presenza dell'organizzazione su Internet allo stesso grado di qualsiasi cosa dietro i relativi firewall. Man mano che sempre più organizzazioni adottano i principi di Zero Trust, proteggere le superfici di attacco interne ed esterne è diventata una sfida su scala Internet.

La superficie di attacco globale cresce con Internet, e cresce ogni giorno di più. Noi di Microsoft abbiamo potuto constatare questo aumento in molti tipi di minacce, come gli attacchi di phishing. Nel 2021 la Digital Crimes Unit di Microsoft ha diretto la rimozione di oltre 96.000 URL di phishing unici e 7.700 kit di phishing, cosa che ha portato all'identificazione e alla chiusura di oltre 2.200 account di posta elettronica dannosi usati per raccogliere credenziali di clienti rubate.24

La superficie di attacco esterna va ben oltre gli asset di un'organizzazione. Spesso include fornitori, partner, dispositivi personali dei dipendenti non gestiti connessi alle risorse o alle reti aziendali, e organizzazioni acquisite da poco. Di conseguenza, è fondamentale essere consapevoli delle connessioni esterne e dell'esposizione per ridurre le potenziali minacce. Un report del Ponemon Institute del 2020 ha rivelato che il 53% delle organizzazioni ha dovuto far fronte ad almeno una violazione dei dati dovuta a una terza parte negli ultimi 2 anni, la cui correzione ha richiesto una media di 7,5 milioni di dollari.25

 Immagine di due persone in una riunione che parlano di compromissioni dei dati relative ai cyberattacchi. 'Statistiche sull'immagine: 1.613 compromissioni dei dati relative ai cyberattacchi nel 2021, più di tutte le compromissioni dei dati nel 2020” e “Il 53% delle organizzazioni ha dovuto far fronte ad almeno una violazione dei dati dovuta a terze parti dal 2018 al 2020” - dall’articolo sulla superficie di attacco moderna
Scopri di più su questa immagine nell’infografica dell’anatomia di una superficie di attacco moderna

Man mano che l'infrastruttura dietro i cyberattacchi cresce, ottenere visibilità nell'infrastruttura delle minacce e fare un inventario delle risorse esposte a Internet è diventato più urgente che mai. Abbiamo scoperto che le organizzazioni spesso hanno difficoltà a comprendere l'ambito della loro esposizione esterna, cosa che implica notevoli punti ciechi. Questi punti ciechi possono avere conseguenze devastanti. Nel 2021, il 61% delle aziende ha subito un attacco ransomware che ha causato almeno un'interruzione parziale delle operazioni aziendali.26

Noi di Microsoft spesso diciamo ai clienti di osservare la loro organizzazione dall'esterno quando valutano la postura di sicurezza. Oltre ai controlli VAPT (Vulnerability Assessment and Penetration Testing), è importante ottenere una visibilità approfondita sulla superficie di attacco esterna per poter identificare le vulnerabilità nell'intero ambiente e nell'ecosistema esteso. Se fossi un utente malintenzionato che sta tentando di penetrare nell'ambiente, cosa potresti sfruttare? Essere consapevoli dell'intera estensione della superficie di attacco esterna della propria organizzazione è essenziale per proteggerla.

In che modo Microsoft può aiutarti


Il panorama delle minacce di oggi è in costante evoluzione, e le organizzazioni hanno bisogno di una strategia di sicurezza che possa rimanere al passo. La maggiore esposizione e complessità aziendale, oltre a un elevato volume di minacce e basse barriere per entrare nell'economia del crimine informatico, è più urgente che mai proteggere ogni singolo punto all'interno di ogni superficie di attacco e tra di esse.

I team della sicurezza hanno bisogno di un'intelligence sulle minacce efficace per difendersi dalla miriade di minacce in evoluzione di oggi. La giusta intelligence sulle minacce correla i segnali di diversi luoghi, fornendo un contesto tempestivo e pertinente in merito al comportamento di attacco e alle tendenze attuali in modo che i team della sicurezza possano identificare correttamente le vulnerabilità, classificare in ordine di priorità gli avvisi e bloccare gli attacchi. E se si verifica una violazione, l'intelligence sulle minacce è fondamentale per prevenire ulteriori danni e migliorare le difese affinché un attacco simile non si ripeta in futuro. In breve, le organizzazioni che sfruttano più intelligence sulle minacce saranno più sicure ed efficaci.

Microsoft ha una visione senza precedenti del panorama delle minacce in continua evoluzione, con 65 trilioni di segnali analizzati ogni giorno. Correlando questi segnali in tempo reale nelle varie superfici di attacco, l'intelligence sulle minacce basata sulle soluzioni Microsoft Security fornisce dati analitici sul crescente ambiente di minacce e ransomware, per consentirti di rilevare e bloccare più attacchi. E con funzionalità di intelligenza artificiale avanzate, come Microsoft Copilot per la sicurezza, puoi anticipare le minacce in evoluzione e difendere l'organizzazione rapidamente, aiutando il team della sicurezza a semplificare le complessità, rilevare quello che altri non notano e proteggere tutto.

  1. [1]

    Report sulla difesa digitale Microsoft del 2022, p. 18

  2. [2]

    Report sulla difesa digitale Microsoft del 2022, p. 108

  3. [3]

    Report sulla difesa digitale Microsoft del 2022, p. 21

  4. [4]

    Report sull'analisi delle violazioni di dati Verizon del 2022, p. 28

  5. [6]

    Report sulla difesa digitale Microsoft del 2022, p. 21

  6. [7]

    Report sui crimini su Internet dell'FBI del 2021, p. 3

  7. [8]

    Report sulla difesa digitale Microsoft del 2022, p. 2

  8. [9]

    Report sulla difesa digitale Microsoft del 2022, p. 19

  9. [10]

    Report sulla difesa digitale Microsoft del 2022, p. 14

  10. [11]

    Report sulla difesa digitale Microsoft del 2022, p. 92

  11. [16]

    "The State of IoT/OT Cybersecurity in the Enterprise" del 2021, report sulla ricerca del Ponemon Institute, p. 2

  12. [17]

    "The State of IoT/OT Cybersecurity in the Enterprise" del 2021, report sulla ricerca del Ponemon Institute, p. 2

  13. [18]

    Report sui segnali informatici Microsoft del 2022, p. 3

  14. [21]

    Report sulla difesa digitale Microsoft del 2022, p. 16

  15. [22]

    Report sulla difesa digitale Microsoft del 2022, p. 37

  16. [23]

    Report sulla difesa digitale Microsoft del 2022, p. 95

  17. [27]

    Report sulle violazioni dei dati annuale del Centro risorse sul furto delle identità del 2021, p. 5

Articoli correlati

Tre modi per proteggerti dal ransomware

La difesa da ransomware moderni richiede molto più di semplici misure di rilevamento. Scopri i tre modi principali in cui rafforzare la protezione della rete dai ransomware oggi.

Il rischio della sicurezza unico dei dispositivi IoT/OT

Nel nostro ultimo report illustriamo come la crescente connettività IoT/OT sta causando vulnerabilità maggiori e più gravi che possono essere sfruttate dagli attori di minacce organizzati.

La convergenza di IT e OT

La crescente circolazione dell'IoT sta mettendo a rischio l'OT, con una serie di potenziali vulnerabilità e l'esposizione agli attori di minacce. Scopri come garantire la protezione della tua organizzazione.

Segui Microsoft