Trace Id is missing

Mūsdienu uzbrukumu tvēruma anatomija

Sešas jomas, kas jāpārvalda organizācijām

Pasaulei kļūstot arvien saistītākai un digitālai, kiberdrošība kļūst arvien sarežģītāka. Organizācijas arvien vairāk infrastruktūras, datu un programmu pārvieto uz mākoni, atbalstot tāldarbu un iesaistoties ar trešo pušu ekosistēmām. Tāpēc tagad drošības komandām ir jāaizsargā plašāka, dinamiskāka vide un plašāka uzbrukumu tvērumu kopa.

Apdraudējumu aktori izmanto šīs sarežģītības sniegtās priekšrocības, izmantojot organizācijas aizsardzības un atļauju iztrūkumus un veicot nerimstošus, lielapjoma uzbrukumus. Uzbrukumi bieži vien ir daudzšķautņaini, skarot vairākus organizācijas darbības un infrastruktūras elementus. Uzbrucēji kļūst arī koordinētāki pieaugošajā kibernoziegumu pakalpojumu ainavā. 2022. gadā Microsoft digitālo noziegumu apkarošanas vienība bloķēja 2 750 000 vietņu reģistrāciju, lai būtu soli priekšā noziedzīgajiem aktoriem, kas tās plānoja izmantot, lai iesaistītos globālajos kibernoziegumos.1

Sekošana līdzi mūsdienu apdraudējumiem nozīmē katra pamatuzbrukuma tvēruma drošināšanu, tostarp e-pasta, identitāšu, galapunktu, lietiskā interneta (IoT), mākoņu un ārējo līdzekļu drošināšanu. No drošības perspektīvas jūsu stiprība ir tikai tik liela, cik stiprs ir jūsu vājākais posms, un uzbrucēji arvien labāk spēj šo posmu atrast. Labās ziņas ir tās, ka vairākumu apdraudējumu var apturēt, ieviešot drošības pamatlīdzekļus. Patiesībā mēs atklājām, ka drošības pamathigiēna joprojām aizsargā pret 98% kiberuzbrukumu.2

Četras personas, sapulcējušās pie ekrāna, apspriež kiberdrošību. Statistika attēlā: “1 stunda 42 minūtes: vidējais laiks, pirms uzbrucējs sāk laterālu kustību jūsu uzņēmuma tīklā pēc ierīces apdraudēšanas”, un “98% kiberuzbrukumu ir novēršami ar drošības pamathigiēnu” — no raksta par moderno uzbrukumu tvērumu
Papildinformācija par šo attēlu modernā uzbrukumu tvēruma anatomijas infografikā

Visaptveroša apdraudējumu redzamība ir labas drošības higiēnas pamats. Pareizā draudu informācija drošības komandām sniedz visaptverošu apdraudējumu ainavas skatu, ļaujot tām būt soli priekšā jaunajiem apdraudējumiem un nepārtraukti precizēt savu aizsardzību. Turklāt, kad apdraudējumu aktori ielaužas, visaptveroša draudu informācija ir būtiski svarīga, lai noskaidrotu, kas notika, un nepieļautu šādu gadījumu atkārtošanos.

Tālāk apspriedīsim apdraudējumu tendences un izaicinājumus, kas saistīti ar sešiem uzbrukumu pamattvērumiem organizācijā: e-pastu, indentitātēm, galapunktiem, IoT, mākoņiem un ārējiem resursiem. Noslēgumā atgriezīsimies pietā, kā pareiza draudu informācija var noliekt svaru kausus par labu drošības komandām, sniedzot tām jaudīgas priekšrocības.

Vairākumam organizāciju e-pasts ir būtiski svarīga ikdienas uzņēmējdarbības daļa. Diemžēl e-pasts joprojām ir populārākais apdraudējumu vektors. 35% izspiedējprogrammatūras incidentu 2022. gadā bija saistīti ar e-pastu.4 Uzbrucēji veic vairāk e-pasta uzbrukumu nekā jebkad iepriekš: 2022. gadā pikšķerēšanas uzbrukumu apjoms palielinājās par 61%, salīdzinot ar 2021. gadu.5

Tagad uzbrucēji arī vispārēji izmanto likumīgus resursus, lai veiktu pikšķerēšanas uzbrukumus. Tas lietotājiem vēl vairāk apgrūtina iespējas atšķirt reālus un ļaunprātīgus e-pasta ziņojumus, palielinot varbūtību, ka apdraudējums īstenosies. Satura pikšķerēšanas uzbrukumi ir viens tādas tendences piemērs, kur apdraudējumu aktori ļaunprātīgi izmanto likumīgus mākoņpakalpojumu sniedzējus, lai no lietotājiem izvilinātu atļauju piešķiršanu, lai piekļūtu konfidenciāliem datiem.

Bez iespējas korelēt e-pasta signālus ar plašākiem incidentiem, lai vizualizētu uzbrukumus, uzbrukumu aktora, kas ir ieguvis piekļuvi ar e-pasta palīdzību, noteikšana var prasīt daudz laika. Un tad jau var būt par vēlu, lai nepieļautu kaitējuma nodarīšanu. Vidējais laiks, kas uzbrucējam ir nepieciešams, lai piekļūtu organizācijas privātajiem datiem, ir tikai 72 minūtes.6 Tas uzņēmuma līmenī var izraisīt nopietnus zaudējumus. Biznesa e-pasta apdraudējumu (BEC) cena koriģētajos zaudējumos 2021. gadā bija aptuveni 2,4 miljardi USD.7

Persona raksta klēpjdatorā. Statistika attēlā: “72 minūtes ir vidējais laiks, kas nepieciešams uzbrucējam, lai piekļūtu jūsu privātajiem datiem, ja kļūstat par pikšķerēšanas e-pasta ziņojuma upuri”, un “par 61% ir palielinājies pikšķerēšanas uzbrukumu skaits no 2021. līdz 2022. gadam” — informācija no raksta par moderno uzbrukumu tvērumu
Papildinformācija par šo attēlu modernā uzbrukumu tvēruma anatomijas infografikā

Papildus tādai aizsardzībai kā vietrāžu URL pārbaude un makro atspējošana būtiski svarīga ir arī darbinieku izglītošana, lai nepieļautu apdraudējumu īstenošanos. Simulēti pikšķerēšanas e-pasta ziņojumi un apmācības materiāli par to, kā noteikt ļaunprātīgu saturu (pat tad, ja tas šķiet likumīgs), ir kritiski svarīgi preventīvie drošības līdzekļi. Mēs sagaidām, ka apdraudējumu aktori turpinās uzlabot sociālās inženierijas kvalitāti savos e-pasta uzbrukumos, izmantojot mākslīgo intelektu un citus rīkus, lai palielinātu ļaunprātīgo e-pasta ziņojumu pārliecināšanas spēju un personalizāciju. Un šis ir tikai viens piemērs. Organizācijām iemācoties labāk novērst šodienas e-pasta apdraudējumus, šie apdraudējumi turpinās attīstīties.

Šodienas mākoņa iespējotā pasaulē piekļuves drošināšana ir kļuvusi vēl kritiskāka, nekā jebkad iepriekš. Tā rezultātā padziļinātas izpratnes par identitātēm jūsu organizācijā, tostarp lietotāju kontu atļaujām, darba slodžu identitātēm un to iespējamām ievainojamībām , gūšana ir vitāli svarīga, īpaši tāpēc, ka palielinās uzbrukumu biežums un radošuma izpausmes.

2022. gadā paroļu uzbrukumu skaits pieauga līdz aptuveni 921 uzbrukumam sekundē, kas veido palielinājums 74% apmērā, salīdzinot ar 2021. gadu.8 Korporācijā Microsoft mēs novērojām arī to, ka apdraudējuma aktori kļūst arvien radošāki, mēģinot apiet daudzfaktoru autentifikāciju (MFA), izmantojot tādus paņēmienus kā pārtveršanas pikšķerēšanas uzbrukumus un marķieru ļaunprātīgu izmantošanu, lai gūtu piekļuvi organizācijas datiem. Pikšķerēšanas komplekti apdraudējumu aktoriem akreditācijas datu zagšanu ir padarījuši pat vēl vienkāršāku. Microsoft digitālo noziegumu apkarošanas vienība pēdējā gada laikā ir pamanījusi pikšķerēšanas komplektu izsmalcinātības palielināšanos, kā arī ļoti atvieglotu to izmantošanas uzsākšanu, kur viens pārdevējs piedāvā pikšķerēšanas komplektus tikai par 6 USD dienā.9

Identitātes uzbrukumu tvēruma pārvaldība ir kas vairāk nekā tikai lietotāju kontu drošināšana — tā aptver piekļuvi mākonim, kā arī darba slodžu identitātes. Apdraudēti akreditācijas dati apdraudējumu aktoriem var būt jaudīgs rīks, ko izmantot postījumu izraisīšanai organizācijas mākoņa infrastruktūrā.

Tādas personas attēls, kas piedalās digitālās kiberdrošības sapulcē, kurā tiek apspriestas savienoto ierīču ievainojamības. Statistika attēlā: “3500 ir vidējais to savienoto ierīču skaits uzņēmumā, kas nav aizsargātas ar galapunktu atklāšanas un reaģēšanas aģentu”, un “1,7 miljoni USD ir gada riska vidējā vērtība saistībā ar datu drošības pārkāpumiem, kas rodas no mobilo ierīču pikšķerēšanas uzbrukumiem” — no raksta par moderno uzbrukumu tvērumu
Papildinformācija par šo attēlu modernā uzbrukumu tvēruma anatomijas infografikā

Uzbrucēji bieži vien gūst piekļuvi trešo pušu kontiem vai citiem lielu privilēģiju kontiem, kas saistīti ar kādu organizāciju, un pēc tam izmanto šos akreditācijas datus, lai iefiltrētos mākonī un zagtu datus. Lai gan darba slodžu identitātes (identitātes, kas piešķirtas programmatūras darba slodzēm, piemēram, lietojumprogrammām, lai piekļūtu citiem pakalpojumiem un resursiem) bieži vien atļauju auditēšanā tiek palaistas garām, darba slodzēs paslēptā identitāšu informācija apdraudējumu aktoram var sniegt piekļuvi visiem organizācijas datiem.

Tā kā identitāšu ainava turpina paplašināties, mēs sagaidām, ka uzbrukumu, kuru mērķis ir identitātes, apjoms un dažādība turpinās pieaugt. Tas nozīmē, ka visaptverošas izpratnes par identitāti un piekļuvi uzturēšana joprojām būs kritiski svarīga.

Ņemot vērā ierīču lielo skaitu šodienas hibrīdajā vidē, galapunktu drošināšana ir kļuvusi vēl izaicinošāka. Nav mainījies vien tas, ka galapunktu, īpaši nepārvaldīto ierīču, drošināšana ir kritiski svarīga stingram drošības stāvoklim, jo pat tikai viens apdraudējums var sniegt apdraudējumu aktoriem piekļuvi jūsu organizācijai.

Organizācijām pieņemot savas ierīces izmantošanas (Bring Your Own Device — BYOD) politikas, nepārvaldītas ierīces ir kļuvušas ļoti izplatītas. Tāpēc galapunktu uzbrukumu tvērums tagad ir lielāks un pieejamāks. Vidēji uzņēmumā ir 3500 saistītu ierīču, kuras netiek aizsargātas, izmantojot galapunktu atklāšanas un reaģēšanas aģentu.11

Nepārvaldītas ierīces (kas ir daļa no ēnu IT ainavas) ir īpaši pievilcīgas apdraudējumu aktoriem, jo drošības komandām nav to drošināšanai nepieciešamās redzamības. Korporācijā Microsoft mēs konstatējām, ka lietotāji ar 71% lielāku varbūtību tiks inficēti nepārvaldītā ierīcē.12 Tā kā tie veido savienojumu ar uzņēmumu tīkliem, nepārvaldītās ierīces sniedz uzbrucējiem arī iespējas uzsākt plašākus uzbrukumus serveriem un citai infrastruktūrai.

Nepārvaldīti serveri arī ir iespējamie galapunktiem īstenoto uzbrukumu vektori. 2021. gadā Microsoft drošība novēroja uzbrukumu, kur apdraudējuma aktors izmantoja neielāpota servera ievainojamību, pārvietojās pa direktorijiem un atklāja paroļu mapi, kas sniedz piekļuvi konta akreditācijas datiem.

Četras personas apspriež kiberdrošību. Statistika attēlā: “921: paroļu uzbrukumi sekundē 2022. gadā, kas ir 74% palielinājums, salīdzinot ar 2021. gadu”, un “93% Microsoft izmeklēšanas gadījumi, iesaistoties izspiedējprogrammatūras atkopšanā, atklāja nepietiekamu piekļuves atļauju un laterālās kustības kontroli” — no raksta par moderno uzbrukumu tvērumu
Papildinformācija par šo attēlu modernā uzbrukumu tvēruma anatomijas infografikā

Pēc tam uzbrucējs pierakstījās daudzās organizācijas ierīcēs, lai vāktu un eksfiltrētu lielu daudzumu datu, tostarp intelektuālo īpašumu. Tas, iespējams, ļāva uzbrucējam draudēt ar informācijas izpaušanu, ja netiks samaksāta izpirkuma maksa. Šī ir prakse, ko sauc par dubultu izspiešanu, un tas ir bažas raisošs scenārijs, ko pēdējā gada laikā novērojam arvien biežāk.13 Turklāt pat tad, ja izpirkuma maksa tiek samaksāta, nav nekādas garantijas, ka dati tiks atšifrēti vai vispār atgriezti.

Palielinoties galapunktu skaitam, apdraudējumu aktori nepārprotami uzskatīs galapunktus (īpaši nepārvaldītus) par pievilcīgiem mērķiem. Tāpēc galapunktu redzamības un drošības higiēnas uzlabošana organizācijām var piedāvāt ievērojamu vērtību.

Viens no visvairāk neievērotajiem galapunktu uzbrukuma vektoriem ir IoT (lietiskais internets), kas ietver miljardiem gan lielu, gan mazu ierīču. IoT drošība aptver fiziskās ierīces, kas veido savienojumu ar tīklu un apmainās ar datiem, izmantojot maršrutētājus, printerus, kameras un citas līdzīgas ierīces. Tas ietver arī operatīvās ierīces un sensorus (operatīvā tehnoloģija vai OT), piemēram, viedo aprīkojumu ražošanas līnijās.

IoT ierīču skaits palielinās un līdz ar to pieaug arī ievainojamību skaits. IDC prognozē, ka 2025. gadā uzņēmumu un patērētāju vidēs būs 41 miljards IoT ierīču.15 Tā kā daudzas organizācijas stiprina maršrutētāju un tīklu aizsardzību, lai apdraudējumu aktoriem apgrūtinātu to uzlaušanu, IoT ierīces kļūst par vieglāku un pievilcīgāku mērķi. Mēs bieži redzam, ka apdraudējumu aktori izmanto ievainojamības, lai IoT ierīces pārvērstu par starpniekierīcēm, izmantojot atklāto ierīci kā kāju tīkla durvju spraugā. Tiklīdz apdraudējumu aktors ir guvis piekļuvi IoT ierīcei, tas var pārraudzīt tīkla trafiku, lai atrastu citus neaizsargātus līdzekļus, veiktu laterālu kustību, lai iefiltrētos citās mērķa infrastruktūras daļās, vai veiktu izlūkošanu, lai plānotu liela mēroga uzbrukumus sensitīvam aprīkojumam un ierīcēm. Kādā izpētē 35% drošības praktiķu ziņoja, ka pēdējo 2 gadu laikā vismaz viena IoT ierīce tika izmantota, lai veiktu plašāku uzbrukumu viņu organizācijai.16

Diemžēl IoT bieži vien organizācijām ir kā melnā kaste, runājot par redzamību, un daudz kur iztrūkst atbilstošu IoT drošības līdzekļu. 60% drošības praktiķu norādīja IoT un OT drošību kā vienu no vismazāk drošiem to IT un OT infrastruktūras aspektiem.17

Datora tīklošanas portu attēls. Statistika attēlā: “Paredzams, ka 2025. gadā uzņēmumu un patērētāju vidēs būs 41 miljards IoT ierīču”, un “60% drošības praktiķu apgalvo, ka IoT un OT drošība ir viens no visvājākajiem drošības aspektiem viņu IT un OT infrastruktūrā” —- no raksta par moderno uzbrukumu tvērumu
Papildinformācija par šo attēlu modernā uzbrukumu tvēruma anatomijas infografikā

IoT ierīces pašas bieži vien satur bīstamas ievainojamības. Microsoft informācijas dati atklāja, ka 1 miljons internetā publiski redzamo savienoto ierīču darbina Boa tīmekļa serveri, kas ir novecojusi, neatbalstīta programmatūra, kura joprojām tiek plaši izmantota IoT ierīcēs un programmatūras izstrādes komplektos (SDK).18

Arvien vairāk valstu ievēro šīs vājās vietas un pieprasa uzlabot IoT ierīču kiberdrošību.19,20 Šie administratīvie akti ir palielinātas fokusēšanās uz IoT drošību rādītājs, jo uzņēmumi un patērētāji arvien vairāk raizējas par IoT ierīču ievainojamībām. Lai gan IoT šobrīd ir starmešu gaismā, kiberdrošības normatīvie akti tiek izvērsti arī citās jomās, redzamības iegūšanu dažādos uzbrukumu tvērumos padarot organizācijām pat steidzamāku.

Organizācijas arvien vairāk pārvieto uz mākoni infrastruktūru, lietojumprogrammu izstrādi, darba slodzes un lielus datu apjomus. Mākoņa vides drošināšana nozīmē dažādu pakalpojumu, kas izkliedēti dažādos mākoņos, piemēram, SaaS, IaaS un PaaS, aizsardzību. Ņemot vērā iesaistīto pakalpojumu plašumu un izkliedētību, var būt grūti iegūt atbilstošu redzamības līmeni un aizsardzību katrā slānī.

Daudzām organizācijām ir grūtības iegūt visaptverošu redzamību savā mākoņu ekosistēmā, īpaši tāpēc, ka arvien vairāk datu atrodas vairākās mākoņa un hibrīdajās vidēs. Pārāk bieži šīs redzamības iztrūkums nozīmē, ka pastāv problēma drošības jomā. Korporācija Microsoft konstatēja, ka 84% to organizāciju, kuras cieta no izspiedējprogrammatūras uzbrukumiem, savus vairākmākoņu līdzekļus neintegrēja drošības rīkos, kam ir kritiska nozīme pārraudzības jomā.21

Plašā pāreja uz mākoni ir palielinājusi arī jaunu to uzbrukuma vektoru skaitu, kurus izmanto kibernoziedznieki, daudzi no kuriem gūst piekļuvi, izmantojot atļauju drošības trūkumus. Nezināmas uz kodu balstītas ievainojamības programmām, kas izstrādātas mākonī, ir dramatiski palielinājušas ievainojamības risku. Tā rezultātā populārākais mākoņa uzbrukuma vektors, ko redzam organizācijās, tagad ir mākoņprogrammu izstrāde.

Personas, kas sēž publiskā vietā un izmanto klēpjdatoru, attēls. Statistika attēlā: “Microsoft Defender for Cloud Apps vidēji mēnesī nosaka 895 pārtveršanas pikšķerēšanas uzbrukumus”. un “84% organizāciju, kas cieta no izspiedējprogrammatūras uzbrukumiem, savas vairākmākoņu vides neintegrēja drošības operāciju rīkos” — no raksta par moderno uzbrukumu tvērumu”
Papildinformācija par šo attēlu modernā uzbrukumu tvēruma anatomijas infografikā

“Nobīdes pa kreisi” (Shift-left) drošības pieejas(ieviešot rūpes par drošību sākotnējos programmas izstrādes posmos) izmantošana var palīdzēt organizācijām stiprināt savu drošības stāvokli un izvairīties no šīm ievainojamībām jau no paša sākuma.

Mākoņkrātuve ir vēl viens pieaugošs vispārējs uzbrukumu vektors, jo nepareizas atļaujas var apdraudēt lietotāju datus. Turklāt arī paši mākoņpakalpojumu sniedzēji var būt apdraudēti. 2021. gadā Midnight Blizzard (ar Krieviju saistīta draudu izpildītāju grupa, kas agrāk bija pazīstama kā NOBELIUM) veica pikšķerēšanas uzbrukumus pret mākoņpakalpojumu sniedzēju, mēģinot apdraudēt un izmantot privileģētus valsts pārvaldes klientu kontus.22 Šis ir tikai viens moderno mākoņa apdraudējumu piemērs, un mēs sagaidām, ka nākotnē sastapsimies ar citiem starpmākoņu uzbrukumiem.

Mūsdienās organizācijas ārējo uzbrukumu tvērums aptver vairākus mākoņus, sarežģītas digitālās piegādes ķēdes un plašas trešo pušu ekosistēmas. Internets tagad ir daļa no tīkla, un par spīti tā gandrīz neaptveramajam lielumam drošības komandām ir jāaizsargā savas organizācijas klātbūtne visā internetā tādā pašā pakāpē kā viss, kas atrodas aiz organizācijas ugunsmūriem. Turklāt arvien lielākam organizāciju skaitam apgūstot nulles uzticamības principus, gan iekšējo, gan ārējo uzbrukumu tvērumu aizsardzība ir kļuvusi par interneta mēroga izaicinājumu.

Globālais uzbrukumu tvērums aug kopā ar internetu, un tas paplašinās ik dienas. Korporācija Microsoft redzēja šīs paplašināšanās pierādījumus daudzu veidu apdraudējumos, piemēram, pikšķerēšanas uzbrukumos. 2021. gadā Microsoft digitālo noziegumu apkarošanas vienība vadīja vairāk nekā 96 000 unikālu pikšķerēšanas vietrāžu URL un 7700 pikšķerēšanas komplektu noņemšanu. Tādējādi tika identificēti un slēgti vairāk nekā 2200 ļaunprātīgi e-pasta konti, kas tika izmantoti, lai vāktu zagtus klientu akreditācijas datus.24

Ārējo uzbrukumu tvērums ievērojami pārsniedz organizācijas līdzekļus. Tas bieži vien ietver piegādātājus, partnerus, nepārvaldītas darbinieku personiskās ierīces, kas ir savienotas ar uzņēmuma tīkliem vai līdzekļiem, un jauniegūtas organizācijas. Tāpēc ir būtiski svarīgi apzināties ārējos savienojumus un riskantumu, lai mazinātu iespējamos apdraudējumus. 2020. gada Ponemon atskaite atklāja, ka pēdējos 2 gados 53% organizāciju pieredzēja vismaz vienu datu drošības pārkāpumu, kuru izraisīja trešā puse un kura koriģēšana izmaksāja vidēji 7,5 miljonus USD.25

 Divu tādu personu attēls, kas piedalās sapulcē, apspriežot ar kiberuzbrukumu saistītus datu drošības pārkāpumus. “Statistika attēlā: 1613 ar kiberuzbrukumiem saistītu datu drošības pārkāpumu 2021. gadā, kas pārsniedz visu 2020. gada datu drošības pārkāpumu skaitu”, un “2018.–2020. gadā 53% organizāciju pieredzēja vismaz vienu datu drošības pārkāpumu, kuru izraisīja trešā puse” — no raksta par moderno uzbrukumu tvērumu
Papildinformācija par šo attēlu modernā uzbrukumu tvēruma anatomijas infografikā

Kiberuzbrukumu infrastruktūrai palielinoties, apdraudējumu infrastruktūras redzamības gūšana un internetā atklāto līdzekļu inventarizācija ir kļuvusi vēl neatliekamāka, nekā jebkad iepriekš. Mēs konstatējām, ka organizācijām bieži vien ir grūtības izprast to ārējā riskantuma tvērumu, kā rezultātā rodas nozīmīgi neredzamie punkti. Šie neredzamie punkti var novest pie postošām sekām. 2021. gadā 61% uzņēmumu pieredzēja izspiedējprogrammatūras uzbrukumu, kas izraisīja vismaz daļēju uzņēmējdarbības pārtraukumu.26

Korporācija Microsoft bieži vien iesaka klientiem aplūkot savu organizāciju no ārpuses, novērtējot drošības stāvokli. Pēc ievainojamību novērtēšanas un iekļūšanas testēšanas (Vulnerability Assessment and Penetration Testing — VAPT) ir svarīgi gūt dziļu redzamību savā ārējo uzbrukumu tvērumā, lai jūs varētu noteikt ievainojamības visā savā vidē un paplašinātajā ekosistēmā. Ja jūs būtu uzbrucējs, kas mēģina iekļūt iekšā, ko jūs izmantotu? Pilnīga savas organizācijas ārējo uzbrukumu tvēruma izpratne ir tā drošināšanas pamats.

Kā Microsoft var palīdzēt


Šodienas apdraudējumu ainava pastāvīgi mainās, un organizācijām ir nepieciešama drošības stratēģija, kas spēj turēties līdzi. Palielināta organizācijas sarežģītība un riskantums kopā ar lielu apdraudējumu apjomu un vieglu iekļaušanos kibernoziegumu ekonomikā katras atsevišķās šuves katrā uzbrukumu tvērumā un starp tiem padara vēl neatliekamāku, nekā jebkad agrāk.

Drošības komandām ir nepieciešami jaudīga draudu informācija, lai aizsargātos pret šodienas neskaitāmajiem mainīgajiem apdraudējumiem. Pareiza draudu informācija korelē signālus no dažādam vietām, nodrošinot savlaicīgu un atbilstošu kontekstu par pašreizējo uzbrukumu darbību un tendencēm, lai drošības komandas varētu sekmīgi identificēt ievainojamības, noteikt brīdinājumu prioritātes un izjaukt uzbrukumus. Gadījumā, ja tiešām notiek drošības pārkāpums, draudu informācija ir kritiski svarīga, lai nepieļautu turpmāku kaitējumu un uzlabotu aizsardzību, neļaujot atkārtoties līdzīgiem uzbrukumiem. Vienkārši sakot, organizācijas, kuras izmanto vairāk draudu informācijas, ir drošākas un sekmīgākas.

Korporācijai Microsoft ir nepārspējams attīstošās draudu ainavas skats, jo ikdienā tiek analizēti 65 triljoni signālu. Reāllaikā korelējot šos signālus uzbrukumu tvērumos, draudu informācija, kas iebūvēta Microsoft drošības risinājumos, nodrošina ieskatu pieaugošajā izspiedējprogrammatūras un apdraudējumu vidē, lai jūs spētu ieraudzīt un apturēt vairāk uzbrukumu. Turklāt, izmantojot uzlabotās mākslīgā intelekta iespējas, piemēram, Microsoft drošības Copilot, varat būt soli priekšā jaunajiem apdraudējumiem un aizsargāt savu organizāciju mašīnas darbības ātrumā, kas jūsu drošības komandai sniedz iespēju vienkāršot šo kompleksu, noķert to, ko citi palaiž garām, un visu aizsargāt.

  1. [1]

    2022. gada Microsoft digitālās aizsardzības pārskats, lpp.: 18

  2. [2]

    2022. gada Microsoft digitālās aizsardzības pārskats, lpp.: 108

  3. [3]

    2022. gada Microsoft digitālās aizsardzības pārskats, lpp.: 21.

  4. [4]

    2022. gada Verizon datu drošības pārkāpumu izmeklēšanas ziņojums, lpp.: 28

  5. [6]

    2022. gada Microsoft digitālās aizsardzības pārskats, lpp.: 21.

  6. [7]

    2021. gada FIB interneta noziegumu atskaite, lpp.: 3

  7. [8]

    2022. gada Microsoft digitālās aizsardzības pārskats, lpp.: 2

  8. [9]

    2022. gada Microsoft digitālās aizsardzības pārskats, lpp.: 19

  9. [10]

    2022. gada Microsoft digitālās aizsardzības pārskats, lpp.: 14

  10. [11]

    2022. gada Microsoft digitālās aizsardzības pārskats, lpp.: 92

  11. [16]

    “IoT/OT kiberdrošības stāvoklis uzņēmumos”, 2021. gada Ponemon Institute izpētes atskaite, lpp.: 2

  12. [17]

    “IoT/OT kiberdrošības stāvoklis uzņēmumos”, 2021. gada Ponemon Institute izpētes atskaite, lpp.: 2

  13. [18]

    2022. gada Microsoft kibersignālu atskaite, lpp.: 3

  14. [21]

    2022. gada Microsoft digitālās aizsardzības pārskats, lpp.: 16

  15. [22]

    2022. gada Microsoft digitālās aizsardzības pārskats, lpp.: 37

  16. [23]

    2022. gada Microsoft digitālās aizsardzības pārskats, lpp.: 95

  17. [27]

    2021. gada identitāšu zādzības resursu centra ikgadējā atskaite par datu drošības pārkāpumiem, lpp.: 5

Saistītie raksti

Trīs paņēmieni aizsardzībai pret izspiedējprogrammatūru

Modernai aizsardzībai pret izspiedējprogrammatūru ir nepieciešams daudz vairāk nekā konstatēšanas pasākumu ieviešana. Atklājiet jau šodien trīs svarīgākos paņēmienus, kā varat pastiprināt sava tīkla drošību pret izspiedējprogrammatūru.

IoT/OT ierīču unikālais drošības risks

Mūsu jaunākajā pārskatā tiek pētīts, kā IoT/OT savienojamība rada lielākas un nopietnākas ievainojamības, ko izmanto organizēti kiberdraudu izpildītāji.

IT un OT konverģence

Pieaugošā IoT izmantošana pakļauj OT riskam, radot virkni potenciālu ievainojamību un iespēju draudu izpildītājiem. Uzziniet, kā aizsargāt savu organizāciju.

Sekot Microsoft drošībai