Trace Id is missing

CISO Insider: 1. izdaja

Moški gleda tablični računalnik v skladišču.

Obvladujte današnje okolje groženj z ekskluzivnimi analizami in priporočili vodilnih strokovnjakov na področju varnosti.

Sem Rob Lefferts in vodim ekipo inženirjev portala Varnost okolja Microsoft 365. Moja ekipa in ekipe za raziskave Microsoftove varnosti, s katerimi sodelujemo, so neusmiljeno osredotočene na odkrivanje in odpravljanje najnovejših trendov groženj, s katerimi se soočajo naše podjetje, naše stranke in celotna svetovna skupnost.

Do zdaj smo svoje informacije o grožnjah delili le interno, zdaj pa smo se odločili, da jih bomo začeli javno objavljati v obliki publikacije CISO Insider. Naš cilj je omogočiti organizacijam po vsem svetu, da se seznanijo z najnovejšimi varnostnimi informacijami in smernicami za učinkovitejšo zaščito sebe in svojih strank pred kibernetskim kriminalom.

1. izdaja se začne s tremi temami, ki so za mnoge med nami najbolj pereče:

  • Trendi napadov: Kljub spremembam napadov osnove še vedno zagotavljajo dragoceno zaščito.
  • Tveganje pri poslovanju: Upravljanje groženj v dobavni verigi
  • Novi pristopi za reševanje pomanjkanja nadarjenih kadrov na področju varnosti

COVID-19 je od organizacij zahteval večje zanašanje na prilagodljivost delovnega mesta in pospešeno digitalno preobrazbo – te spremembe pa so seveda zahtevale tudi nekatere spremembe v pristopu do varnosti. Območje se je razširilo in je čedalje bolj hibridno, saj vključuje več oblakov in platform. Čeprav nove tehnologije prinašajo koristi za številne organizacije, saj omogočajo storilnost in rast tudi v zahtevnih časih, pa so te spremembe hkrati tudi priložnost za kibernetske kriminalce, ki izkoriščajo ranljivosti v vse bolj zapletenih digitalnih okoljih.

Varnostni strokovnjaki, s katerimi se pogovarjam, imajo v mislih predvsem porast napadov z lažnim predstavljanjem na daljavo, kar se odraža tudi v naših raziskavah. V Microsoftovi raziskavi vodij oddelkov za varnost, izvedeni leta 2020, jih je 55 odstotkov povedalo, da so njihove organizacije od začetka pandemije zaznale porast napadov z lažnim predstavljanjem, 88 odstotkov pa, da so napadi z lažnim predstavljanjem prizadeli njihove organizacije. Redno poslušam tudi o naraščajočih napadih z izsiljevalsko programsko opremo, o tem, da zlonamerna programska oprema ostaja stalna grožnja in da je ogrožanje identitete še vedno velik izziv za varnostne ekipe.

Poleg tega vemo, da so napadi s podporo držav vse bolj agresivni in vztrajni. Napad na oskrbovalno verigo NOBELIUM, v katerem je bila uporabljena platforma SolarWinds, je bil eden od številnih novih napadov, ki so se v zadnjem letu znašli na naslovnicah. Čeprav so v novicah pogosto v ospredju bleščeče nove tehnike, mi pooblaščenci za varovanje informacij vedno znova govorijo, da se tudi ti akterji naprednih groženj, tako kot večina kibernetskih kriminalcev, osredotočajo na cenovno ugodne napade z veliko vrednostjo.

»Če bodo napadalci z državno podporo napadli mene in moje podjetje, je to dogodek kot strela z jasnega. To me sicer skrbi, vendar ne toliko kot vsakodnevne dejavnosti in temeljna varnost.«
Pooblaščenci za varovanje informacij za finančne storitve

Da bi to še bolj ponazorili, opazili smo porast napadalcev z državno podporo, ki uporabljajo napade z razprševanjem gesel. Biti vodja na področju varnosti pomeni obvladovati tveganja in določati prednostne naloge. Številni vodje mi povedo, da je krepitev kibernetske higiene za preprečevanje najpogostejših vrst napadov, zlasti v njihovem naraščajočem digitalnem okolju, njihova glavna prednostna naloga. Naši podatki in raziskave potrjujejo to izjavo – ocenjujemo, da osnovna varnostna higiena še vedno zagotavlja zaščito pred 98 odstotki napadov (glejte stran 124 v  Poročilu o digitalni obrambi Microsoft, oktober 2021).

Večina vodij varnosti, s katerimi se pogovarjam, se strinja s temeljnimi koraki varnostne strategije:

  • Uvedba večkratnega preverjanja pristnosti (MFA) in pravilnikov o registraciji
  • Pridobivanje preglednosti nad svojim okoljem
  • Izobraževanje uporabnikov
  • Spremljanje popravkov in upravljanje ranljivosti
  • Upravljanje in zaščita vseh naprav
  • Varovanje konfiguracij lokalnih in oblačnih virov ter delovnih obremenitev
  • Zagotavljanje varnostnih kopij v primeru najslabših scenarijev obnovitve
»Na koncu gre največkrat za neumno geslo na računu z veliko pravicami ali za to, da nekdo ni uporabil certifikata na določeni zahtevani končni točki.«
Pooblaščenci za zaščito informacij za zdravstvene ustanove

Morda si mislite, da je o temeljnih varnostnih korakih enostavno govoriti, veliko težje pa jih je izvajati v resničnem življenju, zlasti kadar je ekipa preobremenjena in ima premalo osebja. Vendar trdim, da je vodenje varnosti povezano z obvladovanjem tveganja in določanjem prednostnih nalog, zato je osredotočanje na osnove povsem pragmatičen pristop. Ni vprašanje, ALI se bodo dogodki, povezani z varnostjo, zgodili, temveč KDAJ. Obstaja na stotine zaskrbljujočih statističnih podatkov o kibernetski varnosti, na primer, da je samo v ZDA vsak dan storjenih približno 4000 napadov kibernetske kriminalitete in da je dnevno vdrtih več kot 30.000 spletnih strani po vsem svetu.

Menim, da je najboljša obramba uravnotežen pristop in vlaganje v odkrivanje in odzivanje na dogodke skupaj s preprečevanjem.

Čeprav se zdi težko vlagati v nove ravni preprečevanja in hkrati slediti naraščajočim zahtevam po odkrivanju in odzivanju, je iskanje pravega ravnovesja med obema prizadevanjema nujno in koristno. Študija Ponemon Institute in IBM Security iz leta 2021 je pokazala, da so se v organizacijah, ki nimajo ekipe za odzivanje na incidente ali načrta, povprečni stroški kršitev varnosti podatkov povečali za 55 odstotkov. Varnostne ekipe, ki lahko uravnotežijo zanesljivo preprečevanje s strategijo, ki vključuje odzivanje na incidente ter naložbe v orodja za odkrivanje in sanacijo, bodo dobro pripravljene na neizogibno.

Bistvo

Izberite uravnotežen pristop – vzpostavite temelje in pripravite načrt za morebitne kršitve.
  • Vlaganje v temeljno kibernetsko higieno in razširitev na rastoče digitalno okolje je ključna strategija za zaščito podjetja pred napadi.
  • Čeprav se takšni veliki napadi ne zgodijo vsak dan, je pomembno, da se na njih pripravite in ste pripravljeni. Čeprav so osnove ključnega pomena, si napredne organizacije prizadevajo za dobro dokumentiran in preizkušen načrt za ukrepanje po kršitvi.

In preidimo na naslednjo temo, ki je v teh dneh v ospredju pozornosti pooblaščencev za varovanje informacij: dobavne verige in notranje grožnje, ki so jim izpostavljene. Razširitev varnostnega območja zunaj varnostne organizacije in IT zaradi vse bolj povezane in zapletene dobavne verige je realnost današnjega poslovnega okolja. V poročilu družbe Sonatype iz septembra 2021 je bilo ugotovljeno, da se je število napadov na dobavne verige v primerjavi z letom 2020 povečalo za 650 odstotkov.

Da, prav ste prebrali – 650 %!

Nove poslovne realnosti, kot so hibridno delo in motnje v dobavnih verigah vseh vrst, ki so prizadele vse panoge, pa so meje varnosti in identitete še dodatno razširile.
1013

Povprečno število prodajalcev v dobavni verigi podjetja

Vir: BlueVoyant,

»CISO Supply Chain,« 2020

64 %

podjetij trdi, da več kot četrtino vsakodnevnih poslovnih nalog odda v zunanje izvajanje dobaviteljem, ki potrebujejo dostop do njihovih poslovnih podatkov.

Vir: (ISC)2, »Securing the Partner Ecosystem,« 2019

Nič čudnega, da vodje varnostnih služb posvečajo več pozornosti tveganjem v dobavni verigi. Vsi členi dobavne verige niso le ključnega pomena za delovanje podjetja, ampak lahko motnje kjer koli v verigi povzročijo nešteto škodljivih posledic.

Ker varnostni vodje širijo zunanje izvajanje pri dobaviteljih aplikacij, infrastrukture in človeškega kapitala, iščejo učinkovitejše okvire in orodja za pomoč pri ocenjevanju in zmanjševanju tveganja na različnih ravneh dobaviteljev. Ker je številka 650 odstotkov strašljiva – in tarče smo lahko vsi.

Pooblaščenci za varovanje informacij pravijo, da so tradicionalni ukrepi preverjanja sicer lahko učinkoviti pri zmanjševanju tveganja med postopkom izbire ali pregledi, vendar se njihove ekipe spopadajo s pomanjkljivostmi, ki so neločljivo povezane s pregledi v določenem trenutku, vključno z naslednjimi:

  • Postopki pregleda dobavitelja pogosto vključujejo le vprašalnik ali »kontrolni seznam«, ki ne obravnava vseh tveganj, povezanih z današnjimi dobavnimi verigami.
  • Ko je dobavitelj enkrat uveden, je treba opraviti le enkratni pregled, pogosto enkrat letno ali med podaljšanjem pogodbe.
  • Pogosto imajo različni oddelki v istem podjetju različne procese in funkcije ter nimajo jasnega načina za izmenjavo informacij med notranjimi ekipami.
»Ključni dobavitelji so tisti, na katere se v veliki meri zanašamo, ali tisti, ki nam najbolj pomagajo pri uresničevanju naše vizije. Kakršne koli motnje v dobrem počutju obeh vrst dobaviteljev bodo imele velik škodljiv vpliv na našo organizacijo.«
Pooblaščenci za varovanje informacij v panogi znanstvenih raziskav

Zaradi teh ukrepov organizacije preprosto ne morejo zagotavljati skladnosti in zmanjševati tveganja v realnem času. Zato se ekipe za varnost veliko težje odzovejo na nenavadno delovanje, na primer s karanteno ogrožene zunanje programske opreme ali blokiranjem uhajanja skrbniških poverilnic pri dostopu do omrežja. Če so nas nedavni napadi kaj naučili, je to, da tudi najboljša higiena kibernetske varnosti in predanost osnovam prepoznavanja, merjenja in zmanjševanja tveganja ne moreta popolnoma odpraviti možnosti, da se grožnje prikradejo v dobavne verige.

»S ključnimi prodajalci opravljamo letne kontrolne preglede in glede na razvrstitev prodajalcev se lahko vrnemo vsaki dve leti, vsake tri leta in ponovno opravimo oceno. Vendar vam ocena zagotavlja le trenutne informacije. Ne potrjuje celoletnega okolja kontrolnikov.«
Članica odbora za svetovanje strankam za Microsoft Supply Chain Management

Kako torej lahko obvladate tveganja v dobavni verigi, hkrati pa ostanete agilni in produktivni? Izkazalo se je, da številni vodje varnosti pristopajo k grožnjam v dobavni verigi podobno kot h kibernetskim napadom – osredotočajo se na trdne temelje in izboljšujejo vidljivost.

Ker je z ekosistemom dobaviteljev povezanih toliko različnih vrst tveganj, ni jasne standardizacije, »najboljših praks« ali celo tehnologije, s katero bi jih bilo mogoče obvladati. Vendar se številni varnostni vodje nagibajo k modelu ničelnega zaupanja, s katerim želijo zmanjšati izpostavljenost tveganju in pomagati pri zaščiti pred ranljivostmi, ki so stalno v ozadju groženj v dobavni verigi, kot so ogrožene poverilnice uporabnikov tretjih oseb, zlonamerno okužene naprave, zlonamerna koda in drugo.

Ničelno zaupanje je proaktiven, integriran pristop k varnosti na vseh ravneh digitalnega imetja, ki izrecno in nenehno preverja posamezne transakcije, zagotavlja dostop z minimalnimi pravicami ter se zanaša na inteligenco, napredno odkrivanje in odzivanje na grožnje v realnem času.

Vodje varnostnih služb nam vedno znova sporočajo, da jim je z izvajanjem zanesljivih strategij ničelnega zaupanja uspelo zmanjšati vpliv večjih napadov v dobavni verigi in izboljšati splošno učinkovitost delovanja dobavne verige. Glede na nedavno študijo, ki sta jo izvedla inštitut Ponemon in IBM Security, so bili povprečni stroški vdora v organizacijah, ki so uvedle načelo ničelnega zaupanja, za približno 40 odstotkov nižji v primerjavi z organizacijami, ki načela niso uvedle.
»Z načelom ničelnega zaupanja smo vzpostavili okvir in načinov dostopa za zaščito vseh kritičnih sredstev v naši organizaciji.«
Odgovori za odločanje o varnosti v zdravstvu
»Rekel bi, da smo si ogledali našo severno zvezdo in da se vsaj z vidika nadzora bolj nagiba k ničelnemu zaupanju. Namesto da bi postavljali vsa ta vprašanja in se nato ukvarjali z vprašanjem, »kako naj nadzorujem vse za to področje uporabe«, se raje odločite za nasprotno in začnite z ničemer ter odprite le točno tisto, kar je potrebno. Zato menim, da bomo uvedli ničelno zaupanje v industriji.«
Pooblaščenec za varovanje informacij v panogi proizvodnje izdelkov široke potrošnje

Predvidevanje kršitev

Medtem ko prvi dve načeli pomagata zmanjšati verjetnost ogroženosti, predpostavljanje kršitve pomaga organizacijam, da se pripravijo na hitro odkrivanje in odzivanje na kršitev z vzpostavitvijo procesov in sistemov, kot da se je kršitev že zgodila. V praksi to pomeni uporabo redundantnih varnostnih mehanizmov, zbiranje sistemske telemetrije, njeno uporabo za odkrivanje anomalij in, kjer je mogoče, povezovanje tega vpogleda z avtomatizacijo, ki omogoča preprečevanje, odzivanje in odpravljanje napak v skoraj realnem času. Pooblaščenci za varovanje informacij mi povedo, da vlagajo v uvedbo zanesljivih sistemov za spremljanje, ki jim lahko pomagajo zaznati spremembe v okolju, na primer, da ogrožena naprava IoT poskuša odpreti nepotrebne povezave z drugimi napravami, da bi hitro zaznali in preprečili napad.

Vodje, s katerimi se pogovarjam o ničelnem zaupanju, se strinjajo, da je to odličen okvir za vzpostavitev temeljne kibernetske higiene, ki vključuje tudi upravljanje dobavne verige.

Oglejmo si, kako vodje na področju varnosti uporabljajo načela ničelnega zaupanja za zaščito svojih dobavnih verig.

Izrecno preverjanje

Izrecno preverjanje pomeni, da moramo preveriti vse ustrezne vidike zahtevkov za dostop, namesto da zaupamo na podlagi šibkega zagotovila, kot je lokacija omrežja. V primeru dobavnih verig napadalci običajno izkoriščajo vrzeli v izrecnem preverjanju, na primer najdejo zelo privilegirane račune prodajalcev, ki niso zaščiteni z večkratnim preverjanjem pristnosti, ali vnesejo zlonamerno kodo v zaupanja vredno aplikacijo. Varnostne ekipe krepijo svoje metode preverjanja in razširjajo zahteve varnostne politike na uporabnike tretjih oseb.

Uporaba najmanj prednostnega dostopa

Ko dosežete prvo načelo, lahko z najmanj privilegiranim dostopom zagotovite, da so dovoljenja dodeljena le za doseganje določenih poslovnih ciljev iz ustreznega okolja in v ustreznih napravah. Tako lahko zmanjšate možnosti za lateralno premikanje, saj omejuje, koliko lahko ogrožen vir (uporabnik, končna točka, aplikacija ali omrežje) dostopa do drugih virov v okolju. Vodje varnostnih služb so nam povedali, da dajejo prednost zagotavljanju dostopa prodajalcem in tretjim osebam le v obsegu, ki ga potrebujejo, ko ga potrebujejo, ter nenehnemu preverjanju in ocenjevanju zahtev za dostop in politik v dobavni verigi organizacije, da bi čim bolj zmanjšali stik s pomembnimi sistemi in viri.

»Cilj je izboljšati našo splošno varnostno držo, vendar gre predvsem za zmanjšanje trenj v izkušnjah končnih uporabnikov in olajšanje njihovega življenja.«
Odgovori za odločanje o varnosti v gostinstvu

Bistvo

Zaradi velikega števila prodajalcev in vrste izzivov, ki so značilni za porazdeljene dobavne verige, je proaktivno upravljanje še toliko pomembnejše. Zaradi nedavnih globalnih kršitev varnosti podatkov si vodje varnostnih služb želijo najti načine za zmanjšanje tveganja pri dobaviteljih, načela ničelnega zaupanja pa zagotavljajo trdno strategijo in okvir za upravljanje ekosistema dobaviteljev.
  • S pristopom ničelnega zaupanja lahko zagotovite, da le pravi ljudje dobijo pravo raven dostopa v vaši organizaciji, hkrati pa še vedno povečate varnost in produktivnost končnih uporabnikov.
  • Čeprav obstaja veliko načinov, kako začeti z ničelnim zaupanjem, bi morala biti uvedba večkratnega preverjanja pristnosti glavna prednostna naloga z vidika ekosistema dobaviteljev in obvladovanja tveganj.
  • Ocenite stopnjo zrelosti svoje organizacije za načelo ničelnega zaupanja in pridobite usmerjene napotke za mejnike ter seznam virov in rešitev za napredovanje na poti do ničelnega zaupanja.

Vsi smo že slišali za napovedane odpovedi. Več kot 40 odstotkov svetovne delovne sile namerava letos zapustiti svojega delodajalca, vodje varnostnih služb in njihove ekipe pa že čutijo pomanjkanje osebja. S pooblaščenci za varovanje informacij se pogosto pogovarjam o splošnem stanju in med njihovimi glavnimi skrbmi so zagotavljanje, iskanje in ohranjanje najboljših talentov. In če vrhunski talenti odidejo, morajo poiskati nove vrhunske talente ali pa izpopolniti znanje tistih, ki so ostali. Bolj učinkovita, integrirana in avtomatizirana tehnologija lahko pomaga, vendar to še zdaleč ni dovolj.

Besedne zveze, povezane z varnostjo, so postale del vsakdanje govorice, saj se kibernetski napadi redno pojavljajo v novicah – in ti napadi (in novice o njih) lahko močno vplivajo na podjetje. Toda naj vam nekaj zaupam. To niso nujno slabe novice. Glede na to, da je kibernetska varnost postala znana tema na vseh področjih organizacije, slišimo, da se koncept »varnost je delo vseh« začenja uveljavljati v vseh organizacijah. Zlasti zaradi novih hibridnih modelov dela in premikanja varnostnih meja na vse nove načine se vodje varnostnih služb vse bolj zanašajo na inovativne načine za zagotavljanje varnosti vseh, čeprav se soočajo s pomanjkanjem talentov in spretnosti. Ne »narediti več z manj«, temveč »narediti več z drugačnim« je tisto, kar je danes namenjeno inovativnim vodjem na področju varnosti.

»To je izziv, s katerim se soočajo vsi. Težko je najti talente, težko jih je obdržati. To je dvorezen meč. Ko razvijete talente, postane predrago, da bi jih zadržali. Zato je tu vsekakor nekaj izzivov.«
Pooblaščenci za varovanje informacij za pravne storitve

Čeprav pomanjkanje talentov in znanja vsekakor ni pozitiven pojav, je tu droben žarek svetlobe – ustvarjanje kulture varnosti postaja realnost. Številni pooblaščenci za varovanje informacij nam pravijo, da je eden najučinkovitejših načinov za reševanje varnostnih izzivov med kadrovskimi težavami vzpostavitev varnostne kulture, v kateri je varnost naloga vseh. Pooblaščenci vse bolj zagovarjajo idejo, da lahko celotna organizacija prevzame odgovornost za varnost, zlasti kadar se soočajo s pomanjkanjem osebja ali izzivi financiranja.

Razvojne ekipe, sistemski skrbniki in končni uporabniki morajo razumeti varnostne pravilnike, ki se nanašajo nanje. Izmenjava informacij je temeljnega pomena, varnostne ekipe pa vse pogosteje iščejo nove načine sodelovanja z razvijalci, skrbniki in lastniki poslovnih procesov, da bi razumeli tveganja ter razvili politike in postopke, ki koristijo celotni organizaciji.

Zaradi pomanjkanja talentov in vrzeli v znanju (zlasti na področju kibernetske varnosti, ki se nenehno spreminja) pooblaščenci za varovanje informacij iščejo nove in inovativne načine, da bi ostali v ospredju. Ena od strategij, o kateri še vedno slišimo, je vse pogostejše »pooblaščanje« zaposlenih zunaj varnostne ekipe. Pooblaščenci si prizadevajo izkoristiti celotno organizacijo, s posebnim poudarkom na usposabljanju končnih uporabnikov, da postanejo del rešitve, in pridobivanju podpore drugih ekip.

Krepitev in izboljšanje znanja končnih uporabnikov o varnostnih grožnjah, kot je zagotavljanje, da razumejo lažno predstavljanje in znake subtilnih napadov, sta zelo pomembna za povečanje oči in ušes varnostne ekipe, kjer so končni uporabniki pogosto vstopna točka za napad. Ne trdim, da je mogoče končne uporabnike čudežno usposobiti, da bodo ujeli vse, vendar lahko s pripravljenimi in opozorjenimi uporabniki bistveno zmanjšamo obremenitev varnostnih ekip.

»Morda ste že slišali izraz, da je za varnost odgovoren vsakdo. To je sicer lepo, a le dokler se kaj ne zgodi. Na področju IT smo člane IT pooblastili za predstavnike varnosti. Imenovali smo člane različnih ekip, zlasti razvojnih, arhitekturnih in infrastrukturnih ekip, ki so deležni dodatnega varnostnega usposabljanja. Udeležujejo se nekaterih mojih varnostnih srečanj in so predstavniki svoje skupine na področju varnosti ter predstavniki varnosti v svoji ekipi.«
Pooblaščenci za varovanje informacij za pravne storitve

Druga strategija je, da informacijske tehnologije postanejo del varnosti. Če je ekipa IT tesno povezana z varnostno ekipo in je obveščena o varnostnih strategijah, lahko številni varnostni vodje razširijo svoje poslanstvo na vsa področja organizacije.

Zagotavljanje smernic in pomoči pri avtomatizaciji ter drugih proaktivnih strategijah za upravljanje delovnih tokov in nalog je temeljni način, s katerim pooblaščenci za varovanje informacij širijo svoje ekipe in izkoriščajo IT za zagotavljanje trdne varnostne drže.

»Če pogledamo svet varnosti, varnostno osebje ne zaustavi veliko napadov, temveč to storijo informatiki. Varnostniki na primer ne uvajajo popravkov. Ljudje na področju IT (so) tisti, ki jih uvajajo. Varnost ne upravlja inventarja za upravljanje sredstev, to počne IT.   Obstaja veliko stvari in odvisno od tega, v katerem organu ste, požarne zidove običajno upravlja ekipa za omrežje in ne nujno ekipa za varnost. Veliko delamo tako, da pomagamo ljudem, ki so dejansko zadolženi za izvajanje zaščitnih vrst stvari, in jih izpopolnjujemo, dajemo jim orodja za avtomatizacijo dela, ki ga opravljajo.
  Razložimo jim, zakaj in ne le kaj. Včasih razumevanje razloga vpliva na dejanje in vodi k pravilnemu ukrepanju.«
Pooblaščenci za varovanje informacij za pravne storitve

Bistvo

Ustvarjalno ravnanje z viri ni novost. Razvoj širše ekipe s sistematičnim usposabljanjem in sodelovanjem z ekipami, ki niso povezane z varnostjo, pa je inovativen način, s katerim pooblaščenci lajšajo težave zaradi pomanjkanja talentov in vrzeli na področju ključnih znanj.
  • Ustvarjanje sinergije z drugimi ekipami in nadomeščanje zaposlenih zunaj varnostne ekipe pomaga razširiti področje vpliva in ohraniti varnost podjetja.
  • Usposabljanje uporabnikov za prepoznavanje lažnega predstavljanja in običajnih varnostnih težav je strategija, za katero se večina varnostnih vodij strinja, da je vredna časa in truda.

Vse navedene Microsoftove raziskave so bile izvedene s strani neodvisnih raziskovalnih podjetij, ki so se obrnila na strokovnjake za varnost za kvantitativne in kvalitativne študije, s čimer je zagotovljena zaščita zasebnosti in analitična natančnost. Citati in ugotovitve, vključeni v ta dokument, so rezultat Microsoftovih raziskovalnih študij, razen če je navedeno drugače.

Sorodni članki

Cyber Signals: 1. izdaja

Identiteta je novo bojno polje. Pridobite vpogled v razvijajoče se kibernetske grožnje in ukrepe za boljšo zaščito svoje organizacije.

CISO Insider – 2. izdaja

V tej izdaji CISO Insider so nam predstavniki CISO povedali, kaj vidijo na frontah – od ciljev do taktik – in katere ukrepe sprejemajo za preprečevanje napadov in odzivanje nanje. Izvedeli bomo tudi, kako vodilni v panogi izkoriščajo prednosti tehnologije XDR in avtomatizacije za razširitev obrambe pred zapletenimi grožnjami.

Cyber Signals – 2. izdaja: Ekonomija izsiljevanja

Prisluhnite strokovnjakom, ki so del prve obrambne linije, o razvoju izsiljevalske programske opreme kot storitve. Spoznajte orodja, taktike in cilje kibernetskih kriminalcev, od programov in koristnih vsebin do posrednikov dostopa in pridruženih podjetij, ter pridobite navodila za zaščito svoje organizacije.