Trace Id is missing
Prejsť na hlavný obsah

Anatómia moderných možných miest útokov

Šesť oblastí, ktoré musia organizácie riadiť

S rastúcim prepojením a digitalizáciou sveta sa kybernetická bezpečnosť stáva zložitejšou. Organizácie presúvajú viac infraštruktúry, údajov a aplikácií do cloudu, podporujú prácu na diaľku a zapájajú sa do ekosystémov tretích strán. Tímy zabezpečenia preto teraz musia brániť širšie, dynamickejšie prostredie a rozšírený súbor možných miest útoku.

Túto zložitosť využívajú aktéri hrozieb, ktorí zneužívajú medzery v ochrane a oprávneniach organizácie a vykonávajú neúnavné útoky vo veľkom rozsahu. Útoky sú často mnohostranné a zahŕňajú niekoľko prvkov operácií a infraštruktúry organizácie. Útočníci sú čoraz koordinovanejší aj v rámci rastúceho prostredia kybernetickej kriminality ako služby. V roku 2022 zablokovala jednotka spoločnosti Microsoft na boj proti počítačovým zločinom 2 750 000 registrácií lokalít, čím získala náskok pred zločineckými subjektmi, ktoré ich plánovali využiť na páchanie globálnych počítačových zločinov.1

Držať krok s dnešnými hrozbami znamená zabezpečiť každé hlavné možné miesto útokov vrátane  e-mailu, identity, koncového bodu, internetu vecí (IoT), cloudu a externých miest. Z hľadiska zabezpečenia ste tak silní, ako sú silné vaše najslabšie články – a útočníci sa v ich hľadaní zlepšujú. Dobrou správou je, že väčšinu hrozieb možno zastaviť zavedením základných opatrení zabezpečenia. V skutočnosti sme zistili, že dodržiavanie základných opatrení v oblasti zabezpečenia stále chráni pred 98 % kybernetických útokov.2

Štyria ľudia zhromaždení okolo obrazovky diskutujú o kybernetickej bezpečnosti. Štatistika na obrázku: „1 hodina 42 minút: čas mediánu, za ktorý sa útočník po zneužití zariadenia začne laterálne pohybovať vo vašej firemnej sieti“ a „98 % kybernetických útokov sa dá predísť dodržiavaním základných postupov v oblasti zabezpečenia“ – z článku o moderných možných miestach útokov
Ďalšie informácie o tomto obrázku v informačnej grafike Anatómia moderných možných miest útokov

Komplexný prehľad o hrozbách je základom dobrého správania v oblasti zabezpečenia. Správna analýza hrozieb poskytuje tímom zabezpečenia komplexný pohľad na prostredie hrozieb, čo im umožňuje udržať si náskok pred vznikajúcimi hrozbami a neustále zdokonaľovať svoju obranu. A keď sa aktéri hrozieb dostanú dnu, holistická analýza hrozieb je nevyhnutná na zistenie, čo sa stalo, a na zabránenie tomu, aby sa to opakovalo.

Nižšie rozoberieme trendy a výzvy týkajúce sa šiestich hlavných možných miest útokov v organizácii: e-mail, identita, koncový bod, internet vecí, cloud a externé miesta. Ku koncu sa vrátime k tomu, ako môže správna analýza hrozieb zmeniť podmienky hry a poskytnúť tímom zabezpečenia silnú výhodu.

Pre väčšinu organizácií je e-mail nevyhnutnou súčasťou každodennej obchodnej činnosti. E-mail, žiaľ, zostáva významným vektorom hrozieb. 35 % prípadov ransomwaru v roku 2022 zahŕňalo použitie e-mailu.4 Útočníci vykonávajú viac e-mailových útokov ako kedykoľvek predtým – v roku 2022 sa miera phishingových útokov zvýšila o 61 % v porovnaní s rokom 2021.5

Útočníci v súčasnosti na vykonávanie phishingových útokov bežne využívajú aj legitímne zdroje. Pre používateľov je tak ešte ťažšie rozlíšiť skutočné e-maily od škodlivých, čo zvyšuje pravdepodobnosť, že hrozba prenikne. Jedným z príkladov tohto trendu sú phishingové útoky so súhlasom, pri ktorých aktéri hrozieb zneužívajú legitímnych poskytovateľov cloudových služieb, aby od používateľov vylákali povolenia na prístup k dôverným údajom.

Bez možnosti korelácie e-mailových signálov do širších incidentov s cieľom vizualizovať útoky môže trvať dlho, kým sa odhalí aktér hrozby, ktorý získal prístup prostredníctvom e-mailu. Vtedy už môže byť neskoro zabrániť škodám. Stredný čas, ktorý útočník potrebuje na získanie prístupu k súkromným údajom organizácie, je len 72 minút.6 To môže mať za následok vážne straty na úrovni podniku. Odhaduje sa, že náklady súvisiace s ohrozením zabezpečenia firemného e-mailu (BEC) sa v roku 2021 pretavili do upravených strát vo výške 2,4 miliardy USD.7

Osoba píše na notebooku. Štatistika na obrázku: „Ak sa stanete obeťou phishingového e-mailu, 72 minút je medián času, kým sa útočník dostane k vašim súkromným údajom“ a „Nárast phishingových útokov o 61 % od rokov 2021 – 2022“ – z článku o moderných možných miestach útokov
Ďalšie informácie o tomto obrázku v informačnej grafike Anatómia moderných možných miest útokov

Okrem ochranných opatrení, ako sú kontrola URL adries a zakázanie makier, je pre zabránenie vplyvu hrozieb nevyhnutné aj vzdelávanie zamestnancov. Simulované phishingové e-maily a inštruktážne materiály o tom, ako rozpoznať škodlivý obsah (aj keď sa zdá byť legitímny), sú dôležitými preventívnymi bezpečnostnými opatreniami. Predpokladáme, že aktéri hrozieb budú naďalej zvyšovať kvalitu sociálneho inžinierstva pri svojich e-mailových útokoch a využívať umelú inteligenciu a ďalšie nástroje na zlepšenie presvedčivosti a personalizácie škodlivých e-mailov. A to je len jeden príklad – ako sa organizácie zlepšujú v riešení dnešných e-mailových hrozieb, hrozby sa budú naďalej vyvíjať.

V dnešnom svete využívajúcom cloud sa zabezpečenie prístupu stalo dôležitejším ako kedykoľvek predtým. Preto je veľmi dôležité získať podrobné znalosti o identitách vo vašej organizácii – vrátane oprávnení používateľských kont, identít workloadov a ich potenciálnych zraniteľností – najmä preto, lebo útoky sú čoraz častejšie a kreatívnejšie.

Počet útokov na heslá sa v roku 2022 zvýšil na odhadovaných 921 útokov každú sekundu, čo predstavuje 74 % nárast oproti roku 2021.8 V spoločnosti Microsoft sme tiež zaznamenali, že aktéri hrozieb sú kreatívnejší pri obchádzaní viacfaktorového overovania (MFA) a používajú techniky, ako sú phishingové útoky z pozície medzičlánku (adversary-in-the-middle) a zneužívanie tokenov na získanie prístupu k údajom organizácií. Phishingové súpravy ešte viac uľahčili aktérom hrozieb krádež prihlasovacích údajov. Jednotka spoločnosti Microsoft na boj proti počítačovým zločinom zaznamenala za posledný rok nárast sofistikovanosti phishingových súprav spolu s veľmi nízkymi prekážkami vstupu – jeden predajca ponúka phishingové súpravy len za 6 USD na deň.9

Spravovanie možných miest útokov na identity je viac než len zabezpečenie používateľských kont – zahŕňa prístup do cloudu, ako aj identity workloadu. Zneužité prihlasovacie údaje môžu byť pre aktérov hrozieb silným nástrojom na spustošenie cloudovej infraštruktúry organizácie.

Obrázok osoby na schôdzi o počítačovej kybernetickej bezpečnosti, ktorá diskutuje o zraniteľnostiach pripojených zariadení. Štatistika na obrázku: „3 500 – priemerný počet pripojených zariadení v podniku, ktoré nie sú chránené agentom EDR“ a „1,7 milióna USD – hodnota mediánu anualizovaného rizika úniku údajov z mobilných phishingových útokov“ – z článku o moderných možných miestach útokov
Ďalšie informácie o tomto obrázku v informačnej grafike Anatómia moderných možných miest útokov

Útočníci často získavajú prístup ku kontám tretích strán alebo k iným vysokoprivilegovaným kontám pripojeným k organizácii a potom pomocou týchto prihlasovacích údajov preniknú do cloudu a ukradnú údaje. Hoci sa identity workloadov (identity priradené softvérovým workloadom, ako sú aplikácie na prístup k iným službám a zdrojom) pri audite oprávnení často prehliadajú, informácie o identitách skryté vo workloadoch môžu aktérovi hrozby poskytnúť prístup k údajom celej organizácie.

Keďže sa prostredie identity naďalej rozširuje, očakávame, že počet a rozmanitosť útokov zameraných na identitu bude naďalej rásť. To znamená, že udržiavanie komplexného chápania identity a prístupu bude mať aj naďalej zásadný význam.

Vzhľadom na obrovský počet zariadení v dnešnom hybridnom prostredí sa zabezpečenie koncových bodov stalo náročnejším. Nezmenilo sa však to, že zabezpečenie koncových bodov – najmä nespravovaných zariadení – je rozhodujúce pre silnú úroveň zabezpečenia, pretože aj jedno zneužitie môže aktérom hrozieb umožniť vstup do vašej organizácie.

Ako organizácie prijímajú možnosti používania vlastných zariadení zamestnancov (BYOD), počet nespravovaných zariadení značne narastá. V dôsledku toho je teraz počet možných miest útokov na koncové body väčší a sú exponovanejšie. Vo veľkom podniku je v priemere 3 500 pripojených zariadení, ktoré nie sú chránené agentom na detekciu koncových bodov a reakciu.11

Nespravované zariadenia (ktoré sú súčasťou „tieňového IT“) sú pre aktérov hrozieb mimoriadne atraktívne, pretože tímy zabezpečenia nemajú dostatočný prehľad potrebný na ich zabezpečenie. V spoločnosti Microsoft sme zistili, že pravdepodobnosť nákazy je u používateľov nespravovaných zariadení o 71 % vyššia.12 Keďže sa nespravované zariadenia pripájajú k firemným sieťam, predstavujú pre útočníkov aj príležitosť na širšie útoky na servery a inú infraštruktúru.

Nespravované servery sú tiež potenciálnymi vektormi útokov na koncové body. V roku 2021 služba Microsoft Security zaznamenala útok, pri ktorom aktér hrozby využil server bez nainštalovaných opráv, prechádzal adresáre a objavil priečinok s heslami, ktorý poskytoval prístup k prihlasovacím údajom konta.

Štyria ľudia diskutujú o kybernetickej bezpečnosti. Štatistika na obrázku: „921: počet útokov na heslá za sekundu v roku 2022, čo predstavuje nárast o 74 % od roku 2021“ a „93 % vyšetrovaní spoločnosti Microsoft počas obnovy po útoku ransomwaru odhalilo nedostatočnú kontrolu prístupu s oprávneniami a laterálneho pohybu“ – z článku o moderných možných miestach útokov
Ďalšie informácie o tomto obrázku v informačnej grafike Anatómia moderných možných miest útokov

Útočník sa potom prihlásil do mnohých zariadení v celej organizácii, aby zhromaždil a exfiltroval rozsiahle množstvo údajov vrátane duševného vlastníctva. To pravdepodobne umožnilo útočníkovi pohroziť zverejnením informácií, ak nebude zaplatené výkupné. Ide o praktiku známu ako „dvojité vydieranie“, ktorá sa v poslednom roku vyskytovala čoraz častejšie.13 A aj keď sa výkupné zaplatí, neexistuje žiadna záruka, že údaje nebudú zašifrované alebo že sa vôbec vrátia.

Keďže počet koncových bodov neustále rastie, aktéri hrozieb budú nepochybne naďalej považovať koncové body (najmä nespravované) za atraktívne ciele. Zlepšenie prehľadu o koncových bodoch a dobré správanie v oblasti zabezpečenia tak môže organizáciám priniesť významnú hodnotu.

Jedným z najviac prehliadaných vektorov útokov na koncové body je internet vecí (IoT), ktorý zahŕňa miliardy veľkých aj malých zariadení. Zabezpečenie internetu vecí sa vzťahuje na fyzické zariadenia, ktoré sa pripájajú k sieti a vymieňajú si s ňou údaje, ako sú smerovače, tlačiarne, kamery a iné podobné zariadenia. Môže zahŕňať aj prevádzkové zariadenia a snímače (prevádzkové technológie alebo „OT“), ako sú napríklad inteligentné zariadenia na výrobných linkách.

S rastúcim počtom zariadení internetu vecí rastie aj počet zraniteľností. Spoločnosť IDC predpovedá, že do roku 2025 bude v podnikovom a spotrebiteľskom prostredí 41 miliárd zariadení internetu vecí.15 Keďže mnohé organizácie zvyšujú úroveň zabezpečenia smerovačov a sietí, aby ich narušenie bolo pre aktérov hrozieb ťažšie, zariadenia IoT sa stávajú ľahším a atraktívnejším cieľom. Často sme svedkami toho, že aktéri hrozieb zneužijú zraniteľnosti na premenu zariadení IoT na proxy servery – využívajú odhalené zariadenie ako vstupný bod do siete. Keď útočník získa prístup k zariadeniu internetu vecí, môže monitorovať sieťovú prevádzku a hľadať ďalšie nechránené prostriedky, presúvať sa a infiltrovať sa do iných častí infraštruktúry svojho cieľa alebo vykonať prieskum a naplánovať rozsiahle útoky na citlivé zariadenia. V jednej štúdii 35 % odborníkov na zabezpečenie uviedlo, že v posledných dvoch rokoch bolo nejaké zariadenie internetu vecí použité na širší útok na ich organizáciu.16

Internet vecí je, žiaľ, pre organizácie často čiernou skrinkou, pokiaľ ide o viditeľnosť, a mnohým z nich chýbajú správne bezpečnostné opatrenia v oblasti internetu vecí. 60 % odborníkov na zabezpečenie uviedlo zabezpečenie IoT a OT ako jeden z najmenej zabezpečených aspektov ich infraštruktúry IT a OT.17

Obrázok sieťových portov počítača. Štatistika na obrázku: „Očakáva sa, že do roku 2025 bude v podnikovom a spotrebiteľskom prostredí 41 miliárd zariadení IoT“ a „60 % odborníkov na zabezpečenie uvádza, že zabezpečenie IoT a OT je jedným z najmenej zabezpečených aspektov ich infraštruktúry IT a OT“ – z článku o moderných možných miestach útokov
Ďalšie informácie o tomto obrázku v informačnej grafike Anatómia moderných možných miest útokov

Samotné zariadenia internetu vecí často obsahujú nebezpečné zraniteľnosti. Analytické údaje spoločnosti Microsoft odhalili, že na internete je verejne viditeľných viac ako milión pripojených zariadení so zastaraným a nepodporovaným softvérom Boa, ktorý sa stále vo veľkej miere používa v zariadeniach IoT a súpravách na vývoj softvéru (SDK).18

Čoraz viac krajín si všíma tieto slepé miesta a nariaďuje zlepšenie kybernetickej bezpečnosti zariadení internetu vecí.19,20 Tieto nariadenia sú ukazovateľom zvýšeného dôrazu na zabezpečenie internetu vecí, keďže podniky aj spotrebitelia sa viac obávajú zraniteľností zariadení internetu vecí. Hoci je internet vecí v súčasnosti v centre pozornosti, predpisy o kybernetickej bezpečnosti sa rozširujú aj v iných oblastiach, takže je ešte naliehavejšie, aby organizácie získali prehľad o všetkých možných miestach útokov.

Organizácie čoraz častejšie presúvajú infraštruktúru, vývoj aplikácií, workloady a obrovské množstvo údajov do cloudu. Zabezpečenie cloudového prostredia znamená ochranu celého radu služieb vrátane SaaS, IaaS a PaaS distribuovaných vo viacerých cloudoch. Vzhľadom na rozsah a rozloženie príslušných služieb môže byť ťažké dosiahnuť správnu úroveň viditeľnosti a ochrany na každej vrstve.

Mnohé organizácie majú problém získať komplexný prehľad o svojom cloudovom ekosystéme, najmä keď sa údaje čoraz častejšie nachádzajú vo viacerých cloudových a hybridných prostrediach. Tento nedostatok viditeľnosti príliš často znamená bezpečnostnú medzeru. V spoločnosti Microsoft sme zistili, že 84 % organizácií, ktoré boli vystavené útokom ransomvéru, neintegrovalo svoje multicloudové prostriedky so svojimi nástrojmi zabezpečenia, čo je kritické pochybenie.21

Rozsiahly prechod do cloudu zvýšil aj počet nových vektorov útoku, ktoré môžu počítačoví zločinci zneužiť, pričom mnohí z nich získavajú prístup cez medzery v zabezpečení povolení. Neznáme zraniteľnosti založené na kóde v aplikáciách vyvinutých v cloude dramaticky zvýšili riziko zneužitia. V dôsledku toho je teraz hlavným vektorom cloudových útokov v organizáciách vývoj cloudových aplikácií.

Obrázok osoby sediacej na verejnom mieste a používajúcej notebook. Štatistika na obrázku: „Microsoft Defender for Cloud Apps odhalí mesačne v priemere 895 phishingových útokov z pozície medzičlánku“ a „84 % organizácií, ktoré boli vystavené útokom ransomwaru, neintegrovalo svoje multicloudové prostredia so svojimi nástrojmi na operácie zabezpečenia“ – z článku o moderných možných miestach útokov
Ďalšie informácie o tomto obrázku v informačnej grafike Anatómia moderných možných miest útokov

Prijatie prístupu k bezpečnosti typu „posun doľava“ – začlenenie bezpečnostného myslenia do prvých fáz vývoja aplikácie – môže organizáciám pomôcť posilniť ich úroveň zabezpečenia a predovšetkým sa vyhnúť zavádzaniu týchto zraniteľností.

Cloudové úložisko je ďalším čoraz častejším vektorom útoku, pretože nesprávne oprávnenia môžu ohroziť údaje používateľa. Okrem toho môžu byť zneužití aj samotní poskytovatelia cloudových služieb. V roku 2021 skupina Midnight Blizzard (skupina aktérov hrozieb napojená na Rusko, predtým známa ako NOBELIUM) uskutočnila phishingové útoky na poskytovateľa cloudových služieb v snahe kompromitovať a zneužiť privilegované účty vládnych zákazníkov.22 Toto je len jeden príklad modernej cloudovej hrozby a v budúcnosti očakávame ďalšie útoky medzi cloudmi.

V súčasnosti sa externými možnými miestami útokov organizácia stávajú viaceré cloudy, zložité digitálne dodávateľské reťazce a masívne ekosystémy tretích strán. Internet je teraz súčasťou siete a napriek takmer bezmedznej veľkosti internetu musia tímy zabezpečenia na ňom chrániť prítomnosť svojej organizácie v rovnakej miere ako všetko, čo sa nachádza za hranicami ich brán firewall. A keďže rastie počet organizácií prijímajúcich princípy modelu nulovej dôvery (Zero Trust), ochrana interných aj externých možných miest útokov sa stáva výzvou na úrovni celého internetu.

Globálne možné miesta útokov rastú spolu s internetom každý deň. V spoločnosti Microsoft sme videli dôkazy o tomto náraste v mnohých typoch hrozieb, ako sú napríklad phishingové útoky. V roku 2021 jednotka na boj proti počítačovým zločinom nariadila odstránenie viac ako 96 000 jedinečných phishingových URL adries a 7 700 phishingových súprav, čo viedlo k identifikácii a uzavretiu viac ako 2 200 škodlivých e-mailových kont používaných na zhromažďovanie odcudzených prihlasovacích údajov zákazníkov.24

Externé možné miesta útokov siahajú ďaleko za vlastné prostriedky organizácie. Často zahŕňa dodávateľov, partnerov, nespravované osobné zariadenia zamestnancov pripojené k podnikovým sieťam alebo prostriedkom a novonadobudnuté organizácie. Preto je veľmi dôležité poznať externé prepojenia a vystavenie, aby sa zmiernili potenciálne hrozby. Správa spoločnosti Ponemon z roku 2020 odhalila, že 53 % organizácií zažilo za posledné dva roky aspoň jeden únik údajov spôsobený treťou stranou, ktorého náprava stála v priemere 7,5ň milióna USD.25

 Obrázok dvoch ľudí na schôdzi, ktorí diskutujú o zneužitiach údajov súvisiacich s kybernetickými útokmi. „Štatistika na obrázku: 1 613 zneužití údajov súvisiacich s kybernetickými útokmi v roku 2021, čo je viac ako všetky zneužitia údajov v roku 2020“ a „53 % organizácií zažilo v rokoch 2018 – 2020 aspoň jeden únik údajov spôsobený treťou stranou“ – z článku o moderných možných miestach útokov
Ďalšie informácie o tomto obrázku v informačnej grafike Anatómia moderných možných miest útokov

S nárastom infraštruktúry, ktorá stojí za kybernetickými útokmi, je získanie prehľadu o infraštruktúre hrozieb a inventarizácia prostriedkov vystavených internetu naliehavejšia ako kedykoľvek predtým. Zistili sme, že organizácie často len s ťažkosťami chápu rozsah svojej externej expozície, čo vedie k významným slepým miestam. Tieto slepé miesta môžu mať katastrofálne následky. V roku 2021 zažilo 61 % podnikov útok ransomvéru, ktorý viedol k aspoň čiastočnému prerušeniu obchodných činností.26

V spoločnosti Microsoft často hovoríme zákazníkom, aby sa pri hodnotení stavu zabezpečenia pozerali na svoju organizáciu zvonka. Okrem VAPT (hodnotenie zraniteľnosti a penetračné testovanie) je dôležité získať podrobný prehľad o vašich externých možných miestach útokov, aby ste mohli identifikovať zraniteľnosti v celom vašom prostredí a rozšírenom ekosystéme. Ak by ste boli útočník, ktorý sa snaží dostať dovnútra, čo by ste mohli využiť? Základom zabezpečenia vašej organizácie je pochopenie celého rozsahu externých možných miest útokov.

Ako vám Microsoft môže pomôcť


Dnešné prostredie hrozieb sa neustále mení a organizácie potrebujú stratégiu zabezpečenia, ktorá s ním dokáže držať krok. Zvýšená zložitosť a expozícia organizácie spolu s veľkým objemom hrozieb a slabými prekážkami vstupu do ekonomiky počítačovej kriminality spôsobujú, že je naliehavejšie ako kedykoľvek predtým zabezpečiť každý jednotlivý šev v rámci každého možného miesta útokov aj medzi nimi.

Tímy zabezpečenia potrebujú výkonnú analýzu hrozieb, aby sa mohli brániť pred súčasnými nespočetnými a vyvíjajúcimi sa hrozbami. Správna analýza hrozieb koreluje signály z rôznych miest – poskytuje včasný a relevantný kontext aktuálneho správania a trendov útokov, takže tímy zabezpečenia môžu úspešne identifikovať zraniteľnosti, stanoviť priority upozornení a narušiť útoky. A ak dôjde k narušeniu, analýza hrozieb je veľmi dôležitá na zabránenie ďalším škodám a zlepšenie obrany, aby sa podobný útok nemohol opakovať. Jednoducho povedané, organizácie, ktoré využívajú viac informácií o hrozbách, budú bezpečnejšie a úspešnejšie.

Spoločnosť Microsoft má bezkonkurenčný prehľad o vývoji prostredia hrozieb, pričom denne analyzuje 65 biliónov signálov. Koreláciou týchto signálov v reálnom čase v rámci možných miest útokov poskytuje analýza hrozieb integrovaná do riešení Microsoft Security prehľad o rastúcom prostredí ransomwaru a hrozieb, aby ste mohli vidieť a zastaviť viac útokov. A vďaka pokročilým možnostiam umelej inteligencie, ako je napríklad  Microsoft Security Copilot, môžete mať náskok pred vyvíjajúcimi sa hrozbami a chrániť svoju organizáciu rýchlosťou stroja – čo umožní vášmu tímu zabezpečenia zjednodušiť zložité veci, zachytiť to, čo ostatní prehliadajú, a chrániť všetko.

  1. [1]

    Microsoft Správa o digitálnej ochrane z roku 2022, s. 18

  2. [2]

    Microsoft Správa o digitálnej ochrane z roku 2022, s. 108

  3. [3]

    Microsoft Správa o digitálnej ochrane z roku 2022, s. 21

  4. [4]

    Správa spoločnosti Verizon o vyšetrovaniach únikov údajov za rok 2022, s. 28

  5. [6]

    Microsoft Správa o digitálnej ochrane z roku 2022, s. 21

  6. [7]

    Správa FBI o internetovej zločinnosti z roku 2021, s. 3

  7. [8]

    Microsoft Správa o digitálnej ochrane z roku 2022, s. 2

  8. [9]

    Microsoft Správa o digitálnej ochrane z roku 2022, s. 19

  9. [10]

    Microsoft Správa o digitálnej ochrane z roku 2022, s. 14

  10. [11]

    Microsoft Správa o digitálnej ochrane z roku 2022, s. 92

  11. [16]

    Stav kybernetickej bezpečnosti IoT/OT vo veľkej organizácii z roku 2021, výskumná správa spoločnosti Ponemon Institute, s. 2

  12. [17]

    Stav kybernetickej bezpečnosti IoT/OT vo veľkej organizácii z roku 2021, výskumná správa spoločnosti Ponemon Institute, s. 2

  13. [18]

    Správa Microsoft Cyber Signals za rok 2022, s. 3

  14. [21]

    Microsoft Správa o digitálnej ochrane z roku 2022, s. 16

  15. [22]

    Microsoft Správa o digitálnej ochrane z roku 2022, s. 37

  16. [23]

    Microsoft Správa o digitálnej ochrane z roku 2022, s. 95

  17. [27]

    Výročná správa centra zdrojov pre krádež identity o únikoch údajov za rok 2021, s. 5

Súvisiace články

Tri spôsoby, ako sa chrániť pred ransomwarom

Moderná obrana pred ransomwarom si vyžaduje oveľa viac než len nastavenie opatrení detekcie. Objavte tri najdôležitejšie spôsoby, ako môžete ešte dnes posilniť zabezpečenie svojej siete pred ransomwarom.

Jedinečné bezpečnostné riziko zariadení IoT/OT

V najnovšej správe skúmame, ako rastúca pripojiteľnosť IoT/OT vedie k väčším a závažnejším rizikám, ktoré môžu byť využité organizovanými aktérmi kybernetických hrozieb.

Zbližovanie IT a OT

Čím ďalej tým viac sa rozširujúci internet vecí ohrozuje prevádzkové technológie (OT), vytvára veľké množstvo potenciálne zraniteľných miest a vystavuje ich hrozbám zo strany aktérov. Zistite, ako udržiavať svoju organizáciu chránenú.

Sledujte Microsoft