Trace Id is missing
Przejdź do głównej zawartości

Anatomia współczesnego obszaru podatnego na ataki

Sześć obszarów do zarządzania przez organizacje

W miarę tego, jak świat staje się coraz bardziej połączony i cyfrowy, cyberbezpieczeństwo staje się bardziej złożone. Organizacje przenoszą więcej infrastruktury, danych i aplikacji do chmury, obsługują pracę zdalną i korzystają z ekosystemów innych firm. W wyniku tego zespoły ds. zabezpieczeń muszą teraz bronić bardziej rozległego i dynamicznego środowiska oraz rozszerzonego zbioru obszarów podatnych na ataki.

Źródła zagrożeń zyskują na tej złożoności przez wykorzystywanie luk w ochronach i uprawnieniach organizacji oraz przeprowadzanie bezustannych, intensywnych ataków. Ataki są często wieloaspektowe, obejmujące kilka elementów działań operacyjnych i infrastruktury organizacji. Atakujący stają się też coraz bardziej skoordynowani w warunkach narastającego zjawiska „cyberprzestępstwa jako usługi”. W roku 2022 dział Digital Crimes Unit firmy Microsoft zablokował 2 750 000 rejestracji witryn, aby wyprzedzić kryminalistów, którzy planowali ich użycie do globalnych cyberprzestępstw.1

Nadążanie za współczesnymi zagrożeniami oznacza zabezpieczanie każdego głównego obszaru podatnego na ataki obejmującego pocztę e-mail, tożsamość, punkt końcowy, Internet rzeczy (IoT), chmurę i zasoby zewnętrzne. Zabezpieczenia są tak silne, jak ich najsłabsze ogniwa — a atakujący stają się coraz lepsi w ich znajdowaniu. Dobre wieści są takie, że większość zagrożeń można powstrzymać przez wdrożenie podstawowych środków bezpieczeństwa. W rzeczywistości dowiedzieliśmy się, że podstawowa higiena zabezpieczeń nadal chroni przed 98% cyberataków.2

Pełna widoczność zagrożeń jest podstawą dobrej higieny zabezpieczeń. Odpowiednia analiza zagrożeń daje zespołom ds. zabezpieczeń kompleksowy widok krajobrazu zagrożeń, umożliwiając im wyprzedzanie pojawiających się zagrożeń i stałe udoskonalanie środków obrony. Gdy źródła zagrożeń jednak się przedostaną, holistyczna analiza zagrożeń jest kluczowa, aby dowiedzieć się, co się stało, i zapobiec staniu się tego ponownie.

Poniżej omówiono trendy w zagrożeniach i wyzwania związane z sześcioma głównymi obszarami podatnymi na ataki w organizacji: pocztą e-mail, tożsamościami, punktem końcowym, IoT, chmurą i zasobami zewnętrznymi. Pod koniec wrócimy do tego, jak odpowiednia analiza zagrożeń może przechylić szalę zwycięstwa i dać zespołom ds. zabezpieczeń dużą przewagę.

Dla większości organizacji poczta e-mail jest podstawową częścią codziennych operacji biznesowych. Niestety, poczta e-mail pozostaje głównym wektorem zagrożeń. 35% zdarzeń w roku 2022 obejmowało użycie poczty e-mail.4 Atakujący przeprowadzają więcej ataków na pocztę e-mail niż kiedykolwiek przedtem — w roku 2022 liczba ataków mających na celu wyłudzanie informacji wzrosła o 61% w porównaniu z rokiem 2021.5

Obecnie atakujący wykorzystują też często wiarygodne zasoby do przeprowadzania ataków mających na celu wyłudzanie informacji. To jeszcze bardziej utrudnia użytkownikom odróżnienie rzeczywistych wiadomości e-mail od złośliwych, zwiększając prawdopodobieństwo prześlizgnięcia się zagrożenia. Ataki mające na celu wyłudzanie informacji za zgodą są jednym przykładem tego trendu, gdzie źródła zagrożeń nadużywają uprawnionych dostawców usług w chmurze, aby nakłonić użytkowników do udzielenia uprawnień dostępu do danych poufnych.

Bez możliwości skorelowania sygnałów z poczty e-mail w szersze zdarzenia w celu zwizualizowania ataków wykrycie źródła zagrożenia, które uzyskało dostęp przez pocztę e-mail, może zająć dużo czasu. Wówczas może już być za późno, aby zapobiec szkodom. Średni czas, jakiego potrzebuje atakujący na uzyskanie dostępu do prywatnych danych organizacji, to zaledwie 72 minuty.6 Może to spowodować poważne straty na poziomie przedsiębiorstwa. Koszt naruszenia bezpieczeństwa biznesowej poczty e-mail (BEC) jest szacowany na 2,4 miliarda USD w skorygowanych stratach w roku 2021.7

Poza mechanizmami ochrony, takimi jak sprawdzanie adresu URL i wyłączanie makr, edukacja pracowników jest niezbędna, aby zapobiegać wywieraniu wpływu przez zagrożenia. Symulowane wiadomości e-mail mające na celu wyłudzanie informacji oraz materiały instruktażowe dotyczące identyfikowania złośliwej zawartości (nawet jeśli wydaje się ona wiarygodna) to krytyczne prewencyjne środki bezpieczeństwa. Przewidujemy, że źródła zagrożeń będą nadal podnosić jakość inżynierii społecznej w swoich atakach na pocztę e-mail, wykorzystując sztuczną inteligencję i inne narzędzia w celu zwiększenia perswazyjności i spersonalizowania złośliwych wiadomości e-mail. To tylko jeden przykład — w miarę tego, jak organizacje coraz lepiej radzą sobie ze współczesnymi zagrożeniami dla poczty e-mail, zagrożenia będą nadal ewoluować.

We współczesnym świecie z obsługą chmury zabezpieczanie dostępu stało się bardziej krytyczne niż kiedykolwiek wcześniej. W wyniku tego uzyskanie głębokiego zrozumienia tożsamości w organizacji — w tym uprawnień kont użytkowników, tożsamości obciążeń oraz ich potencjalnych luk w zabezpieczeniach — jest kluczowe, zwłaszcza gdy ataki stają się coraz częstsze i bardziej kreatywne.

Liczba ataków na hasła wzrosła do szacunkowo 921 ataków co sekundę w roku 2022 — o 74% w porównaniu z rokiem 2021.8 W firmie Microsoft zaobserwowaliśmy także, że źródła zagrożeń stają się coraz bardziej kreatywne w obchodzeniu uwierzytelniania wieloskładnikowego (MFA) przy użyciu technik, takich jak ataki mające na celu wyłudzenie informacji typu adversary-in-the-middle oraz nadużywanie tokenów w celu uzyskania dostępu do danych organizacji. Zestawy do wyłudzania informacji jeszcze bardziej ułatwiły źródłom zagrożeń wykradanie poświadczeń. Dział Digital Crimes Unit firmy Microsoft zaobserwował w ciągu minionego roku wzrost wyrafinowania zestawów do wyłudzania informacji wraz z bardzo niskimi barierami wejścia — jeden ze sprzedawców oferował takie zestawy w cenie zaledwie 6 USD za dzień.9

Zarządzanie obszarem tożsamości podatnym na ataki to coś więcej niż zabezpieczanie kont użytkowników — obejmuje dostęp do chmury, a także tożsamości obciążeń. Poświadczenia z naruszonymi zabezpieczeniami mogą być dla źródeł zagrożeń zaawansowanym narzędziem do wykorzystania w celu dokonania spustoszeń w infrastrukturze chmury organizacji.

Atakujący często uzyskują dostęp do kont innych firm lub innych kont o wysokich uprawnieniach połączonych z organizacją, a następnie używają tych poświadczeń do infiltrowania chmury i wykradania danych. Chociaż tożsamości obciążeń (tożsamości przypisane do obciążeń oprogramowania, takie jak aplikacje do uzyskiwania dostępu do innych usług i zasobów) są często pomijane w inspekcji uprawnień, informacje o tożsamości ukryte w obciążeniach mogą dać źródłu zagrożeń dostęp do danych całej organizacji.

W miarę rozszerzania się krajobrazu tożsamości oczekujemy, że ataki ukierunkowane na tożsamość będą coraz częstsze zarówno pod względem ilości, jak i różnorodności. Oznacza to, że utrzymanie kompleksowego zrozumienia tożsamości i dostępu nadal będzie krytyczne dla realizacji misji.

Biorąc pod uwagę ogromną liczbę urządzeń we współczesnym środowisku hybrydowym, zabezpieczanie punktów końcowych stało się jeszcze bardziej wyzywające. Nie zmieniło się to, że zabezpieczanie punktów końcowych — zwłaszcza urządzeń niezarządzanych — jest krytyczne dla silnego stanu zabezpieczeń, ponieważ nawet jedno naruszenie zabezpieczeń może umożliwić źródłom zagrożeń wkroczenie do organizacji.

Wraz z przyjęciem przez organizacje zasad BYOD („Bring Your Own Device”) nastąpiło namnożenie urządzeń niezarządzanych. W rezultacie obszar podatny na ataki w punkcie końcowym jest teraz większy i bardziej na nie narażony. Średnio w przedsiębiorstwie istnieje 3500 połączonych urządzeń, które nie są chronione przez agenta wykrywania i reagowania w punktach końcowych.11

Urządzenia niezarządzane (stanowiące element krajobrazu „niezatwierdzonych zasobów IT”) stały się szczególnie atrakcyjne dla źródeł zagrożeń, ponieważ zespołom ds. zabezpieczeń brakuje wglądu niezbędnego do zapewnienia ich bezpieczeństwa. W firmie Microsoft zauważyliśmy, że prawdopodobieństwo zainfekowania użytkowników na urządzeniu niezarządzanym jest o 71% większe.12 Urządzenia niezarządzane łączą się z sieciami firmowymi, dlatego także stwarzają atakującym szanse na przeprowadzanie szerszych ataków na serwery i inną infrastrukturę.

Serwery niezarządzane także stanowią potencjalne wektory dla ataków na punkt końcowy. W roku 2021 w ramach rozwiązań zabezpieczających firmy Microsoft zaobserwowano atak, w którym źródło zagrożenia wykorzystało serwer bez zastosowanych poprawek, przeszło przez katalogi i odkryło folder haseł dający dostęp do poświadczeń konta.

Następnie atakujący zalogował się do wielu urządzeń w organizacji, aby zebrać i eksfiltrować duże ilości danych obejmujące własność intelektualną. To prawdopodobnie pozwoliło atakującemu zagrozić ujawnieniem informacji w razie niezapłacenia kolejnego okupu. Jest to praktyka nazywana „podwójnym wymuszeniem” i stanowi ona niepokojący scenariusz, który obserwowaliśmy częściej w ubiegłym roku.13 Nawet jeśli okup zostanie opłacony, nie ma żadnej gwarancji, że dane zostaną odszyfrowane lub w ogóle zwrócone.

Wraz ze wzrostem liczby punktów końcowych cyberprzestępcy będą niewątpliwie nadal postrzegać punkty końcowe (a zwłaszcza te niezarządzane) jako atrakcyjne cele. Dlatego poprawienie widoczności punktu końcowego i higieny zabezpieczeń może zapewnić organizacjom znaczną wartość.

Jednym z najczęściej pomijanych wektorów ataku na punkt końcowy jest IoT (internet rzeczy) — obejmujący miliardy urządzeń, zarówno dużych, jak i małych. Zabezpieczenia IoT obejmują urządzenia fizyczne, które łączą się z siecią i wymieniają z nią dane, takie jak routery, drukarki, kamery i inne podobne urządzenia. Mogą także obejmować czujniki i urządzenia operacyjne (technologię operacyjną lub „OT”), takie jak inteligentny sprzęt na liniach produkcyjnych.

W miarę zwiększania się liczby urządzeń IoT rośnie liczba luk w zabezpieczeniach. IDC przewiduje, że do 2025 roku 41 miliardów urządzeń IoT będzie obecnych w środowiskach przedsiębiorstwa i klienta.15 Ponieważ wiele organizacji wzmacnia routery i sieci, aby utrudnić źródłom zagrożenia naruszenie ich zabezpieczeń, urządzenia IoT stają się łatwiejszym i bardziej atrakcyjnym celem. Często obserwujemy, jak źródła zagrożeń wykorzystują luki w zabezpieczeniach, aby przekształcić urządzenia IoT w serwery proxy, używając narażonego urządzenia jako punktu zaczepienia do wtargnięcia do sieci. Gdy źródło zagrożeń uzyska dostęp do urządzenia IoT, może monitorować ruch w sieci pod kątem innych niechronionych zasobów, poruszać się w bok, aby infiltrować inne części infrastruktury swojego celu, lub przeprowadzać rozeznanie, aby planować ataki na dużą skalę na wrażliwy sprzęt i urządzenia. W jednym z badań 35% praktyków w zakresie zabezpieczeń stwierdziło, że w ciągu ostatnich 2 lat urządzenie IoT zostało użyte do przeprowadzania szerszego ataku na ich organizację.16

Niestety, IoT jest często czarną skrzynką dla organizacji pod względem widoczności, a wielu z nich brakuje odpowiednich środków zabezpieczeń IoT. 60% praktyków w zakresie zabezpieczeń wymieniło zabezpieczenia IoT oraz OT jako jeden z najgorzej zabezpieczonych aspektów ich infrastruktury IT i OT.17

Same urządzenia IoT często zawierają niebezpieczne luki w zabezpieczeniach. Dane z analiz firmy Microsoft ujawniły, że ponad 1 milion widocznych w Internecie urządzeń połączonych jest wciąż obsługiwanych przez serwer sieci Web Boa — przestarzały, nieobjęty wsparciem technicznym program wciąż szeroko używany w urządzeniach IoT i zestawach SDK.18

Coraz więcej krajów zdaje sobie sprawę z tych słabych punktów i nakazuje wprowadzenie ulepszeń w cyberbezpieczeństwie urządzeń IoT.19,20 Te regulacje są wskaźnikiem zwiększonego nacisku na zabezpieczenia IoT w sytuacji, gdy firmy i klienci coraz bardziej niepokoją się lukami w zabezpieczeniach urządzeń IoT. IoT jest obecnie w centrum uwagi, ale regulacje dotyczące cyberbezpieczeństwa rozszerzają się także w innych obszarach, przez co uzyskanie widoczności obszarów podatnych na ataki staje się dla organizacji jeszcze pilniejsze.

Organizacje w coraz większym stopniu przenoszą infrastrukturę, tworzenie aplikacji, obciążenia i ogromne ilości danych do chmury. Zabezpieczanie środowiska w chmurze oznacza obronę szeregu usług, w tym SaaS, IaaS i PaaS, rozproszonych w wielu chmurach. Biorąc pod uwagę szeroki zasięg i rozproszenie wykorzystywanych usług, osiągnięcie właściwego poziomu widoczności i ochrony w każdej warstwie może być trudne.

Wiele organizacji usiłuje uzyskać kompleksową widoczność całego swojego ekosystemu chmury, zwłaszcza w miarę tego, jak dane coraz bardziej rezydują w wielu chmurach i środowiskach hybrydowych. Zbyt często ten brak widoczności oznacza istnienie luki w zabezpieczeniach. W firmie Microsoft zaobserwowaliśmy, że 84% organizacji, które padły ofiarą ataków z użyciem oprogramowania ransomware, nie zintegrowało swoich zasobów w wielu chmurach z narzędziami zabezpieczeń, co było krytycznym niedopatrzeniem.21

Powszechne przechodzenie do chmury zwiększyło także liczbę nowych wektorów ataku do wykorzystania przez cyberprzestępców — wielu z nich uzyskało dostęp poprzez luki w zabezpieczeniach uprawnień. Nieznane luki w zabezpieczeniach w kodzie w aplikacjach w chmurze dramatycznie zwiększyły ryzyko naruszeń zabezpieczeń. W wyniku tego głównym wektorem ataku w chmurze obserwowanym w organizacjach jest teraz tworzenie aplikacji w chmurze.

Przyjęcie podejścia „przesunięcia w lewo” do zabezpieczeń — włączenie myślenia o zabezpieczeniach na najwcześniejszych etapach opracowywania aplikacji — może pomóc organizacjom wzmocnić ich stan zabezpieczeń i przede wszystkim uniknąć wprowadzania tych luk w zabezpieczeniach.

Magazyn w chmurze jest kolejnym coraz popularniejszym wektorem ataku, ponieważ niewłaściwe uprawnienia mogą narażać dane użytkownika na szwank. Ponadto sami dostawcy usług w chmurze mogą mieć naruszone zabezpieczenia. W 2021 roku grupa Midnight Blizzard (połączona z Rosją grupa hakerska znana wcześniej jako NOBELIUM) przeprowadziła ataki mające na celu wyłudzanie informacji przeciwko dostawcy usług w chmurze, usiłując naruszyć zabezpieczenia i wykorzystać uprzywilejowane konta klientów rządowych.22 To tylko jeden przykład współczesnego zagrożenia w chmurze i spodziewamy się kolejnych ataków międzychmurowych w przyszłości.

Obecnie obszar organizacji podatny na ataki z zewnątrz obejmuje wiele chmur, złożone cyfrowe łańcuchy dostaw i ogromne ekosystemy innych firm. Internet stanowi teraz część sieci i pomimo jego niewyobrażalnych rozmiarów zespoły ds. zabezpieczeń muszą bronić organizacje w internecie w takim samym stopniu jak wszystkie inne zasoby za zaporami. W miarę tego jak coraz więcej organizacji przyjmuje reguły modelu Zero Trust, ochrona obszarów podatnych na ataki zarówno z wewnątrz, jak i z zewnątrz, stała się wyzwaniem na wielką skalę.

Globalny obszar podatny na ataki rozwija się wraz z internetem i rozszerza się każdego dnia. W firmie Microsoft zaobserwowaliśmy dowody tego wzrostu w odniesieniu do wielu typów zagrożeń, takich jak ataki mające na celu wyłudzanie informacji. W roku 2021 dział Digital Crimes Unit firmy Microsoft kierował usunięciem ponad 96 000 unikatowych adresów URL służących do wyłudzania informacji i 7700 zestawów do wyłudzania informacji, co pozwoliło na identyfikację i usunięcie ponad 2200 kont e-mail rozsyłających złośliwe oprogramowanie wykorzystywane do kradzieży poświadczeń klientów.24

Zewnętrzny obszar podatny na ataki sięga daleko poza zasoby własne organizacji. Często obejmuje dostawców, partnerów, niezarządzane osobiste urządzenia pracowników połączone z zasobami lub sieciami firmy oraz nowo przejęte organizacje. Dlatego krytyczne znaczenie ma uświadomienie sobie istnienia zewnętrznych połączeń oraz ekspozycji w celu łagodzenia potencjalnych zagrożeń. Raport Ponemon z 2020 roku wykazał, że 53% organizacji doświadczyło w ciągu ostatnich 2 lat co najmniej jednego naruszenia zabezpieczeń danych spowodowanego przez inną firmę, którego skorygowanie kosztowało średnio 7,5 miliona USD.25

W miarę zwiększania się infrastruktury za cyberatakami uzyskanie widoczności infrastruktury zagrożeń oraz sporządzenie inwentaryzacji zasobów narażonych na internet stało się pilniejsze niż kiedykolwiek. Dowiedzieliśmy się, że organizacje często mają trudności ze zrozumieniem zakresu swojej zewnętrznej ekspozycji, czego rezultatem jest znaczna liczba słabych punktów. Te słabe punkty mogą mieć katastrofalne skutki. W 2021 roku 61% firm doświadczyło ataku z użyciem oprogramowania wymuszającego okup, który doprowadził do co najmniej częściowego zakłócenia operacji biznesowych.26

W firmie Microsoft często mówimy klientom, aby spojrzeli na swoją organizację od zewnątrz, gdy oceniają stan zabezpieczeń. Poza oceną luk w zabezpieczeniach i testowaniem penetracji (VAPT, Vulnerability Assessment and Penetration Testing) ważne jest uzyskanie głębokiej widoczności obszaru podatnego na ataki z zewnątrz, aby móc zidentyfikować luki w zabezpieczeniach w całym swoim środowisku i rozszerzonym ekosystemie. Wyobraź sobie, że jesteś atakującym próbującym się włamać — która luka mogłaby zostać przez Ciebie wykorzystana? Zrozumienie całego zakresu obszaru organizacji podatnego na ataki z zewnątrz ma kluczowe znaczenie w jego zabezpieczaniu.

Jak firma Microsoft może pomóc


Współczesny krajobraz zagrożeń stale się zmienia, a organizacje potrzebują strategii zabezpieczeń pozwalającej dotrzymać im kroku. Zwiększona złożoność organizacyjna i ekspozycja wraz z wysoką liczbą zagrożeń i niską barierą wejścia do ekonomii cyberprzestępstwa sprawiają, że zabezpieczanie każdego pojedynczego szwu w poszczególnych obszarach podatnych na ataki oraz między nimi stało się jeszcze bardziej pilne.

Zespoły ds. zabezpieczeń potrzebują zaawansowanej analizy zagrożeń, aby bronić się przed współczesnymi zróżnicowanymi i ewoluującymi zagrożeniami. Odpowiednia analiza zagrożeń koreluje sygnały z różnych miejsc — zapewniając terminowy i odpowiedni kontekst dla zachowań i trendów bieżącego ataku, aby zespoły ds. zabezpieczeń mogły pomyślnie identyfikować luki w zabezpieczeniach, priorytetyzować alerty i przerywać ataki. Natomiast w razie wystąpienia naruszenia zabezpieczeń analiza zagrożeń jest niezbędna do zapobiegania dalszym szkodom i poprawiania środków ochrony, aby podobny atak nie mógł wydarzyć się ponownie. Mówiąc wprost, organizacje wykorzystujące więcej analiz zagrożeń będą bezpieczniejsze i odniosą większy sukces.

Firma Microsoft ma niezrównany widok na ewoluujący krajobraz zagrożeń dzięki codziennej analizie 65 bilionów sygnałów. Korelowanie tych sygnałów w czasie rzeczywistym między wieloma obszarami podatnymi na ataki sprawia, że analiza zagrożeń wbudowana w rozwiązania zabezpieczające firmy Microsoft zapewnia szczegółowe informacje o rosnącym środowisku oprogramowania wymuszającego okup i zagrożeń, co pozwala obserwować i powstrzymywać więcej ataków. Dodatkowo zaawansowane funkcje sztucznej inteligencji, takie jak Copilot rozwiązań zabezpieczających firmy Microsoft, pozwalają wyprzedzać ewoluujące zagrożenia oraz chronić organizację z prędkością maszyny — umożliwiając zespołowi ds. zabezpieczeń uproszczenie złożoności, wyłapywanie tego, co inni przeoczyli, oraz chronienie wszystkiego.

  1. [1]

    Raport firmy Microsoft na temat ochrony zasobów cyfrowych w 2022 r., strona 18

  2. [2]

    Raport firmy Microsoft na temat ochrony zasobów cyfrowych w 2022 r., strona 108

  3. [3]

    Raport firmy Microsoft na temat ochrony zasobów cyfrowych w 2022 r., strona 21

  4. [4]

    Raport badawczy firmy Verizon na temat naruszeń zabezpieczeń danych w 2022 r., strona 28

  5. [6]

    Raport firmy Microsoft na temat ochrony zasobów cyfrowych w 2022 r., strona 21

  6. [7]

    Raport FBI na temat przestępczości w internecie w 2021 r., strona 3

  7. [8]

    Raport firmy Microsoft na temat ochrony zasobów cyfrowych w 2022 r., strona 2

  8. [9]

    Raport firmy Microsoft na temat ochrony zasobów cyfrowych w 2022 r., strona 19

  9. [10]

    Raport firmy Microsoft na temat ochrony zasobów cyfrowych w 2022 r., strona 14

  10. [11]

    Raport firmy Microsoft na temat ochrony zasobów cyfrowych w 2022 r., strona 92

  11. [16]

    „Stan cyberbezpieczeństwa IoT/OT w przedsiębiorstwie”, Raport badawczy Ponemon Institute z 2021 r., strona 2

  12. [17]

    „Stan cyberbezpieczeństwa IoT/OT w przedsiębiorstwie”, Raport badawczy Ponemon Institute z 2021 r., strona 2

  13. [18]

    Raport Cyber Signals firmy Microsoft z 2022 r., strona 3

  14. [21]

    Raport firmy Microsoft na temat ochrony zasobów cyfrowych w 2022 r., strona 16

  15. [22]

    Raport firmy Microsoft na temat ochrony zasobów cyfrowych w 2022 r., strona 37

  16. [23]

    Raport firmy Microsoft na temat ochrony zasobów cyfrowych w 2022 r., strona 95

  17. [27]

    Roczny raport dotyczący naruszeń zabezpieczeń danych w centrum zasobów ds. kradzieży tożsamości, 2021 r., strona 5

Powiązane artykuły

Trzy metody ochrony przed oprogramowaniem ransomware

Wdrażanie systemów wykrywania zagrożeń nie jest wystarczającym środkiem ochrony przed nowoczesnym oprogramowaniem wymuszającym okup. Zapoznaj się z trzema głównymi metodami zwiększania bezpieczeństwa swojej sieci przed oprogramowaniem ransomware.

Unikatowe zagrożenie związane z urządzeniami IoT/OT

W najnowszym raporcie badamy, jak rosnąca łączność Internetu rzeczy (IoT) z technologią operacyjną (OT) prowadzi do powstawania większych i poważniejszych luk w zabezpieczeniach, które mogą być wykorzystywane przez zorganizowane podmioty będące źródłem cyberzagrożenia.

Konwergencja IT i OT

Rosnący udział technologii IoT w obiegu zagraża technologii operacyjnej poprzez szereg potencjalnych luk w zabezpieczeniach i narażenie na źródła zagrożeń. Dowiedz się, jak chronić swoją organizację.

Obserwuj rozwiązania zabezpieczające firmy Microsoft