Trace Id is missing
Prejsť na hlavný obsah

CISO Insider: Číslo 2

 Žena vykonávajúca kontrolu v priemyselnom sklade

Ekonomika počítačových zločinov prispieva k rýchlemu nárastu sofistikovaných útokov. V tomto čísle sa dozviete, čo vidia riaditelia pre informačnú bezpečnosť (CISO) v prvej línii.

List od Roba

Víta vás druhé číslo CISO Insider. Volám sa Rob Lefferts a vediem inžiniersky tím pre Microsoft 365 Defender a Sentinel. V oddelení Zabezpečenie od spoločnosti Microsoft neustále načúvame zákazníkom a učíme sa od nich, zatiaľ čo sa pohybujú v neustále zložitejšom prostredí zabezpečenia. Vytvorili sme CISO Insider ako nástroj, ktorý zdieľa odporúčania, ktoré sme získali od vašich kolegov a z nášho vlastného prieskumu v odbore. V tomto druhom čísle nadväzujeme na zraniteľnosti, ktoré sme odhalili v 1. čísle, a bližšie sa venujeme kybernetickému vydieraniu a postupom, ktoré lídri v oblasti zabezpečenia používajú na elimináciu takýchto laterálnych útokov s minimálnym narušením fungovania firmy a tímu zabezpečenia.

1. čísle sme preberali tri najzávažnejšie problémy riaditeľov CISO: prispôsobovanie sa novým trendom hrozieb v hybridnom, multicloudovom prostredí, zvládaniu hrozieb v dodávateľskom reťazci a riešeniu nedostatku talentov v oblasti zabezpečenia. V tomto čísle sa bližšie pozrieme na túto dokonalú búrku kybernetických rizikových faktorov a zistíme, ako organizácie vyvíjajú svoje stratégie, aby dokázali odvracať stupňujúce sa hrozby. Najskôr preskúmame meniaci sa rizikový profil ransomwaru a osvedčené postupy, ktoré môžu pomôcť zabrániť týmto a ďalším narušeniam zabezpečenia, ktoré sa šíria laterálnym pohybom v sieti. Potom sa pozrieme na dva kľúčové prostriedky, ktoré majú zásadný význam nielen pre prevenciu narušenia zabezpečenia, ale aj pre rýchlu reakciu v prvých dôležitých momentoch – na rozšírenú detekciu a reakciu (XDR) a automatizáciu. Oba tieto prostriedky pomáhajú riešiť zraniteľné miesta, o ktorých sme písali v 1. čísle: rozšírené hranice zabezpečenia a identity v dnešných sieťach rozptýlených v hybridných pracovných a dodávateľských ekosystémoch a nedostatok ľudských zdrojov na monitorovanie týchto hrozieb a reagovanie na ne.

Ekonomika počítačových zločinov poskytuje priemerným kybernetickým zločincom prístup k lepším nástrojom a automatizácii, ktoré umožňujú väčší rozsah a znižovanie nákladov. V kombinácii s ekonomickou výhodnosťou úspešných útokov je ransomware na rýchlom vzostupe (Microsoft Správa o digitálnej ochrane, 2021). Útočníci zvýšili stávky tým, že prijali model dvojitého vydierania, keď je obeť najskôr vydieraná s cieľom získania výkupného a následne s cieľom možného zverejnenia ukradnutých údajov. Zaznamenali sme tiež nárast počtu útokov, ktoré cielia na prevádzkové technologické prostriedky s cieľom narušiť kritickú infraštruktúru. V závislosti od odvetvia a úrovne prípravy majú riaditelia CISO odlišný názor na to, čo má pre firmu katastrofálnejšie následky, či je to narušenie prevádzky alebo ohrozenie údajov. V každom prípade je kľúčom k zvládnutiu rizika na oboch frontoch príprava. Vzhľadom k početnosti a závažnosti týchto útokov je okrem stratégie zmierňovania ich následkov nevyhnutné aj úsilie smerom k zaisteniu úspešnej prevencie, ako je silnejšie zabezpečenie koncových bodov, ochrana identít a šifrovanie.

Riaditelia CISO premýšľajú strategickejšie o tom, ako riešiť riziká spojené s ransomwarom.

Útočníci využívajúci ransomware sa zameriavajú na najcennejšie zdroje, pri ktorých sa domnievajú, že im umožnia získať od obete najviac peňazí. Môžu to byť zdroje, ktorých zablokovanie a držanie ako rukojemníkov najviac naruší prevádzku alebo má najväčšiu cenu, prípadne zdroje, ktoré sú najcitlivejšie na prípadné zverejnenie.

Typ odvetvia predstavuje dôležitý faktor, ktorý určuje rizikový profil organizácie. Zatiaľ čo lídri vo výrobe uvádzajú ako hlavný problém narušenie prevádzky, riaditelia CISO v maloobchode a finančných službách uprednostňujú ochranu citlivých osobných údajov. Zdravotnícke organizácie sú potom v rovnakej miere zraniteľné v oboch smeroch. V reakcii na to lídri v oblasti zabezpečenia agresívne menia svoje rizikové profily preč od straty a vystavenia údajov prostredníctvom posilnenia zabezpečenia svojich perimetrov, zálohovania dôležitých údajov, redundantných systémov a lepšieho šifrovania.

V centre pozornosti mnohých lídrov je teraz narušenie prevádzky. Firmám vznikajú náklady, a to aj keď je prerušenie krátke. Jeden riaditeľ CISO z oblasti zdravotníctva mi nedávno povedal, že z prevádzkového hľadiska sa ransomware nijak nelíši od veľkého výpadku prúdu. Hoci vhodný záložný systém môže pomôcť rýchlo obnoviť dodávku energie, aj tak ide o výpadok, ktorý preruší prevádzku. Iný riaditeľ CISO zas spomenul, že sa pozerajú na to, ako sa narušenie môže rozšíriť mimo hlavnú podnikovú sieť a spôsobiť prevádzkové problémy s kanálmi alebo sekundárny efekt odstavenia kľúčových dodávateľov pre ransomware.

Stratégie na zvládanie narušenia zahŕňajú redundantné systémy, ako aj segmentáciu. To pomáha minimalizovať výpadky a umožňuje organizácii presunúť prevádzku do inej časti siete a zároveň obmedziť a obnoviť postihnutý segment. Ani tie najrobustnejšie procesy zálohovania alebo zotavenia po havárii však nemôžu celkom vyriešiť hrozbu narušenia prevádzky alebo vystavenia údajov. Druhou stranou zmierňovania je prevencia.

Aby ste pomohli ochrániť svoju organizáciu pred ransomwarom, odporúčame nasledujúce:

  • Pripravte sa na obranu a obnovenie. Prijmite internú kultúru nulovej dôvery (Zero Trust) s predpokladaným narušením zabezpečenia a zároveň zaveďte systém na obnovovanie údajov, zálohovanie a zabezpečenie prístupu. Mnoho lídrov v oblasti zabezpečenia už prijalo zásadný krok na zmiernenie vplyvu útoku prostredníctvom záloh a šifrovania. To môže pomôcť brániť sa pred stratou a vystavením údajov. Tieto zálohy je dôležité chrániť pred možnosťou úmyselného vymazania alebo zašifrovania útočníkom, a to zriadením chránených priečinkov. S natrénovaným plánom prevádzkovej kontinuity a zotavenia po havárii (BCDR) môže tím rýchlo odpojiť postihnuté systémy, prerušiť priebeh útoku a obnoviť prevádzku s minimálnym prestojom. Princíp nulovej dôvery (Zero Trust) a zabezpečený prístup pomáhajú organizácii brániť sa a zotaviť, pretože útok izolujú a útočníkom výrazne sťažujú laterálny pohyb v sieti.
  •  Chráňte identity pred ohrozením. Minimalizujte možnosť krádeže prihlasovacích údajov a laterálneho pohybu implementovaním stratégie privilegovaného prístupu. Dôležitým krokom v obrane proti ransomwaru je komplexný audit prihlasovacích údajov do siete vašej organizácie. Privilegované prihlasovacie údaje sú základom pre všetky ostatné opatrenia v oblasti zabezpečenia – útočník, ktorý získa kontrolu nad vašimi privilegovanými kontami, môže ohroziť všetky ostatné opatrenia týkajúce sa zabezpečenia. Odporúčaná stratégia spoločnosti Microsoft spočíva v postupnom budovaní systému „uzavretého okruhu“ pre privilegovaný prístup, čím sa zaistí, že na privilegovaný prístup k citlivým podnikovým systémom možno používať iba dôveryhodné „čisté“ zariadenia, kontá a sprostredkovateľské systémy. Odporúčaná stratégia spoločnosti Microsoft spočíva v postupnom budovaní systému „uzavretého okruhu“ pre privilegovaný prístup, čím sa zaistí, že na privilegovaný prístup k citlivým podnikovým systémom možno používať iba dôveryhodné „čisté“ zariadenia, kontá a sprostredkovateľské systémy.
  •  Predchádzajte hrozbám, rozpoznávajte ich a reagujte na ne. Chráňte sa pred hrozbami vo všetkých workloadoch s využitím komplexných integrovaných funkcií na detekciu hrozieb a reagovanie na ne. Oddelené jednotlivé riešenia často vedú k nedostatkom v prevencii a spomaľujú detekciu aktivít pred ransomwarovým útokom, ako aj reakciu na tieto aktivity. Microsoft ponúka integrované systémy SIEM a XDR ako komplexné riešenie ochrany pred hrozbami, ktoré poskytuje najlepšie možnosti prevencie, detekcie a reakcie vo svojej triede v celom vašom multicloudovom a multiplatformovom digitálnom prostredí.

Tieto tri osvedčené postupy sú vzájomne prepojené a tvoria komplexnú stratégiu zabezpečenia s integrovanou správou údajov, identít a sietí založenú na prístupe nulovej dôvery (Zero Trust). V mnohých organizáciách vyžaduje implementácia princípu nulovej dôvery (Zero Trust) širšiu transformáciu zabezpečenia. Zatiaľ čo sa väčšina lídrov v oblasti zabezpečenia posúva k používaniu princípu nulovej dôvery (Zero Trust), niektorí vyjadrili obavy, že segmentované prostredie by mohlo príliš narušiť produktivitu pracovníkov alebo tímov zabezpečenia, než aby sa vyplatilo prejsť príliš rýchlo k výraznej segmentácii.

Aj keď má každá organizácia vlastné požiadavky, s ktorými musí pracovať, rád by som povedal, že je možné získať to najlepšie z oboch svetov, teda prístup aj zabezpečenie. Segmentácia nemusí byť rušivá. Túto výhodu vidíme najmä vtedy, keď organizácie kombinujú riadenie identít s úsilím o transformáciu zabezpečenia, ako je zavedenie overovania bez hesla, takže používatelia nemusia spravovať množstvo rušivých prihlasovacích údajov. Bret Arsenault, riaditeľ CISO v spoločnosti Microsoft, vysvetľuje, ako prístup bez hesla prispieva k zabezpečeniu: „Zabezpečenie zariadenia je dôležité, ale iba to nestačí. Mali by sme sa tiež zamerať na zaistenie bezpečnosti jednotlivcov. Môžeme zlepšiť vaše možnosti a zabezpečenie tým, že vám umožníme stať sa heslom.“ Keďže vstupným bodom pre väčšinu útokov sú ukradnuté prihlasovacie údaje – napríklad podľa štúdie Verizon Data Breach Investigation Report (DBIR) z roku 2022 bolo viac ako 80 % prípadov narušenia zabezpečenia webových aplikácií spôsobených ukradnutými prihlasovacími údajmi – prístup bez hesla pomáha odstrániť aj tento kritický nedostatok v zabezpečení.

„Zabezpečenie zariadenia je dôležité, ale iba to nestačí. Mali by sme sa tiež zamerať na zaistenie bezpečnosti jednotlivcov. Môžeme zlepšiť vaše možnosti a zabezpečenie tým, že vám umožníme stať sa heslom.“
– Bret Arsenault, riaditeľ CISO v spoločnosti Microsoft

Komplexný prístup k ransomwaru vyžaduje skvelé nástroje

Mnoho riaditeľov CISO, s ktorými sa rozprávam, pristupujte k prevencii a detekcii útokov prostredníctvom palety rôznych opatrení a využíva vrstvy dodávateľských riešení, ktoré zahŕňajú testovanie zraniteľností, testovanie perimetrov, automatizované monitorovanie, zabezpečenie koncových bodov, ochranu identít atď. Niektorí s touto nadbytočnosťou pracujú zámerne, pretože dúfajú, že prístup využívajúci vrstvy zakryje prípadne medzery, podobne, ako keď na seba naukladáte plátky ementálu, v nádeji, že diery nebudú v jednej línii.

Naše skúsenosti ukazujú, že táto rôznorodosť môže skomplikovať úsilie o nápravu, čo môže potenciálne viesť k ešte väčšiemu vystaveniu rizikám. Ako poznamenal jeden z riaditeľov CISO, nevýhodou zostavovania viacerých riešení je nedostatočný prehľad pre fragmentáciu: „Zastávam prístup ‚používanie toho najlepšieho‘, čo samo o sebe prináša určité problémy, pretože potom vám chýba prehľad o súhrnných rizikách. Máte tieto nezávislé konzoly, ktorými spravujete hrozby, ale nemáte súhrnný prehľad o tom, čo sa u vás deje.“ (Zdravotníctvo, 1 100 zamestnancov) Keďže útočníci vytvárajú zložitú sieť, ktorá sa rozprestiera naprieč rôznymi riešeniami, môže byť náročné získať úplný obraz o štruktúre útoku, určiť rozsah napadnutia a úplne odstrániť malware. Zastavenie prebiehajúceho útoku vyžaduje schopnosť preverovať viac vektorov, aby bolo možné útoky rozpoznať, odvrátiť a zastaviť/napraviť v reálnom čase.

Čo z toho plynie

Komplexné integrované riešenie vám pomôže spravovať zraniteľné miesta, aby ste mohli obmedziť možné miesta útokov a odlíšiť kritické signály od šumu. Táto jednoduchosť je pre organizácie, ktoré sa snažia odlíšiť skutočnú hrozbu od neustáleho prúdu upozornení a falošne pozitívnych signálov, kľúčová.

Obrana proti ransomwaru a ďalším sofistikovaným útokom pomocou XDR

Mnoho lídrov v oblasti zabezpečenia sa obracia na systémy rozšírenej detekcie a reakcie (XDR), ktoré umožňujú získať prehľad naprieč platformami. Rozšírená detekcia a reakcia (XDR) pomáha koordinovať signály v celom ekosystéme – nie len v koncových bodoch – a umožňuje tak rýchlejšiu detekciu a reakciu na sofistikované hrozby.

Rozšírená detekcia a reakcia (XDR) funguje podobne ako detekcia a reakcia v rámci koncových bodov (EDR), ale pokrýva viac oblastí a rozširuje detekciu bezpečnostných hrozieb a reakciu na incidenty na celé digitálne prostredie vrátane identít, infraštruktúry, aplikácií, údajov, sietí, cloudov atď. Toto rozšírené pokrytie má zásadný význam vzhľadom na sofistikovanosť moderných útokov, ktoré využívajú dnešné komplexné, distribuované prostredie na laterálny pohyb medzi doménami. Útoky stále častejšie prebiehajú nelineárnym spôsobom a pohybujú sa laterálne medzi rôznymi cloudmi, e-mailmi, aplikáciami SaaS atď.

XDR vám pomôže zlúčiť údaje zo všetkých rôznych systémov, aby ste mali prehľad o celom incidente od začiatku do konca. Samostatné „bodové“ riešenia môžu získavanie tohto komplexného prehľadu sťažiť, pretože zobrazujú iba časť útoku a spoliehajú sa na to, že často preťažený tím zabezpečenia bude manuálne korelovať viacero signálov ohrozenia z rôznych portálov. V konečnom dôsledku to môže znamenať, že úplné napravenie hrozby je časovo náročné – a v niektorých prípadoch dokonca nemožné.

Prechod z EDR na XDR

Sľubovaný prínos XDR zostáva väčšinou nerealizovaný. Mnoho riaditeľov CISO, s ktorými hovoríme, implementovalo ako účinný východiskový bod systém EDR. Detekcia a reakcia v koncových bodoch (EDR) má osvedčený prínos. Videli sme, že používatelia používajúci detekciu a reakciu v koncových bodoch dokázali rýchlejšie rozpoznávať a zastavovať ransomware.

Pretože však XDR predstavuje evolúciu EDR, niektorí riaditelia CISO zostávajú skeptickí, pokiaľ ide o užitočnosť XDR. Je XDR len EDR s pridanými bodovými riešeniami? Naozaj musím používať celkom oddelené riešenie? Alebo bude moje riešenie EDR časom ponúkať rovnaké funkcie? Súčasný trh s riešeniami XDR prináša ďalšie nejasnosti v situácii, keď sa dodávatelia predbiehajú v pridávaní ponúk XDR do portfólia produktov. Niektorí dodávatelia rozširujú svoje nástroje EDR o ďalšie údaje o hrozbách, zatiaľ čo iní sa viac zameriavajú na vytváranie špecializovaných platforiem XDR. Tieto špecializované platformy sú od základu vytvorené tak, aby poskytovali vopred pripravené možnosti integrácie a funkcie zamerané na potreby bezpečnostných analytikov, takže váš tím bude musieť manuálne pokryť len minimum medzier.

Čo z toho plynie

Rozšírená detekcia a reakcia (XDR) je v dnešnom prostredí zabezpečenia taká presvedčivá vďaka svojmu pokrytiu a rýchlosti pri odhaľovaní a eliminácii hrozieb. Keďže ransomware a ďalšie škodlivé útoky sú stále častejšie (jeden z respondentov uviedol, že sa jeho organizácia bráni útokom v priemere *každý deň*), považujú lídri v oblasti zabezpečenia automatizáciu ako kľúčový nástroj, ktorý ponúka možnosti nepretržitého monitorovania a reakcie takmer v reálnom čase.

Využitie automatizácie na zvýšenie vplyvu vášho tímu

Vzhľadom na nedostatok talentov v oblasti zabezpečenia a potrebu rýchlo reagovať pri potlačovaní hrozieb lídrom odporúčame, aby využívali automatizáciu, ktorá im pomôže uvoľniť ľudí na to, aby sa mohli sústrediť na obranu pred tými najhoršími hrozbami, namiesto toho, aby sa zaoberali bežnými úlohami, ako je resetovanie hesiel. Zaujímavé je, že mnoho lídrov v oblasti zabezpečenia, s ktorými som sa rozprával, spomenulo, že zatiaľ nevyužívajú automatizované funkcie naplno. V niektorých prípadoch si lídri v oblasti zabezpečenia túto príležitosť tak celkom neuvedomujú, iní váhajú s implementáciou automatizácie zo strachu, že stratia kontrolu, zvýšia nepresnosť alebo že prídu o prehľad o hrozbách. Druhá z týchto obáv je veľmi oprávnená. Vidíme však, že tí, kto si automatizáciu efektívne osvojujú, dosahujú pravého opaku – väčšiu kontrolu, menej falošných poplachov, menej šumu a viac užitočných prehľadov – tým, že nasadzujú automatizáciu po boku tímu zabezpečenia, aby pomáhala viesť a zameriavať úsilie tohto tímu.

Automatizácia zahŕňa celý rad funkcií od základných automatizovaných administratívnych úloh až po inteligentné posudzovanie rizík s využitím strojového učenia. Väčšina riaditeľov CISO uvádza, že používa prvý typ automatizácie – automatizáciu spúšťanú udalosťami alebo založenú na pravidlách – ale menej ich využíva integrované funkcie umelej inteligencie a strojového učenia, ktoré umožňujú rozhodovanie o prístupe na základe rizík v reálnom čase. Automatizácia bežných úloh určite pomáha uvoľniť kapacitu tímu zabezpečenia, aby sa mohol sústrediť na strategickejšie myslenie, ktoré ľudia ovládajú najlepšie. Ale práve v tejto strategickej oblasti – napríklad pri určovaní odozvy na incidenty – má automatizácia najväčší potenciál posilniť možnosti tímu zabezpečenia ako inteligentný partner, ktorý spracúva údaje a porovnáva vzory. Umelá inteligencia a automatizácia napríklad dokážu korelovať signály zabezpečenia, aby podporili komplexnú detekciu a reakciu na narušenie zabezpečenia. Približne polovica odborníkov na zabezpečenie, medzi ktorými sme nedávno robili prieskum, uviedla, že musia signály korelovať manuálne.1   To je časovo nesmierne náročné a takmer to znemožňuje rýchlu reakciu na potlačenie útoku. Pri správnom použití automatizácie – ako je napríklad korelácia signálov zabezpečenia – možno útoky často rozpoznávať takmer v reálnom čase.

„Potrebujeme umelú inteligenciu, pretože máme nízke marže a nemôžeme zamestnávať príliš veľa ľudí.“ 
– reštaurácia/pohostinské služby, 6 000 zamestnancov

Zistili sme, že mnoho tímov zabezpečenia nedostatočne využíva automatizáciu integrovanú v existujúcich riešeniach, ktoré už používajú. V mnohých prípadoch je použitie automatizácie jednoduché (a má veľký vplyv) a stačí iba nakonfigurovať dostupné funkcie, ako je nahradenie politík prístupu s pevnými pravidlami politikami podmieneného prístupu založenými na riziku, vytvorenie manuálov pre reakcie atď.

Riaditelia CISO, ktorí sa rozhodnú vzdať sa príležitostí, ktoré automatizácia ponúka, tak často konajú z nedôvery a uvádzajú obavu, že systém bude pri prevádzke bez ľudského dohľadu robiť nenapraviteľné chyby. Niektoré z možných scenárov zahŕňajú systém, ktorý nevhodne odstraňuje používateľské údaje, spôsobuje problémy manažérovi, ktorý potrebuje prístup do systému, alebo v horšom prípade povedie k strate kontroly alebo prehľadu o zneužitej zraniteľnosti.

„Vždy, keď sa snažíme zaviesť veci, ktoré sú automatické, ma občas desí predstava toho, čo prepisujeme. Z čoho sa zotavujeme? Čo spôsobilo, že sa použila táto akcia?“ 
– finančné služby, 1 125 zamestnancov

Zabezpečenie však býva rovnováhou medzi každodenným drobným nepohodlím a neustálou hrozbou katastrofického útoku. Automatizácia má potenciám slúžiť ako systém včasného varovania pred takým útokom a jej nepohodlné aspekty možno zmierniť alebo eliminovať. Okrem toho automatizácia v najlepších scenároch nepracuje samostatne, ale po boku ľudských operátorov, keď jej umelá inteligencia môže informovať ľudskú inteligenciu a tiež môže byť ľudskou inteligenciou kontrolovaná.

Aby sme pomohli zaistiť bezproblémové nasadenie, pridávame do svojich riešení režimy iba na nahlasovanie, ktoré umožňujú skúšobnú prevádzku pred nasadením. To umožňuje tímu zabezpečenia implementovať automatizáciu vlastným tempom, dolaďovať automatizačné pravidlá a monitorovať výkonnosť automatizovaných nástrojov.

Lídri v oblasti zabezpečenia, ktorí používajú automatizáciu najefektívnejšie, ju nasadzujú v súčinnosti so svojim tímom, aby vypĺňala medzery a slúžila ako prvá línia obrany. Ako mi nedávno povedal jeden riaditeľ CISO, je takmer nemožné a neúmerne nákladné mať tím zabezpečenia zameraný na všetko a vždy – a keby to aj možné bolo, tímy zabezpečenia sú náchylné k častej fluktuácii pracovníkov. Automatizácia poskytuje vrstvu nepretržite fungujúcej kontinuity a konzistencie, ktorá podporuje tím zabezpečenia v oblastiach, ktorú túto konzistenciu vyžadujú, ako sú monitorovanie prevádzky a systémy včasného varovania. Nasadenie automatizácie v tejto podpornej funkcii pomáha uvoľniť tím tým, že sa nemusí venovať manuálnej kontrole protokolov a systémov, a umožňuje mu fungovať proaktívnejšie. Automatizácia nenahrádza ľudí – je to nástroj, ktorý vašim ľuďom umožňuje uprednostňovať upozornenia a zamerať úsilie tam, kde je to najdôležitejšie.

Čo z toho plynie
Najúčinnejšia obranná stratégia kombinuje umelú inteligenciu a automatizované nástroje s väčšou ostražitosťou a taktickou reakciou tímu zabezpečenia. Okrem bezprostredných výhod, ktoré prináša dokončovanie úloh a prijímanie okamžitých opatrení na elimináciu útoku, pomáha automatizácia tímu efektívnejšie riadiť čas a koordinovať zdroje, takže sa môže sústrediť na dôležitejší aktivity týkajúce sa preverovania a nápravy.

Všetky citované výskumy spoločnosti Microsoft využívajú nezávislé výskumné firmy, ktoré kontaktujú odborníkov na zabezpečenie pre kvantitatívne a kvalitatívne štúdie, čím sa zaisťuje ochrana osobných údajov a analytická precíznosť. Pokiaľ sa neuvádza inak, citácie a zistenia v tomto dokumente sú výsledkom výskumných štúdií spoločnosti Microsoft.

  1. [1]

    Výskumná štúdia spoločnosti Microsoft z roku 2021 medzi riaditeľmi CISO a odborníkmi na zabezpečenie

Súvisiace články

CISO Insider – číslo 1

Zorientujte sa v dnešnom prostredí hrozieb vďaka exkluzívnym analýzam a odporúčaniam od lídrov v oblasti zabezpečenia.

Cyber Signals: 1. vydanie

Identita je novým bojiskom. Získajte prehľad o vývoji kybernetických hrozieb a o tom, aké kroky môžete podniknúť na lepšiu ochranu organizácie.

Cyber Signals, 2. číslo: Ekonomika vydierania

Vypočujte si informácie popredných expertov o vývoji ransomware ako služby. Získajte informácie o nástrojoch, taktikách a cieľoch, ktoré kybernetickí zločinci obľubujú, a to od programov a kódov až po prístup k sprostredkovateľom a partnerom, ako aj pokyny na ochranu svojej organizácie.