Trace Id is missing
Pereiti prie pagrindinio turinio
Sauga iš vidinės perspektyvos

„CISO Insider“: 2 numeris

 Moteris žiūri į planšetinį kompiuterį pramoniniame sandėlyje

Kibernetinių nusikaltimų ekonomika nulemia spartų sudėtingų atakų skaičiaus augimą. Šiame leidime iš CISO sužinosime, ką jie mato fronto linijoje.

Laiškas nuo Robo

Tai antras „CISO Insider“ numeris. Esu Robas Leffertsas, vadovauju „Microsoft 365 Defender“ ir „Sentinel“ inžinerijos komandoms. „Microsoft“ saugos komandoje mes nuolat klausomės savo klientų ir mokomės iš jų, jiems bandant susiorientuoti vis sudėtingesnėje saugos aplinkoje. „CISO Insider“ sukūrėme kaip priemonę, kurioje dalijamasi rekomendacijomis, gautomis iš jūsų kolegų ir mūsų pačių atliktų sektoriaus tyrimų. Šiame antrajame numeryje tęsiame 1 numeryje apžvelgtų pažeidžiamumų temą, atidžiau pažvelgiame į kibernetinį turto prievartavimą ir saugos vadovų taikomus metodus, kaip suvaldyti tokias atakas kuo mažiau sutrikdant verslą ir saugos komandos darbą.

 1 numeryje aptarėme tris svarbiausius CISO rūpesčius: prisitaikymą prie kylančių grėsmių tendencijų hibridinėje, kelių debesų aplinkoje, tiekimo grandinės grėsmių valdymą ir saugos talentų trūkumo problemą. Šiame numeryje atidžiau pažvelgsime į šią tobulą kibernetinės rizikos veiksnių audrą ir nustatysime, kaip organizacijos keičia savo taktiką, kad užkirstų kelią didėjančioms grėsmėms. Pirmiausia nagrinėjame besikeičiantį išpirkos reikalaujančių programų rizikos profilį ir geriausią praktiką, galinčią padėti užkirsti kelią šiems ir kitiems pažeidimams, kurie plinta visame tinkle. Toliau apžvelgsime du pagrindinius išteklius, kurie labai svarbūs ne tik siekiant užkirsti kelią pažeidimui, bet ir greitai reaguoti pirmosiomis kritinėmis akimirkomis – išplėstinį aptikimą ir reagavimą (XDR) bei automatizavimą. Abi šios priemonės padeda pašalinti pažeidžiamumus, apie kuriuos rašėme 1 numeryje: išsiplėtusios saugumo ir tapatybės ribos šiuolaikiniuose tinkluose, išsibarsčiusiuose hibridinio darbo ir tiekėjų ekosistemose, ir žmogiškųjų išteklių, skirtų šioms grėsmėms stebėti ir į jas reaguoti, trūkumas.

Kibernetinių nusikaltimų ekonomika suteikia vidutiniams kibernetiniams nusikaltėliams galimybę naudotis geresnėmis priemonėmis ir automatizavimu, padidinant mastą ir sumažinant sąnaudas. Atsižvelgiant į sėkmingų atakų ekonominius rodiklius, išpirkos reikalaujančios programos sparčiai populiarėja („Microsoft“ skaitmeninės gynybos ataskaita, 2021 m.). Įsilaužėliai pakėlė kartelę taikydami dvigubo išviliojimo modelį, kai iš aukos pirmiausia išviliojama išpirka, o paskui grasinama pavogtų duomenų paviešinimu. Taip pat pastebėjome, kad padaugėjo atakų, nukreiptų į operacinių technologijų išteklius, siekiant sutrikdyti ypatingos svarbos infrastruktūros veikimą. Priklausomai nuo sektoriaus ir pasirengimo lygio, CISO skirtingai sprendžia, kas – verslo sutrikdymas ar duomenų atskleidimas – yra didesnė katastrofa verslui. Bet kokiu atveju pasiruošimas yra svarbiausias veiksnys, padedantis valdyti riziką abiejose srityse. Atsižvelgiant į šių atakų dažnumą ir rimtumą, būtina ne tik mažinti jų padarinius, bet ir imtis sėkmingų prevencinių priemonių, pvz., stiprinti galinių punktų saugą, tapatybės apsaugą ir šifravimą.

CISO strategiškai mąsto, kaip spręsti išpirkos reikalaujančių programų keliamą riziką.

Išpirkas reikalaujančias programas naudojantys įsilaužėliai taikosi į vertingiausią jūsų turtą, iš kurio, jų manymu, gali išvilioti daugiausiai pinigų, nesvarbu, ar tai būtų labiausiai verslą trikdantis ar vertingas turtas, jei jis būtų laikomas įkaitu, ar slapčiausias, jei būtų paviešintas.

Sektorius yra svarbus veiksnys, lemiantis organizacijos rizikos profilį – gamybos sektoriaus vadovai kaip didžiausią susirūpinimą keliantį veiksnį įvardija verslo trikdžius, o mažmeninės prekybos ir finansinių paslaugų CISO pirmenybę teikia slaptos asmenį identifikuojančios informacijos apsaugai; na o sveikatos priežiūros organizacijos yra vienodai pažeidžiamos abiem aspektais. Reaguodami į tai, saugos vadovai aktyviai keičia savo rizikos profilį, siekdami sumažinti duomenų praradimo ir atskleidimo riziką, stiprindami savo perimetrą, darydami atsargines svarbiausių duomenų kopijas, dubliuodami sistemas ir geriau šifruodami.

Verslo trikdžiai dabar yra daugelio vadovų dėmesio centre. Įmonė patiria išlaidų, net jei sutrikdymas trunka neilgai. Vienas sveikatos priežiūros CISO neseniai man sakė, kad veikimo požiūriu išpirkos reikalaujanti programinė įranga niekuo nesiskiria nuo didelio elektros energijos tiekimo sutrikimo. Nors tinkama atsarginių kopijų kūrimo sistema gali padėti greitai atkurti darbinę galią, vis tiek turėsite prastovų, kurios sutrikdys verslą. Kitas CISO paminėjo, kad galvoja apie tai, kaip trikdžiai gali apimti ne tik pagrindinį įmonės tinklą, bet ir sukelti veikimo problemų, pavyzdžiui, srauto problemų arba antrinį poveikį, kai dėl išpirkos reikalaujančios programinės įrangos išjungiami pagrindiniai tiekėjai.

Sutrikimų valdymo taktika apima ir nereikalingas sistemas, ir segmentavimą, padedantį sumažinti prastovų laiką, leidžiant organizacijai perkelti duomenų srautą į kitą tinklo dalį, tuo pat metu išsaugant ir atkuriant paveiktą segmentą. Tačiau net ir patys patikimiausi atsarginių kopijų kūrimo ar avarinio atkūrimo procesai negali visiškai išspręsti verslo sutrikimo ar duomenų atskleidimo grėsmės. Kita rizikos mažinimo pusė yra prevencija.

Norėdami jums apsaugoti savo organizaciją nuo išpirkos reikalaujančių programų, rekomenduojame:

  • Pasiruošti ginti ir atkurti. Taikyti vidinę nulinio pasitikėjimo kultūrą, siekiant išvengti pažeidimų, kartu diegiant duomenų atkūrimo, atsarginių kopijų kūrimo ir saugios prieigos sistemą. Daugelis saugos vadovų jau ėmėsi svarbių veiksmų, kad sumažintų atakos poveikį naudodami atsargines kopijas ir šifravimą, kurie gali padėti apsisaugoti nuo duomenų praradimo ir atskleidimo. Svarbu apsaugoti šias atsargines kopijas nuo tyčinio įsilaužėlių ištrynimo ar užšifravimo, sukuriant apsaugotus aplankus. Turėdama parengtą veiklos tęstinumo / avarinio atkūrimo (BC/DR) planą, komanda gali greitai išjungti paveiktas sistemas, nutraukti atakos eigą ir atkurti veiklą su minimaliomis prastovomis. Nulinis pasitikėjimas ir saugi prieiga padeda organizacijai apsisaugoti ir atsigauti, nes izoliuoja ataką ir gerokai apsunkina įsilaužėlių judėjimą tinkle.
  •  Apsaugokite tapatybę nuo pažeidimo. Įgyvendindami privilegijuotosios prieigos strategiją, sumažinkite kredencialų vagystės ir šoninio judėjimo galimybes. Svarbus žingsnis apsisaugant nuo išpirkos reikalaujančių programų yra išsamus organizacijos tinklo kredencialų auditas. Privilegijuoti kredencialai yra visų kitų saugos garantijų pagrindas – įsilaužėlis, kontroliuojantis privilegijuotas paskyras, gali pakenkti visoms kitoms saugos garantijoms. „Microsoft“ rekomenduojama strategija – palaipsniui sukurti „uždaro ciklo“ privilegijuotosios prieigos sistemą, kuri užtikrintų, kad tik patikimi „švarūs“ įrenginiai, paskyros ir tarpinės sistemos galėtų būti naudojamos privilegijuotajai prieigai prie jautrių verslo sistemų. „Microsoft“ rekomenduojama strategija – palaipsniui sukurti „uždaro ciklo“ privilegijuotosios prieigos sistemą, kuri užtikrintų, kad tik patikimi „švarūs“ įrenginiai, paskyros ir tarpinės sistemos galėtų būti naudojamos privilegijuotajai prieigai prie jautrių verslo sistemų.
  •  Padėkite užkirsti kelią grėsmėms, jas aptikite ir į jas reaguokite. Padėkite apsisaugoti nuo grėsmių visuose darbo krūviuose naudodami išsamias, integruotas grėsmių aptikimo ir reagavimo galimybes. Dėl atskirų sprendimų dažnai atsiranda prevencinių spragų ir sulėtėja aptikimas bei reagavimas į prieš išpirkos reikalavimą vykdomą veiklą. „Microsoft“ siūlo integruotą SIEM ir XDR, suteikiantį išsamų apsaugos nuo grėsmių sprendimą, užtikrinantį geriausią savo klasėje prevenciją, aptikimą ir reagavimą į grėsmes visame jūsų kelių debesų ir kelių platformų skaitmeniniame turte.

Šios trys geriausios praktikos tarpusavyje susijusios ir sudaro visapusišką saugumo strategiją su integruotu duomenų, tapatybės ir tinklo valdymu, pagrįstą nulinio pasitikėjimo principu. Daugeliui organizacijų nulinio pasitikėjimo įgyvendinimas reikalauja platesnio masto saugos pertvarkos. Nors dauguma saugos vadovų siekia nulinio pasitikėjimo, kai kurie išreiškė susirūpinimą, kad segmentuota aplinka gali per daug sutrikdyti darbuotojų ar saugos komandų produktyvumą, kad būtų verta pernelyg greitai pereiti prie intensyvaus segmentavimo.

Nors kiekviena organizacija turi savo reikalavimus, kurių reikia laikytis, norėčiau pabrėžti, kad įmanoma gauti tai, kas geriausia iš abiejų sričių, t. y. prieigą ir saugą. Segmentavimas neprivalo būti trikdantis. Šią naudą ypač pastebime, kai organizacijos tapatybės valdymą derina su saugos transformacijos pastangomis, pvz., autentifikavimu be slaptažodžio, kad vartotojams nereikėtų naudoti daugybės trukdančių prisijungimų. „Microsoft“ CISO Bret Arsenault paaiškina, kaip jungimasis be slaptažodžio palengvina saugos užtikrinimą: „Įrenginius apsaugoti svarbu, tačiau to nepakanka. Taip pat turėtume sutelkti dėmesį į asmenų apsaugą. Galime pagerinti jūsų patirtį ir padidinti saugumą leisdami jums tapti slaptažodžiu.“ Kadangi pavogti kredencialai yra daugumos atakų pradinis etapas, pavyzdžiui, 2022 m. „Verizon“ duomenų saugumo pažeidimų tyrimo ataskaitoje (DBIR) teigiama, kad daugiau kaip 80 proc. žiniatinklio programų pažeidimų įvyko dėl pavogtų kredencialų, o prisijungimas be slaptažodžio taip pat padeda užpildyti šią svarbią saugos spragą.

„Įrenginius apsaugoti svarbu, tačiau to nepakanka. Taip pat turėtume sutelkti dėmesį į asmenų apsaugą. Galime pagerinti jūsų patirtį ir padidinti saugumą leisdami jums tapti slaptažodžiu.“
– Bret Arsenault, „Microsoft“ CISO

Išsamiam požiūriui į išpirkos reikalaujančias programas reikia puikių įrankių

Daugelis CISO, su kuriais bendrauju, taiko paletės atakų prevencijos ir aptikimo metodą, naudodami tiekėjų sprendimų sluoksnius, apimančius pažeidžiamumo testavimą, perimetro testavimą, automatinį stebėjimą, galinių punktų saugą, tapatybės apsaugą ir t. t. Kai kuriems tai yra tyčinis perteklius, tikintis, kad daugiasluoksnis požiūris užglaistys bet kokias spragas.

Mūsų patirtis rodo, kad ši įvairovė gali apsunkinti taisymo darbus ir sukelti didesnę riziką. Kaip pastebi vienas CISO, kelių sprendimų naudojimo trūkumas yra nepakankamas matomumas dėl fragmentiškumo: „Taikau geriausią metodą, kuris pats savaime kelia tam tikrų iššūkių, nes tada trūksta įžvalgų apie bendrą riziką, nes turite šias nepriklausomas konsoles, kuriomis valdote grėsmes, ir neturite bendro vaizdo apie tai, kas pas jus vyksta.“ (Sveikatos priežiūra, 1100 darbuotojų) Kadangi įsilaužėliai audžia sudėtingą tinklą, apimantį daugybę skirtingų sprendimų, gali būti sunku susidaryti išsamų sunaikinimo grandinės vaizdą, nustatyti pažeidimo mastą ir visiškai pašalinti visą kenkėjiškos programinės įrangos paketo turinį. Norint sustabdyti vykdomą ataką, reikia gebėti matyti kelis vektorius ir realiuoju laiku aptikti atakas, užkirsti joms kelią ir jas sustabdyti arba ištaisyti.

Kas svarbiausia

Išsamus integruotas sprendimas padeda valdyti pažeidžiamumus, kad sumažintumėte atakos pažeidžiamą sritį ir galėtumėte atskirti svarbiausius signalus nuo triukšmo. Šis paprastumas labai svarbus organizacijoms, kurios stengiasi atskirti realią grėsmę nuo nuolatinio įspėjimų ir klaidingų teigiamų rezultatų srauto.

Padėkite apsisaugoti nuo išpirkos reikalaujančių programų ir kitų sudėtingų atakų naudodami XDR

Daugelis saugos vadovų renkasi išplėstinį aptikimą ir reagavimą (XDR), kad galėtų pasinaudoti šiuo tarpplatforminiu požiūriu. XDR padeda koordinuoti signalus visoje ekosistemoje, o ne tik galiniuose punktuose, kad būtų galima greičiau aptikti sudėtingas grėsmes ir į jas reaguoti.

XDR veikia kaip ir atakų prieš galinius punktus aptikimas ir reagavimas (EDR), tačiau apima daugiau sričių – saugos grėsmių aptikimas ir reagavimas į incidentus išplečiamas iki visos skaitmeninės aplinkos, įskaitant tapatybes, infrastruktūrą, programas, duomenis, tinklus, debesis ir kt. Tokia plati aprėptis labai svarbi atsižvelgiant į šiuolaikinių atakų sudėtingumą, kai, pasinaudojant sudėtinga ir paskirstyta šiuolaikine aplinka, atakos vykdomos įvairiuose domenuose. Atakos vis dažniau vykdomos nelinijiniu būdu, pereinant per skirtingus debesis, el. paštą, SaaS programas ir t. t.

XDR gali padėti sujungti visų skirtingų sistemų duomenis, kad galėtumėte matyti visą incidentą nuo pradžios iki galo. Taškiniai sprendimai gali apsunkinti visapusišką matomumą, nes jie parodo tik dalį atakos ir priklauso nuo dažnai per daug apkrautos saugos komandos, kuri turi rankiniu būdu susieti daugybę grėsmių signalų iš skirtingų portalų. Galiausiai dėl to visiškai pašalinti grėsmę gali užtrukti, o kai kuriais atvejais net tapti neįmanoma.

Perėjimas nuo EDR prie XDR

Dauguma vis dar neišnaudoja XDR potencialo. Daugelis CISO, su kuriais bendraujame, veiksmingai pasitelkė EDR. EDR yra patikrintas pranašumas: matome, kad dabartiniai atakų prieš galinius punktus aptikimo ir reagavimo naudotojai greičiau aptinka ir sustabdo išpirkos reikalaujančias programas.

Tačiau, kadangi XDR yra EDR evoliucija, kai kurie CISO vis dar skeptiškai vertina XDR naudingumą. Ar XDR yra tik EDR su pridėtais taškiniais sprendimais? Ar tikrai reikia naudoti visiškai atskirą sprendimą? Ar mano EDR ilgainiui turės tokias pačias galimybes? Dabartinė XDR sprendimų rinka kelia dar daugiau painiavos, nes tiekėjai lenktyniauja siekdami papildyti produktų portfelius XDR pasiūlymais. Kai kurie tiekėjai plečia savo EDR priemones, kad į jas būtų įtraukti papildomi grėsmių duomenys, o kiti daugiau dėmesio skiria specialioms XDR platformoms kurti. Pastarosios sukurtos taip, kad užtikrintų iš karto įdiegtą integraciją ir galimybes, orientuotas į saugos analitiko poreikius, paliekant kuo mažiau spragų, kurias jūsų komanda turėtų užpildyti rankiniu būdu.

Kas svarbiausia

XDR šiandienos saugos aplinkoje yra toks patrauklus dėl savo aprėpties ir greičio aptinkant ir sulaikant grėsmes. Kadangi vis dažniau pasitaiko išpirkos reikalaujančių programų ir kitų kenkėjiškų atakų (vienas iš apklaustųjų teigė, kad jo organizacija atakuojama vidutiniškai *kiekvieną dieną*), saugos vadovai mano, kad automatizavimas yra labai svarbi priemonė, leidžianti stebėti 24 valandas per parą, 7 dienas per savaitę ir reaguoti beveik realiuoju laiku.

Naudokite automatizavimą, kad padidintumėte savo komandos poveikį

Susidūrę su talentingų darbuotojų trūkumu saugos srityje ir būtinybe greitai reaguoti į grėsmes, skatinome vadovus naudoti automatizavimą, kuris padėtų atlaisvinti darbuotojus, kad jie galėtų sutelkti dėmesį į gynybą nuo didžiausių grėsmių, o ne į kasdienes užduotis, pavyzdžiui, slaptažodžių nustatymą iš naujo. Įdomu tai, kad daugelis saugos vadovų, su kuriais kalbėjausi, minėjo, kad dar neišnaudoja visų automatizuotų galimybių. Kai kuriais atvejais saugos vadovai ne iki galo supranta šią galimybę, kiti nesiryžta imtis automatizavimo, nes baiminasi prarasti kontrolę, padidinti netikslumą ar prarasti grėsmių matomumą. Pastarasis klausimas yra labai pagrįstas. Tačiau matome, kad efektyviai automatizavimą taikantys specialistai pasiekia priešingų rezultatų – daugiau kontrolės, mažiau klaidingai teigiamų rezultatų, mažiau triukšmo ir daugiau naudingų įžvalgų – diegdami automatizavimą kartu su saugos komanda, kad nukreiptų ir sutelktų komandos pastangas.

Automatizavimas apima įvairias galimybes – nuo paprasčiausių automatizuotų administravimo užduočių iki išmaniojo mašininio mokymosi būdu atliekamo rizikos vertinimo. Dauguma CISO praneša, kad taiko pirmuosius, įvykiu ar taisyklėmis pagrįstus automatizavimo būdus, tačiau mažiau jų naudojasi integruotomis dirbtinio intelekto ir mašininio mokymosi galimybėmis, leidžiančiomis priimti rizika pagrįstus sprendimus dėl prieigos realiuoju laiku. Be abejo, įprastų užduočių automatizavimas padeda saugos komandai sutelkti dėmesį į strateginį mąstymą, kuris žmonėms sekasi geriausiai. Tačiau būtent šioje strateginėje srityje, pavyzdžiui, reaguojant į incidentus, automatizavimas turi didžiausią potencialą įgalinti saugos komandą tapti intelektualiu duomenų apdorojimo ir modelių taikymo partneriu. Pavyzdžiui, dirbtinis intelektas ir automatizavimas geba susieti saugos signalus, kad būtų galima visapusiškai aptikti pažeidimą ir į jį reaguoti. Maždaug pusė neseniai apklaustų saugos specialistų teigia, kad jiems tenka rankiniu būdu susieti signalus.1   Tai atima neįtikėtinai daug laiko ir dėl to beveik neįmanoma greitai reaguoti, kad būtų sustabdyta ataka. Tinkamai pritaikius automatizavimą, pavyzdžiui, saugos signalų susiejimą, atakas dažnai galima aptikti beveik realiuoju laiku.

„Mums reikia dirbtinio intelekto, nes turime mažą pelno maržą ir negalime samdyti daug žmonių.“ 
– Restoranai / viešbučiai, 6ooo darbuotojų

Pastebėjome, kad daugelis saugos komandų nepakankamai išnaudoja jau naudojamuose sprendimuose įdiegtą automatizavimą. Daugeliu atvejų automatizavimo taikymas yra toks pat paprastas (ir labai veiksmingas!), kaip ir turimų funkcijų konfigūravimas, pvz., fiksuotų taisyklių prieigos politikos pakeitimas rizikos vertinimu pagrįstomis sąlyginės prieigos strategijomis, reagavimo taisyklių kūrimas ir pan.

CISO, kurie nusprendžia nesinaudoti automatizavimo galimybėmis, dažnai tai daro dėl nepasitikėjimo, nes baiminasi, kad sistema, veikdama be žmogaus priežiūros, gali padaryti neatitaisomų klaidų. Kai kurie iš galimų scenarijų: sistema netinkamai ištrina vartotojų duomenis, sukelia nepatogumų vadovui, kuriam reikia prieigos prie sistemos, arba, blogiausiu atveju, dėl to prarandama kontrolė ar matomumas apie pažeidžiamumą, kuriuo buvo pasinaudota.

„Kai stengiamės įdiegti automatizavimą, kartais mane tai gąsdina, nes nežinau, ką perrašau? Ką atkuriu? Kas paskatino imtis šio veiksmo?“ 
– Finansinės paslaugos, 1125 darbuotojai

Tačiau sauga paprastai yra pusiausvyra tarp kasdienių nedidelių nepatogumų ir nuolatinės katastrofiškos atakos grėsmės. Automatizavimas gali pasitarnauti kaip ankstyvojo perspėjimo apie tokią ataką sistema, o jos keliamus nepatogumus galima sušvelninti arba pašalinti. Be to, geriausiai automatizacija veikia ne savarankiškai, o kartu su žmonėmis operatoriais, kai dirbtinis intelektas gali tiek informuoti, tiek būti tikrinamas žmogaus intelekto.

Siekdami užtikrinti sklandų diegimą, į savo sprendimus įtraukėme tik ataskaitų režimus, kad prieš diegimą būtų galima atlikti bandomąjį paleidimą. Tai leidžia saugos komandai savo tempu diegti automatizavimą, tobulinti automatizavimo taisykles ir stebėti automatizuotų įrankių veikimą.

Saugos vadovai, kurie efektyviausiai naudoja automatizavimą, diegia jį kartu su savo komanda, kad ši užpildytų spragas ir būtų pirmoji gynybos linija. Kaip neseniai man sakė vienas CISO, beveik neįmanoma ir pernelyg brangiai kainuoja turėti nuolat viską atidžiai prižiūrinčią saugos komandą, o jei ir būtų įmanoma, saugos komandų darbuotojai dažnai keičiasi. Automatizavimas užtikrina nuolatinį tęstinumą ir nuoseklumą, padedantį saugos komandai tose srityse, kuriose reikia tokio nuoseklumo, pavyzdžiui, srauto stebėjimo ir išankstinio perspėjimo sistemų. Įdiegtas kaip pagalbinė funkcija, automatizavimas padeda atlaisvinti komandą nuo rankinio žurnalų ir sistemų peržiūrėjimo ir leidžia jai būti aktyvesnei. Automatizavimas nepakeičia žmonių – tai įrankiai, kurie leidžia jūsų darbuotojams nustatyti perspėjimų prioritetus ir sutelkti pastangas ten, kur tai svarbiausia.

Kas svarbiausia
Veiksmingiausioje gynybos strategijoje dirbtinis intelektas ir automatiniai įrankiai derinami su subtilesniu saugos komandos budrumu ir taktiniu reagavimu. Be tiesioginės naudos, susijusios su užduočių atlikimu ir neatidėliotinais veiksmais užkertant kelią atakai, automatizavimas padeda komandai efektyviau valdyti savo laiką ir koordinuoti išteklius, kad ji galėtų sutelkti dėmesį į svarbesnę tiriamąją ir taisomąją veiklą.

Atliekant kiekybinius ir kokybinius tyrimus, visuose cituojamuose „Microsoft“ tyrimuose pasitelkiamos nepriklausomos tyrimų įmonės, kurios susisiekia su saugos specialistais, taip užtikrinant privatumo apsaugą ir analitinį tikslumą. Į šį dokumentą įtrauktos citatos ir išvados, jei nenurodyta kitaip, yra „Microsoft“ tyrimų rezultatas.

  1. [1]

    2021 m. „Microsoft“ atliktas CISO ir saugos specialistų tyrimas

Susiję straipsniai

„CISO Insider“ Nr. 1

Susipažinkite su šiandienos grėsmių aplinka, pasinaudodami išskirtinėmis saugumo lyderių analizėmis ir rekomendacijomis.

„Cyber Signals“: 1 leidimas

Tapatybė yra naujasis mūšio laukas. Pasisemkite įžvalgų apie kibernetinių grėsmių evoliuciją ir kokiomis priemonėmis gali apsaugoti savo organizaciją.

„Cyber Signals“ Nr. 2: Reketo ekonomika

Iš ekspertų išgirskite apie išpirkos reikalaujančių programų kaip paslaugos plėtrą. Sužinokite apie kibernetinių nusikaltėlių naudojamus įrankius, taktiką ir taikinius – nuo programų ir paketų turinio iki prieigos tarpininkų ir partnerių – ir gaukite patarimų, kaip apsaugoti savo organizaciją.