Trace Id is missing

Anatomija sodobne tarče napada

Šest področij, ki jih morajo organizacije upravljati

Ker svet postaja vse bolj povezan in digitalen, postaja kibernetska varnost vse bolj zapletena. Organizacije vse več infrastrukture, podatkov in aplikacij prenašajo v oblak, podpirajo delo na daljavo in sodelujejo z ekosistemi tretjih oseb. Zato morajo varnostne ekipe zdaj braniti širše, bolj dinamično okolje in razširjen nabor tarč napadov.

To izkoriščajo napadalci, ki zlorabljajo vrzeli v zaščiti in dovoljenjih organizacije ter izvajajo neusmiljene in obsežne napade. Napadi so pogosto večplastni in zajemajo več elementov delovanja in infrastrukture organizacije. Napadalci postajajo vse bolj usklajeni tudi na vse bolj razširjenem področju kibernetskega kriminala kot storitve. Leta 2022 je Microsoftova enota za digitalne zločine blokirala 2.750.000 registracij spletnih mest, da bi prehitela kriminalne združbe, ki so jih nameravale uporabiti za izvajanje globalnega kibernetskega kriminala.1

Da bi bili kos današnjim grožnjam, je treba zavarovati vse glavne površine za napade, vključno z e-pošto, identiteto, končno točko, internetom stvari (IoT), oblakom in zunanjimi napravami. Z varnostnega vidika ste tako močni, kot so močni vaši najšibkejši členi, napadalci pa te ranljivosti vse lažje najdejo. Dobra novica je, da lahko večino groženj preprečimo z izvajanjem osnovnih varnostnih ukrepov. Ugotovili smo, da osnovna varnostna higiena še vedno nudi zaščito pred 98 % kibernetskih napadov.2

Štirje ljudje, zbrani ob zaslonu, razpravljajo o kibernetski varnosti. Statistični podatki na sliki: »1 h 42 min: Povprečni čas, v katerem se napadalec po vdoru v napravo začne lateralno premikati znotraj vašega poslovnega omrežja, in 98 % kibernetskih napadov je mogoče preprečiti z osnovno varnostno higieno - iz članka o sodobni površini napada (Modern Attack Surface)
Več informacij o tej sliki najdete v infografiki o anatomiji sodobne napadalne površine

Celovita preglednost groženj je osnova za dobro varnostno higieno. Z ustreznimi obveščevalnimi podatki o grožnjah lahko varnostne ekipe dobijo celovit pregled nad področjem groženj, kar jim omogoča, da ostanejo pred nastajajočimi grožnjami in nenehno izboljšujejo svojo obrambo. In ko napadalci vstopijo v sistem, je celovita obveščevalna informacija o grožnjah bistvenega pomena za ugotovitev, kaj se je zgodilo, in preprečitev ponovnega pojava.

V nadaljevanju bomo obravnavali trende groženj in izzive, povezane s šestimi glavnimi tarčami napada v organizaciji: e-pošta, identiteta, končna točka, internet stvari, oblak in zunanji dejavniki. Na koncu se bomo vrnili k temu, kako lahko pravo obveščanje o grožnjah o grožnjah spremeni pravila igre in varnostnim ekipam omogoči močno prednost.

Za večino organizacij je e-pošta bistven del vsakodnevnega poslovanja. Žal je e-pošta še vedno glavni vir groženj. 35 % napadov z izsiljevalsko programsko opremo je bilo leta 2022 povezanih z uporabo e-pošte.4 Napadalci izvajajo več e-poštnih napadov kot kdaj koli prej – leta 2022 se je stopnja napadov z lažnim predstavljanjem v primerjavi z letom 2021 povečala za 61 %.5

Napadalci zdaj pogosto uporabljajo tudi legitimne vire za izvajanje napadov z lažnim predstavljanjem. Zaradi tega uporabniki še težje razlikujejo med pravimi in zlonamernimi e-poštnimi sporočili, kar povečuje verjetnost, da jim grožnja uide. Eden od primerov tega trenda so napadi lažnega pridobivanja soglasij, pri katerih akterji zlorabljajo legitimne ponudnike storitev v oblaku, da bi uporabnike prepričali v odobritev dovoljenj za dostop do zaupnih podatkov.

Brez možnosti povezovanja e-poštnih signalov s širšimi incidenti za vizualizacijo napadov lahko traja dlje časa, da odkrijemo napadalca, ki je vstopil prek e-pošte. Takrat je lahko že prepozno, da bi preprečili škodo. Srednji čas, ki ga napadalec potrebuje za dostop do zasebnih podatkov organizacije, je le 72 minut.6 To lahko povzroči resne izgube na ravni podjetja. Ogrožanje poslovne e-pošte (BEC) je v letu 2021 povzročilo za 2,4 milijarde USD izgube.7

Oseba tipka na prenosnem računalniku. Statistični podatki na sliki: »72 minut povprečnega časa, ki ga napadalec potrebuje za dostop do vaših zasebnih podatkov, če postanete žrtev lažnega elektronskega sporočila« in »61-odstotno povečanje lažnih napadov v obdobju 2021-2022« – iz članka o sodobni tarči napada
Več informacij o tej sliki najdete v infografiki o anatomiji sodobne napadalne površine

Poleg zaščitnih ukrepov, kot sta preverjanje URL-jev in onemogočanje makrov, je za preprečevanje vpliva groženj bistvenega pomena tudi izobraževanje zaposlenih. Simulirana lažna e-poštna sporočila in izobraževalno gradivo o tem, kako prepoznati zlonamerno vsebino (tudi če je videti pristna), so ključni preventivni varnostni ukrepi. Predvidevamo, da bodo povzročitelji groženj še naprej izboljševali kakovost socialnega inženiringa v svojih e-poštnih napadih ter uporabljali umetno inteligenco in druga orodja za izboljšanje prepričljivosti in personalizacije zlonamernih e-poštnih sporočil. In to je le en primer. Čeprav se organizacije bolje spopadajo z današnjimi e-poštnimi grožnjami, se bodo te še naprej razvijale.

V današnjem svetu, ki temelji na oblaku, je varovanje dostopa še pomembnejše kot kdaj koli prej. Zato je poglobljeno razumevanje identitete v organizaciji, vključno z dovoljenji uporabniških računov, identitetami delovnih obremenitev in njihovimi morebitnimi ranljivostmi , ključnega pomena, zlasti ker so napadi vse pogostejši in ustvarjalni.

Število napadov na gesla se je leta 2022 povečalo na 921 napadov vsako sekundo, kar je 74-odstotno povečanje v primerjavi z letom 2021.8 Pri Microsoftu smo opazili tudi, da so akterji groženj vse bolj ustvarjalni pri izogibanju večkratnemu preverjanju pristnosti (MFA), pri čemer uporabljajo tehnike, kot so napadi z lažnim predstavljanjem »adversary-in-the-middle« in zloraba žetonov, da bi pridobili dostop do podatkov organizacij. Akterji groženj so s kompleti za lažno predstavljanje še lažje ukradli poverilnice. Microsoftova enota za digitalne zločine je v zadnjem letu opazila, da se je povečala izpopolnjenost kompletov za lažno predstavljanje, ovir za zlorabo pa skorajda ni – eden od prodajalcev ponuja komplete za lažno predstavljanje že za 6 USD na dan.9

Upravljanje tarče napadov na identitete je več kot le varovanje uporabniških računov – zajema tako dostop do oblaka kot tudi identitete delovnih obremenitev. Ogrožene poverilnice so lahko močno orodje, ki ga lahko napadalci uporabijo za opustošenje infrastrukture v oblaku v organizaciji.

Slika osebe na srečanju o digitalni kibernetski varnosti, ki razpravlja o ranljivostih povezanih naprav. Statistični podatki na sliki: »3500 – povprečno število povezanih naprav v podjetju, ki niso zaščitene z zaščito za zaznavanje končnih točk in odzivanje nanje« in »1,7 milijona USD povprečne vrednosti letnega tveganja zlorabe podatkov zaradi mobilnih napadov z lažnim predstavljanjem« – iz članka o sodobni tarči napada
Več informacij o tej sliki najdete v infografiki o anatomiji sodobne tarče napada

Napadalci pogosto pridobijo dostop do računov tretjih oseb ali drugih zelo privilegiranih računov, povezanih z organizacijo, nato pa s temi poverilnicami vdrejo v oblak in ukradejo podatke. Čeprav so identitete delovnih obremenitev (identitete, dodeljene delovnim obremenitvam programske opreme, kot so aplikacije za dostop do drugih storitev in virov) pogosto spregledane pri reviziji dovoljenj, lahko informacije o identitetah, skrite v delovnih obremenitvah, povzročitelju grožnje omogočijo dostop do podatkov celotne organizacije.

Ker se področje identitete še naprej širi, pričakujemo, da bo število in raznolikost napadov, usmerjenih v identiteto, še naprej naraščalo. To pomeni, da bo ohranjanje celovitega razumevanja identitete in dostopa še naprej ključnega pomena.

Zaradi velikega števila naprav v današnjem hibridnem okolju je varovanje končnih točk še večji izziv. Zaščita končnih točk – zlasti neupravljanih naprav – je še vedno ključnega pomena za dobro varnostno držo, saj lahko že ena napaka napadalcem omogoči vstop v vašo organizacijo.

Ker so organizacije sprejele pravilnik BYOD (»Prinesi svojo napravo«), se je povečalo število nenadzorovanih naprav. Zato je tarča napadov na končne točke zdaj večja in bolj izpostavljena. V povprečju je v podjetju 3500 povezanih naprav, ki niso zaščitene z rešitvijo za zaznavanje končnih točk in odzivanje nanje.11

Neupravljane naprave (ki so del okolja senčnega IT) so še posebej privlačne za akterje groženj, saj varnostne ekipe nimajo potrebne preglednosti, da bi jih zavarovale. Pri Microsoftu smo ugotovili, da je verjetnost okužbe uporabnikov v nenadzorovani napravi za 71 % večja.12 Ker se naprave, ki niso upravljane, povezujejo s podjetniškimi omrežji, predstavljajo za napadalce tudi priložnost za širše napade na strežnike in drugo infrastrukturo.

Neupravljani strežniki so tudi potencialni cilji napadov na končne točke. Ekipa Microsoftova varnost je leta 2021 opazila napad, pri katerem je napadalec izkoristil nezaščiten strežnik, brskal po imenikih in odkril mapo z gesli, ki je omogočala dostop do poverilnic računa.

Štirje ljudje razpravljajo o kibernetski varnosti. Statistični podatki na sliki: »921: Število napadov z gesli na sekundo v letu 2022 se je v primerjavi z letom 2021 povečalo za 74 %, 93 % Microsoftovih preiskav med izvajanjem nalog za obnovitev izsiljevalske programske opreme pa je razkrilo nezadostne kontrole dostopa do privilegijev in bočnega gibanja - iz članka o sodobni površini napada
Več informacij o tej sliki najdete v infografiki o anatomiji sodobne napadalne površine

Napadalec se je nato vpisal v številne naprave po vsej organizaciji ter zbral in odtujil velike količine podatkov, vključno z intelektualno lastnino. To je napadalcu verjetno omogočilo, da je zagrozil z objavo podatkov, če ne bi bila plačana odkupnina. To je praksa, znana kot »dvojno izsiljevanje«, ki je v zadnjem letu vse pogostejša.13 Tudi če je odkupnina plačana, ni nobenega zagotovila, da bodo podatki dešifrirani ali sploh vrnjeni.

Ker število končnih točk še naprej narašča, bodo akterji groženj nedvomno še naprej videli končne točke (zlasti tiste, ki niso upravljane) kot privlačne tarče. Izboljšanje vidljivosti končnih točk in varnostne higiene lahko zato organizacijam prinese veliko vrednost.

Eden od najbolj spregledanih vektorjev napadov na končne točke je internet stvari IoT), ki vključuje milijarde velikih in majhnih naprav. Varnost interneta stvari zajema fizične naprave, ki se povezujejo z omrežjem in z njim izmenjujejo podatke, kot so usmerjevalniki, tiskalniki, kamere in druge podobne naprave. Vključuje lahko tudi operativne naprave in senzorje (operativna tehnologija), kot je pametna oprema na proizvodnih linijah.

Z naraščanjem števila naprav interneta stvari narašča tudi število ranljivosti. IDC napoveduje, da bo do leta 2025 v podjetjih in potrošniških okoljih prisotnih 41 milijard naprav IoT.15 Ker številne organizacije utrjujejo usmerjevalnike in omrežja, da bi otežile vdor vanje, postajajo naprave IoT lažja in privlačnejša tarča. Pogosto smo opazili, da akterji groženj izkoriščajo ranljivosti in naprave IoT spremenijo v posrednike in izpostavljeno napravo uporabijo kot oporno točko v omrežju. Ko akter grožnje pridobi dostop do naprave IoT, lahko spremlja omrežni promet in išče druge nezaščitene vire, se premakne lateralno in vdre v druge dele ciljne infrastrukture ali izvede izvidnico za načrtovanje obsežnih napadov na občutljivo opremo in naprave. V eni od raziskav je 35 % varnostnih strokovnjakov poročalo, da je bila v zadnjih 2 letih naprava IoT uporabljena za širši napad na njihovo organizacijo.16

Žal je internet stvari za organizacije pogosto črna skrinjica v smislu vidljivosti, zato mnoge nimajo ustreznih varnostnih ukrepov za internet stvari. 60 % varnostnih strokovnjakov je varnost interneta stvari in OT navedlo kot enega od najslabše zavarovanih vidikov infrastrukture IT in OT.17

Slika vrat računalniškega omrežja. Statistični podatki na sliki: »Po pričakovanjih bo do leta 2025 v podjetjih in potrošniških okoljih 41 milijard naprav IoT« in »60 % varnostnih strokovnjakov pravi, da je varnost interneta stvari in OT eden najslabše zavarovanih vidikov njihove infrastrukture IT in OT« – iz članka o sodobni tarči napadov
Več informacij o tej sliki najdete v infografiki o anatomiji sodobne tarče napada

Naprave IoT pogosto vsebujejo nevarne ranljivosti. Microsoftovi obveščevalni podatki so razkrili, da 1 milijon povezanih naprav, ki so javno vidne v internetu, uporablja spletni strežnik Boa, zastarelo in nepodprto programsko opremo, ki se še vedno pogosto uporablja v napravah interneta stvari in kompletih za razvoj programske opreme (SDK).18

Vse več držav se zaveda teh slepih točk in zahteva izboljšave kibernetske varnosti naprav interneta stvari.19,20 Ti predpisi so pokazatelj večje osredotočenosti na varnost interneta stvari, saj so tako podjetja kot potrošniki vse bolj zaskrbljeni zaradi ranljivosti naprav interneta stvari. Čeprav je internet stvari trenutno v središču pozornosti, se predpisi o kibernetski varnosti širijo tudi na druga področja, zato morajo organizacije še bolj nujno pridobiti pregled nad tarčami napadov.

Organizacije vse pogosteje prenašajo infrastrukturo, razvoj aplikacij, delovne obremenitve in velike količine podatkov v oblak. Varovanje okolja v oblaku pomeni zaščito vrste storitev, vključno s storitvami SaaS, IaaS in PaaS, ki so porazdeljene po več oblakih. Zaradi obsežnosti in porazdelitve vključenih storitev je težko zagotoviti ustrezno raven vidljivosti in zaščite na vseh ravneh.

Številne organizacije imajo težave z zagotavljanjem celovite preglednosti svojega ekosistema v oblaku, zlasti ker se podatki vse pogosteje nahajajo v več oblakih in hibridnih okoljih. Pomanjkanje preglednosti prepogosto pomeni varnostno vrzel. Pri Microsoftu smo ugotovili, da 84 % organizacij, ki so utrpele napade z izsiljevalsko programsko opremo, svojih virov v več oblakih ni integriralo z varnostnimi orodji, kar je ključna napaka.21

Zaradi splošnega prehoda v oblak se je povečalo tudi število novih vektorjev napada, ki jih lahko izkoristijo kibernetski kriminalci, pri čemer številni pridobijo dostop prek vrzeli v varnosti dovoljenj. Neznane ranljivosti na podlagi kode v aplikacijah, razvitih v oblaku, so močno povečale tveganje. Zato je zdaj glavni vektor napada v oblaku, ki ga opažamo v organizacijah, razvoj aplikacij v oblaku.

Slika osebe, ki sedi na javnem mestu in uporablja prenosni računalnik. Statistični podatki na sliki: »Rešitev Microsoft Defender za aplikacije v oblaku v povprečju na mesec odkrije 895 napadov z lažnim predstavljanjem s posrednikom« in »84 % organizacij, ki so utrpele napade z izsiljevalsko programsko opremo, svojih okolij v več oblakih ni vključilo v orodja za varnostne operacije« – iz članka o sodobni tarči napadov
Več informacij o tej sliki najdete v infografiki o anatomiji sodobne tarče napada

Z varnostnim pristopom »Shift-left«, ki vključuje varnostno razmišljanje v najzgodnejših fazah razvoja aplikacij, lahko organizacije okrepijo svojo varnostno držo in se izognejo tem ranljivostim.

Shranjevanje podatkov v oblaku je še en vse pogostejši vektor napada, saj lahko nepravilna dovoljenja ogrozijo uporabniške podatke. Poleg tega so lahko ogroženi tudi sami ponudniki storitev v oblaku. Leta 2021 je skupina Midnight Blizzard (z Rusijo povezana skupina napadalcev, prej znana pod imenom NOBELIUM) izvedla napade z lažnim predstavljanjem na ponudnika storitev v oblaku, da bi ogrozila in uporabila privilegirane račune vladnih strank.22 To je le en primer sodobne grožnje v oblaku in v prihodnosti pričakujemo še več napadov med oblaki.

Zunanja tarča napada organizacije danes zajema več oblakov, zapletene digitalne dobavne verige in obsežne ekosisteme tretjih oseb. Internet je zdaj del omrežja in kljub njegovi skoraj nepojmljivi velikosti morajo varnostne ekipe prisotnost svoje organizacije v internetu braniti v enaki meri kot vse, kar je za njihovimi požarnimi zidovi. Ker vse več organizacij sprejema načelo Ničelno zaupanje, je zaščita notranjih in zunanjih površin za napade postala izziv v celotnem internetu.

Globalna tarča napadov raste skupaj z internetom in se vsak dan povečuje. Pri Microsoftu opažamo, da se to povečuje pri številnih vrstah groženj, na primer pri napadih z lažnim predstavljanjem. Leta 2021 je Microsoftova enota za digitalne zločine poskrbela za odstranitev več kot 96.000 edinstvenih naslovov URL za lažno predstavljanje in 7700 kompletov za lažno predstavljanje, kar je privedlo do identifikacije in zaprtja več kot 2200 zlonamernih e-poštnih računov za zbiranje ukradenih poverilnic strank.24

Površina tarče napadov se razteza veliko dlje od lastnih virov organizacije. Pogosto vključuje dobavitelje, partnerje, nenadzorovane osebne naprave zaposlenih, ki so povezane z omrežji ali sredstvi podjetja, in novo prevzete organizacije. Zato se je treba zavedati zunanjih povezav in izpostavljenosti, da bi ublažili morebitne grožnje. Poročilo agencije Ponemon za leto 2020 je pokazalo, da je 53 % organizacij v zadnjih 2 letih doživelo vsaj eno kršitev varnosti podatkov, ki jo je povzročila tretja oseba, sanacija pa je v povprečju stala 7,5 milijona USD.25

 Slika dveh oseb na sestanku, ki razpravljata o ogrožanju podatkov, povezanem s kibernetskimi napadi. »Statistični podatki na sliki: V letu 2021 bo s kibernetskimi napadi ogroženih 1613 podatkov, kar je več kot vsi primeri ogrožanja podatkov v letu 2020, 53 % organizacij pa je v obdobju 2018-2020 doživelo vsaj eno kršitev podatkov, ki jo je povzročila tretja oseba - iz članka o sodobni površini napada
Več informacij o tej sliki najdete v infografiki o anatomiji sodobne napadalne površine

Ker se infrastruktura za kibernetskimi napadi povečuje, je pridobivanje vpogleda v infrastrukturo groženj in popis sredstev, izpostavljenih internetu, postalo bolj nujno kot kdaj koli prej. Ugotovili smo, da organizacije pogosto težko razumejo obseg svoje zunanje izpostavljenosti, kar ima za posledico obsežne »slepe pege«. Te slepe pege imajo lahko uničujoče posledice. Leta 2021 je 61 % podjetij doživelo napad z izsiljevalsko programsko opremo, ki je povzročil vsaj delno prekinitev poslovanja.26

Pri Microsoftu strankam pogosto svetujemo, naj pri ocenjevanju varnostnega položaja gledajo na svojo organizacijo od zunaj navznoter. Poleg ocene VAPT (ocena ranljivosti in testiranje prodiranja) je pomembno pridobiti poglobljen vpogled v zunanjo tarčo napada, da lahko prepoznate ranljivosti v celotnem okolju in razširjenem ekosistemu. Kaj bi lahko izkoristili, če bi bili napadalec, ki bi želel vstopiti? Razumevanje celotnega obsega zunanje tarče napada v organizaciji je temeljnega pomena za njeno zaščito.

Kako vam lahko pomaga Microsoft


Današnje okolje groženj se nenehno spreminja, zato organizacije potrebujejo varnostno strategijo, ki je v koraku z najsodobnejšimi spoznanji. Zaradi vse večje zapletenosti in izpostavljenosti organizacije ter velikega števila groženj in nizkih vstopnih ovir v gospodarstvu kibernetskega kriminala je bolj kot kdaj koli prej nujno zavarovati vsak šiv znotraj vsake napadalne površine in med njimi.

Varnostne ekipe potrebujejo zmogljive podatke o grožnjah za obrambo pred današnjimi neštetimi in razvijajočimi se grožnjami. Pravi podatki o grožnjah povezujejo signale z različnih mest in zagotavljajo pravočasen in ustrezen kontekst trenutnega vedenja in trendov napadov, tako da lahko varnostne ekipe uspešno prepoznavajo ranljivosti, določajo prioritete opozoril in preprečujejo napade. Če do kršitve vendarle pride, je obveščanje o grožnjah ključnega pomena za preprečevanje nadaljnje škode in izboljšanje obrambe, da se podoben napad ne bi več ponovil. Preprosto povedano, organizacije, ki uporabljajo več podatkov o grožnjah, bodo varnejše in uspešnejše.

Microsoft ima neprimerljiv pregled nad razvijajočim se področjem groženj, saj dnevno analizira 65 bilijonov signalov. S korelacijo teh signalov v realnem času na tarčah napada obveščanje o grožnjah, vgrajeno v rešitve Microsoftove varnosti, zagotavlja vpogled v naraščajočo izsiljevalsko programsko opremo in okolje groženj, tako da lahko opazite in zaustavite več napadov. Z naprednimi zmogljivostmi umetne inteligence, kot je Microsoft Copilot za varnost, pa lahko prehitite nove grožnje in branite svojo organizacijo z računalniško hitrostjo, kar omogoča varnostni ekipi, da poenostavi zapleteno, ujame, kar drugi spregledajo, in zaščiti vse.

  1. [1]

    Poročilo o digitalni obrambi Microsoft za leto 2022, str. 18

  2. [2]

    Poročilo o digitalni obrambi Microsoft za leto 2022, str. 108

  3. [3]

    Poročilo o digitalni obrambi Microsoft za leto 2022, str. 21

  4. [4]

    Poročilo 2022 Verizon Data Breach Investigations, str. 28

  5. [6]

    Poročilo o digitalni obrambi Microsoft za leto 2022, str. 21

  6. [7]

    Poročilo FBI o internetni kriminaliteti za leto 2021, str. 3

  7. [8]

    Poročilo o digitalni obrambi Microsoft za leto 2022, str. 2

  8. [9]

    Poročilo o digitalni obrambi Microsoft za leto 2022, str. 19

  9. [10]

    Poročilo o digitalni obrambi Microsoft za leto 2022, str. 14

  10. [11]

    Poročilo o digitalni obrambi Microsoft za leto 2022, str. 92

  11. [16]

    »The State of IoT/OT Cybersecurity in the Enterprise« Raziskovalno poročilo inštituta Ponemon za leto 2021, str. 2

  12. [17]

    »The State of IoT/OT Cybersecurity in the Enterprise« Raziskovalno poročilo inštituta Ponemon za leto 2021, str. 2

  13. [18]

    Microsoftovo poročilo o kibernetskih signalih za leto 2022, str. 3

  14. [21]

    Poročilo o digitalni obrambi Microsoft za leto 2022, str. 16

  15. [22]

    Poročilo o digitalni obrambi Microsoft za leto 2022, str. 37

  16. [23]

    Poročilo o digitalni obrambi Microsoft za leto 2022, str. 95

  17. [27]

    2021 Identity Theft Resource Center – Letno poročilo o kršitvah varnosti podatkov, str. 5

Sorodni članki

Trije načini zaščite pred izsiljevalsko programsko opremo

Sodobna obramba pred izsiljevalsko programsko opremo zahteva veliko več kot le vzpostavitev ukrepov za odkrivanje. Spoznajte tri najpomembnejše načine, kako lahko še danes okrepite varnost svojega omrežja pred izsiljevalsko programsko opremo.

Samosvoje varnostno tveganje naprav IoT/OT

V našem najnovejšem poročilu raziskujemo, kako vedno večja povezljivost IoT/OT pomeni pojav večjih in resnejših ranljivosti, ki jih organizirani kibernetski akterji grožnje lahko izkoristijo.

Konvergenca IT in OT

Zaradi vse večjega kroženja interneta stvari je operativna tehnologija ogrožena, saj je izpostavljena številnim potencialnim ranljivostim in akterjem groženj. Ugotovite, kako lahko zaščitite svojo organizacijo.

Spremljajte Microsoft