Trace Id is missing

CISO Insider: Prvo izdanje

Čovek gleda u tablet u skladištu.

Snađite se u današnjem okruženje pretnji uz ekskluzivnu analizu i preporuke istaknutih ljudi u bezbednosti

Ja sam Rob Leferts i vodim tim inženjera za Microsoft 365 bezbednost. Moj tim i istraživački timovi za Microsoft bezbednost, sa kojima sarađujemo, neumorno rade na otkrivanju i borbi protiv najnovijih trendova pretnji sa kojima se suočavaju naša kompanija, naši klijenti i čitava svetska zajednica.

Do sada smo kratke izveštaje o pretnjama delili samo interno, ali smo rešili da počnemo da ih javno objavljujemo u vidu izveštaja CISO Insider. Naš cilj je da osnažimo organizacije širom sveta pomoću najnovijih bezbednosnih uvida i smernica kako bi efikasnije zaštitile sebe i svoje klijente od kibernetičkog kriminala.

Prvo izdanje počinje sa tri teme koje su za mnoge od nas prioritet:

  • Trendovi u napadima: Napadi se menjaju, ali osnovne mere i dalje pružaju značajnu zaštitu
  • Rizik poslovanja: Upravljanje pretnjama u lancu snabdevanja
  • Novi pristupi u bavljenju manjkom stručnjaka za bezbednost

COVID-19 je naveo organizacije da se više oslanjaju na fleksibilnost na radnom mestu i da ubrzaju digitalnu transformaciju, a te promene prirodno zahtevaju izvesne promene i u bezbednosnoj taktici. Perimetar se proširio i sve je hibridniji, pa obuhvata više oblaka i platformi. Iako su nove tehnologije bile blagodet za mnoge organizacije jer omogućavaju produktivnost i rast čak i u teškim vremenima, promene su takođe predstavljale priliku za kibernetičke kriminalce koji rade na iskorišćavanju ranjivosti u sve složenijim digitalnim okruženjima.

Porast u phishing napadima u vezi sa radom na daljinu predstavlja prioritet stručnjacima za bezbednost sa kojima razgovaram, a isto pokazuju i naša istraživanja. U Microsoft anketi za istaknute ljude u bezbednosti iz 2020. godine, 55% nam je reklo da su njihove organizacije zapazile porast phishing napada od početka pandemije, a 88% je reklo da su phishing napadi uticali na njihove organizacije. Redovno slušam i o sve većim napadima ransomvera, kako su zlonamerni softveri i dalje stalna pretnja i kako je ugrožavanje identiteta i dalje veliki problem koji zadaje glavobolje bezbednosnim timovima.

Uz to, znamo i da su napadi nacionalnih država sve agresivniji i uporniji. Napad grupe NOBELIJUM na lanac snabdevanja, u kojem je iskorišćena platforma SolarWinds, predstavlja samo jedan od brojnih napada koji su dospeli na naslovne strane prošle godine. Iako su naizgled impresivne nove tehnike ono što zaokuplja pažnju javnosti, vodeći direktori za bezbednost informacija mi stalno govore da čak i ti napredni zlonamerni akteri, kao i većina kibernetičkih kriminalaca, teže da se fokusiraju na jeftine, ali unosne napade koji proizilaze iz prilike.

„Kada bi nacionalne države napale mene i moju kompaniju, to bi bio kao grom iz vedra neba. To može da se desi i to me brine, ali se ne brinem o tome koliko o svakodnevnim aktivnostima, osnovnoj bezbednosti.“
Vodeći direktor za bezbednost informacija u finansijskim uslugama

Da bismo to bliže dočarali, reći ćemo da smo videli porast napada putem rasejavanja lozinke od strane državnih napadača. Posao istaknutih ljudi u bezbednosti jeste da upravljaju rizikom i određuju prioritete, a mnogi od njih nam kažu da je jačanje njihove kibernetičke higijene, kako bi se sprečile najčešće linije napada, posebno u rastućem digitalnom otisku, njihov glavni prioritet. Naši podaci i istraživanja idu u prilog tom mišljenju – procenjujemo da osnovna bezbednosna higijena i dalje štiti od 98 procenata napada (pogledajte stranicu 124 u Microsoft izveštaju o digitalnoj bezbednosti, oktobar 2021.).

Većina istaknutih ljudi u bezbednosti sa kojima razgovaram slaže se o tome koji su osnovni koraci u bezbednosnoj strategiji:

  • Primena višestruke potvrde identiteta (MFA) i smernica za registraciju
  • Sticanje uvida u okruženje
  • Edukacija korisnika
  • Ažurno upravljanje zakrpama i ranjivostima
  • Zaštita svih uređaja i upravljanje njima
  • Obezbeđivanje konfiguracija resursa i radnih funkcija lokalno i u oblaku
  • Obezbeđivanje rezerve u slučaju najgoreg mogućeg scenarija pri oporavku
„U većini slučajeva reč je o previše jednostavnoj lozinci na privilegovanom nalogu ili o tome da neko nije primenio certifikat na konkretnoj obaveznoj krajnjoj tački.“
Vodeći direktor za bezbednost informacija u zdravstvu

Možda mislite da je lako govoriti o osnovnim bezbednosnim koracima, ali ih je mnogo teže primeniti u pravom životu, pogotovu kada tim ima previše posla, a premalo članova. Ja bih, međutim, rekao da je posao istaknutih ljudi u bezbednosti da upravljaju i rizicima i prioritetima i zato je fokusiranje na osnovne mere poprilično pragmatičan pristup. Često nije pitanje DA LI će se bezbednosni incident dogoditi, već KADA će se dogoditi. Postoji na stotine zabrinjavajućih statističkih podataka o kibernetičkoj bezbednosti, kao na primer da se svakog dana, samo u SAD počini oko 4000 kibernetičkih napada, a više od 30.000 veb-sajtova se hakuje svakog dana širom sveta.

Verujem da je najbolja linija odbrane uravnoteženi pristup i ulaganje u otkrivanje incidenata i reagovanje na njih, uz prevenciju.

Iako deluje da je teško ulagati u nove nivoe prevencije dok još uvek pokušavate da ispratite sve veće zahteve o otkrivanju i reagovanju, neophodno je i korisno naći odgovarajući balans između te dve težnje. U studiji instituta Ponemon i kompanije IBM Security iz 2021. otkriveno je da su se organizacije bez tima za reagovanje na incidente ili spremnog plana suočile sa porastom prosečnih troškova curenja podataka od 55%. Bezbednosni timovi koji mogu da uspostave balans između solidne prevencije i strategije koja podrazumeva reagovanje na incidente i ulaganje u alatke za otkrivanje i oporavak biće u dobroj poziciji da prebrode ono što je neizbežno.

Šta je suština?

Usvojite uravnotežen pristup – pripremite osnovne mere, ali i plan za moguće proboje.
  • Ulaganje u osnovnu kibernetičku higijenu i primenjivanje iste u sve većem digitalnom okruženju predstavlja ključnu strategiju zaštite kompanije od samog napada.
  • Iako veliki napadi nisu svakodnevna pojava, važno je pripremiti se. Iako su osnovne mere ključne, organizacije koje razmišljaju progresivno fokusiraju se na dobro razrađen i isproban plan delovanja u slučaju proboja.

Prelazimo na sledeću temu koja ovih dana zaokuplja vodeće direktore za bezbednost informacija: lanci snabdevanja i pretnje koje nose sa sobom. Širenje perimetra bezbednosti van bezbednosne organizacije i IT odeljenja, zbog sve povezanijeg i složenijeg lanca snabdevanja, predstavlja realnost u današnjem poslovnom okruženju. U izveštaju kompanije Sonatype od septembra 2021. godine, uočen je rast napada na lance snabdevanja od 650% u odnosu na 2020. godinu.

Da, dobro ste pročitali – 650%!

Nove poslovne realnosti, kao što su hibridni rad i razne smetnje u lancu snabdevanja, koje su pogodile sve sektore, još više su proširile granice bezbednosti i identiteta.
1013

Prosečan broj dobavljača u lancu snabdevanja kompanije

Izvor: BlueVoyant,

„Lanac snabdevanja vodećih direktora za bezbednost informacija“, 2020.

64%

preduzeća tvrdi da za više od četvrtine dnevnih poslovnih zadataka angažuju spoljne dobavljače kojima je potreban pristup njihovim poslovnim podacima

Izvor: (ISC)2, „Obezbeđivanje ekosistema partnera“, 2019.

Nije ni čudo što istaknuti ljudi u bezbednosti sve više pažnje posvećuju rizicima u lancu snabdevanja – karike u lancu snabdevanja nisu samo važne za poslovanje kompanije, već i smetnje bilo gde u lancu mogu da budu štetne na pregršt načina.

Kako istaknuti ljudi u bezbednosti još više angažuju spoljne dobavljače za aplikacije, infrastrukturu i ljudske resurse, traže efikasnije okvire i alatke kako bi lakše procenili i ublažili rizike kod dobavljača svih nivoa. Brojka od 650% je strašna i svi smo podložni.

Vodeći direktori za bezbednost informacija mi kažu da, iako tradicionalne mere provere mogu da budu efikasne za umanjenje rizika tokom procesa selekcije ili tokom procena, njihovi timovi se muče sa svojstvenim manama procena u određenom trenutku, što podrazumeva i sledeće:

  • Procesi procene dobavljača često podrazumevaju samo upitnik ili listu za proveru, koji ne pokrivaju sve rizike svojstvene današnjim lancima snabdevanja.
  • Kada je dobavljač primljen, samo se vrši ciklus procene u određenom trenutku, često jednom godišnje ili kada se produžuje ugovor.
  • Često različita odeljenja u istoj kompaniji imaju različite procese i funkcije i ne postoji jasan način deljenja informacija između internih timova
„Ključni dobavljači su oni na koje se oslanjamo u velikoj meri ili oni koji nas najviše podržavaju u postizanju vizije. Sva ometanja dobrobiti bilo kojeg od ta dva tipa dobavljača imaće znatno poguban uticaj po našu organizaciju.“
Vodeći direktor za informacije u naučnim istraživanjima

Te mere podrazumevaju da organizacije jednostavno nisu u stanju da sprovedu usaglašenost i ublaže rizik u realnom vremenu. Zato je bezbednosnim timovima mnogo teže da reaguju na anomalno ponašanje, npr. da izoluju ugrožene spoljne softvere ili da blokiraju pristup mreži za akreditive administratora koji su procurili. Ako su nas nedavni napadi bilo šta naučili, to je da čak ni najbolja higijena u kibernetičkoj bezbednosti i posvećenost osnovnim merama za uočavanje, merenje i ublažavanje rizika ne mogu da u potpunosti eliminišu mogućnost da se pretnje uvuku u lance snabdevanja.

„Jednom godišnje proveravamo ključne dobavljače i u zavisnosti od nivoa dobavljača, ponavljamo procenu na svake dve ili tri godine. Međutim, procena daje samo informacije aktuelne u datom trenutku. Time se ne potvrđuje efikasnost kontrola tokom cele godine.“
Član Savetodavnog odbora klijenata za Microsoft Supply Chain Management

Dakle, kako možete da upravljate rizicima u lancu snabdevanja, a da ostanete agilni i produktivni? Kako se ispostavlja, mnogi istaknuti ljudi u bezbednosti pristupaju pretnjama u lancu snabdevanja na isti način kao i kibernetičkim napadima – fokusiraju se na jake osnovne mere i poboljšanje vidljivosti.

Pošto postoji toliko različitih vrsta rizika koji se dovode u vezu sa ekosistemom dobavljača, ne postoji jasna standardizacija, „najbolje prakse“, pa čak ni tehnologija za upravljanje njima. Međutim, mnogi istaknuti ljudi u bezbednosti usvajaju model nulte pouzdanosti kao pristup da bi smanjili izloženost riziku i zaštitili se od ranjivosti koje su stalan uzrok pretnji u lancu snabdevanja, kao što su ugroženi akreditivi spoljnih korisnika, uređaji zaraženi zlonamernim softverom, zlonamerni kôd i još mnogo toga.

Nulta pouzdanost je proaktivan, integrisan pristup bezbednosti u svim slojevima digitalnih sredstava, gde se izričito i neprekidno proverava svaka transakcija; potvrđuje pristup sa najnižim nivoom privilegija; oslanja na obaveštavanje, napredno otkrivanje i reakciju na pretnje u realnom vremenu.

Stalno čujemo od istaknutih ljudi u bezbednosti da su uspeli da smanje uticaj većih napada na lanac snabdevanja i poboljšaju opštu efikasnost aktivnosti u lancu snabdevanja primenom robustnih strategija nulte pouzdanosti. Šta više, prema nedavnoj studiji instituta Ponemon i kompanije IBM Security, organizacije koje su primenile naprednu nultu pouzdanost imaju oko 40% manje prosečnih troškova curenja u odnosu na organizacije koje ne primenjuju nultu pouzdanost.
„Nulta pouzdanost nam je omogućila da napravimo okvir i modalitete pristupa da bismo zaštitili sve ključne resurse u organizaciji.“
Donosilac odluka o bezbednosti u zdravstvu
„Rekao bih da smo pogledali svoju zvezdu vodilju i, bar što se tiče kontrole, više naginje nultoj pouzdanosti. Umesto da potencijalno postavljate sva ta pitanja i pokušavate da shvatite kako da kontrolišete sve za dati opseg, uradite suprotno – počnite od nule i otvorite samo ono što je potrebno. Tako da mislim da nulta pouzdanost započinje novi život u ovom sektoru.“
Vodeći direktor za bezbednost informacija u proizvodnji upakovane robe široke potrošnje

Pretpostavka proboja

Prva dva principa smanjuju verovatnoću ugroženosti, a pretpostavka proboja pomaže organizacijama da se pripreme da brzo otkriju i reaguju na proboj uspostavljanjem procesa i sistema kao da se to već dogodilo. U praksi to podrazumeva korišćenje redundantnih bezbednosnih mehanizama, prikupljanje telemetrije iz sistema i korišćenje iste za otkrivanje anomalija, i kada je moguće, povezivanje tog uvida sa automatizacijom, što omogućava prevenciju, reagovanje i saniranje gotovo u realnom vremenu. Vodeći direktori za bezbednost informacija mi kažu da ulažu u robustne sisteme za nadgledanje, koji im mogu pomoći da otkriju promene u okruženju, npr. ugroženi IoT uređaj koji pokušava da otvori bespotrebne veze sa drugim uređajima, da bi brzo otkrivali i zadržavali napade.

Istaknuti ljudi sa kojima razgovaram o nultoj pouzdanosti slažu se da je to sjajan okvir za uspostavljanje osnovne kibernetičke higijene i da to podrazumeva upravljanje lancem snabdevanja.

Hajde da pogledamo kako istaknuti ljudi u bezbednosti primenjuju principe nulte pouzdanosti da bi zaštitili lance snabdevanja.

Eksplicitna verifikacija

Eksplicitna verifikacija podrazumeva da pregledamo sve relevantne aspekte zahteva za pristup, a ne da pretpostavimo da su pouzdani na osnovu slabe garancije, kao što je mrežna lokacija. U slučaju lanaca snabdevanja, napadači obično iskorišćavaju propuste u eksplicitnoj verifikaciji, npr. pronađu veoma privilegovane naloge dobavljača koji nisu zaštićeni višestrukom potvrdom identiteta ili ubacuju zlonamerni kôd u pouzdanu aplikaciju. Bezbednosni timovi jačaju metode verifikacije i proširuju zahteve smernica o bezbednosti na spoljne korisnike.

Upotreba pristupa sa najnižim nivoom privilegija

Kada postignete prvi princip, pristup sa najnižim nivoom privilegija obezbeđuje da se dozvole samo daju radi ispunjenja konkretnih poslovnih ciljeva iz odgovarajućeg okruženja i na odgovarajućim uređajima. Tako se prilike za bočno kretanje svode na minimum ograničavanjem stepena pristupa bilo kog ugroženog resursa (korisnika, krajnje tačke, aplikacije ili mreže) drugima u okruženju. Istaknuti ljudi u bezbednosti nam kažu da im je prioritet da dobavljačima i trećim licima daju samo pristup koji im je potreban, onda kada im je potreban i da stalno proveravaju i procenjuju zahteve i smernice za pristup u lancu snabdevanja organizacije da bi smanjili na minimum kontakt sa važnim sistemima i resursima.

„Cilj je da se poboljša ukupno stanje bezbednosti, ali sve se svodi na to da krajnji korisnik nema poteškoća u iskustvu i da mu se stvari olakšaju.“
Donosilac odluka o bezbednosti u ugostiteljstvu

Šta je suština?

Zbog velikog broja dobavljača i niza problema, koji su svojstveni distribuiranim lancima snabdevanja, proaktivno upravljanje je još važnije. S obzirom na nedavna curenja podataka širom sveta, istaknuti ljudi u bezbednosti se trude da nađu načine da ublaže rizik od dobavljača, a principi nulte pouzdanosti nude solidnu strategiju i okvir za upravljanje ekosistemom dobavljača.
  • Pristupom nulte pouzdanosti osigurava se da odgovarajući nivo pristupa u celoj organizaciji ima samo ko treba da ga ima, a da se istovremeno unapređuju i bezbednost i produktivnost krajnjih korisnika.
  • Iako postoje brojni načini da se nulta pouzdanost uvede, primena višestruke potvrde identiteta treba da bude glavni prioritet u pogledu ekosistema dobavljača i upravljanja rizikom.
  • Procenite napredak svoje organizacije u nultoj pouzdanosti i primajte ciljane vodiče za kontrolne tačke uz priređenu listu resursa i rešenja kako biste napredovali na putu ka nultoj pouzdanosti.

Svi smo čuli o talasu davanja otkaza. Više od 40% svetske radne snage razmišlja da napusti posao ove godine, a istaknuti ljudi u bezbednosti i njihovi timovi već imaju manjak zaposlenih. Često razgovaram sa vodećim direktorima za bezbednost informacija o tome kakvo je opšte stanje i jedna od najvećih briga im je kako priuštiti, naći i zadržati najveće stručnjake. Ako najtalentovaniji stručnjaci odu, moraju ili da pronađu nove najtalentovanije stručnjake ili da unaprede veštine onih koji ostanu. Efikasnija, integrisana i automatizovana tehnologija može da pomogne, ali nikako nije dovoljna.

Reči koje se često pominju u vezi sa bezbednošću postale su deo svakodnevnog jezika jer su kibernetički napadi redovna tema u vestima, a ti napadi, kao i vesti o njima, mogu da imaju veliki uticaj na kompaniju. Ali, znate šta? Nisu uvek loše vesti. Pošto je kibernetička bezbednost postala poznata tema u svim oblastima organizacije, čujemo da koncept gde su svi zaduženi za bezbednost polako prihvataju svi u organizaciji. Pošto se novi modeli hibridnog rada i perimetri bezbednosti pomeraju na razne nove načine, istaknuti ljudi u bezbednosti se sve više oslanjaju na inovativne načine da očuvaju bezbednost svih, čak i dok se suočavaju sa nedostatkom stručnjaka i veština. Inovativni istaknuti ljudi u bezbednosti se više ne trude da postignutu mnogo sa malo resursa, već da postignu mnogo na drugačiji način.

„To je problem sa kojim se svi suočavaju, teško je naći stručnjake, ali teško je i zadržati ih. To je mač sa dve oštrice – kada stvorite stručnjake, postaju preskupi za održavanje, što definitivno stvara probleme.“
Vodeći direktor za bezbednost informacija u pravnim uslugama

Iako manjak stručnjaka i veština definitivno nije dobar, ipak postoji tračak nade – stvaranje kulture bezbednosti postaje realnost. Mnogi vodeći direktori za bezbednost informacija nam govore da je jedan od najefikasnijih načina bavljenja bezbednosnim problemima, uprkos problemima sa zaposlenima, stvaranje kulture bezbednosti gde su svi zaduženi za bezbednost. Vodeći direktori za bezbednost informacija sve se više zalažu za koncept da čitava organizacija može da preuzme odgovornost za bezbednost, naročito jer se suočavaju sa problemima manjka ili finansiranja zaposlenih.

Timovi za razvoj, administratori sistema, ali i krajnji korisnici, moraju da razumeju bezbednosne smernice koje se odnose na njih. Deljenje informacija je ključno, a bezbednosni timovi nalaze sve više novih načina da sarađuju sa projektantima, administratorima i vlasnicima poslovnih procesa da bi razumeli rizike i osmislili smernice i postupke, od kojih cela organizacija ima korist.

Zbog manjka stručnjaka i nedostataka u veštinama (naročito u profesiji kibernetičke bezbednosti koja se stalno menja), vodeći direktori za bezbednost informacija traže nove i inovativne načine da budu korak ispred. Jedna strategija o kojoj stalno slušamo jeste sve naprednije angažovanje zaposlenih van bezbednosnog tima. Vodeći direktori za bezbednost informacija žele da maksimalno iskoriste čitavu organizaciju, sa naročitim fokusom na obučavanje krajnjih korisnika da postanu deo rešenja i uspostavljanje podrške srodnim timova.

Povećavanjem i poboljšavanjem znanja krajnjih korisnika o bezbednosnim pretnjama, npr. obezbeđivanje da razumeju phishing i znake suptilnih napada, bezbednosni tim dobija još očiju i ušiju, naročito u vidu strategije „prvi na udaru“ jer su krajnji korisnici često ulazna tačka napada. Ne kažem da se krajnji korisnici mogu nekom magijom obučiti da baš sve zapaze, ali pripremljeni i budni korisnici mogu značajno da rasterete bezbednosne timove.

„Možda ste čuli frazu ’svi zaduženi za bezbednost’. To zvuči lepo, ali samo dok se nešto stvarno ne dogodi. Kada je reč o IT odeljenju, mi smo angažovali članove tima za IT kao predstavnike bezbednosti. Odredili smo članove različitih timova, konkretno, timova za razvoj, timova za arhitekturu, timova za infrastrukturu, koji treba da prođu dodatnu bezbednosnu obuku. Oni prisustvuju nekim od mojih sastanaka o bezbednosti i imaju priliku da predstavljaju svoju grupu po pitanju bezbednosti, kao i da budu predstavnici bezbednosti u svojoj grupi.“
Vodeći direktor za bezbednost informacija u pravnim uslugama

Druga opcija je da se tim za IT angažuje kao deo bezbednosnog tima. Uskim povezivanjem tima za IT sa bezbednosnim timom i vođenjem računa da tim za IT bude obavešten o bezbednosnim strategijama pomaže se mnogim istaknutim ljudima u bezbednosti da prošire svoju misiju na sve oblasti organizacije.

Davanje smernica i pomoći u vezi sa automatizacijom i drugim proaktivnim strategijama za upravljanje tokom posla i zadacima predstavlja ključan način na koji vodeći direktori za bezbednost informacija proširuju svoje timove i iskorišćavaju tim za IT da bi obezbedili solidno stanje bezbednosti.

„Ako pogledate svet bezbednosti i zaposlene zadužene za bezbednost, videćete da nisu oni ti koji prevashodno zaustavljaju napade, već ljudi iz IT oblasti. Na primer, ljudi iz bezbednosti ne krpe. To rade ljudi koji se bave IT poslovima. Ne upravlja bezbednosni tim popisom sredstava, već tim za IT.   Postoji još mnogo stvari i u zavisnosti od toga u kojoj organizaciji radite, zaštitnim zidovima obično upravlja tim za umrežavanje, a ne nužno bezbednosni tim. Dakle, ono što u velikoj meri radimo jeste da pomažemo ljudima koji i inače imaju zadatke u vezi sa zaštitom, unapređujemo njihove veštine i dajemo im alatke da automatizuju deo posla koji obavljaju.
  Objašnjavamo im zašto je to važno, a ne samo šta treba da urade, a nekada to utiče i daje inspiraciju da se obavi ono što treba.“
Vodeći direktor za bezbednost informacija u pravnim uslugama

Šta je suština?

Kreativnost sa resursima nije ništa novo. Međutim, proširivanjem tima kroz sistematsko obučavanje i rad sa timovima koji su srodni bezbednosnom timu, vodeći direktori za bezbednost informacija na inovativan način rešavaju deo problema nastao zbog manjka stručnjaka i nedostataka u ključnim veštinama.
  • Uspotavljanjem sinergije sa drugim timovima i angažovanjem zaposlenih van bezbednosnog tima širi se sfera uticaja i štiti se kompanija.
  • Većina istaknutih ljudi u bezbednosti se slaže da je obučavanje korisnika kako da prepoznaju phishing i česte bezbednosne probleme strategija vredna uloženog vremena i truda.

U svim navedenim istraživanjima kompanije Microsoft konsultovane su nezavisne istraživačke firme za kontaktiranje stručnjaka za bezbednost i kod kvantitativnih i kvalitativnih studija, uz obezbeđivanje zaštite privatnosti i analitičke temeljnosti. Citati i nalazi u ovom dokumentu predstavljaju rezultat studija iz istraživanja korporacije Microsoft ako nije navedeno drugačije.

Srodni članci

Cyber Signals: Prvo izdanje

Identitet je novo bojno polje. Steknite uvid u razvoj kibernetičkih pretnji i korake koje treba preduzeti za bolju zaštitu organizacije.

CISO Insider 2. izdanje

U ovom izdanju CISO Insider saznajemo šta je to što direktori za bezbednost informacija vide u direktnoj komunikaciji sa klijentima – od ciljeva do taktika – i koje korake preduzimaju za sprečavanje napada i reagovanje na njih. Saznajemo i kako rukovodioci koriste prednosti proširenog otkrivanja i reagovanja i automatizacije kako bi povećali stepen odbrane od složenih pretnji.

Drugo izdanje izveštaja „Cyber Signals“: Ekonomija iznude

Čujte šta stručnjaci u praktičnom radu imaju da kažu o razvoju ransomvera kao usluge. Od programa i korisnih podataka do posrednika i povezanih lica koji prodaju pristup – saznajte više o alatkama, taktikama i metama koje kibernetički kriminalci preferiraju i nađite smernice koje će vam pomoći da zaštitite organizaciju.