Trace Id is missing

CISO Insider: 1. číslo

Muž, který se dívá na tablet ve skladu.

Zorientujte se v dnešním prostředí hrozeb díky exkluzivním analýzám a doporučením od lídrů v oblasti zabezpečení

Jmenuji se Rob Lefferts a vedu inženýrské tým pro Zabezpečení Microsoftu 365. Můj tým – a výzkumné týmy Microsoftu pro oblast zabezpečení, se kterými spolupracujeme – se neúnavně zaměřují na odhalování a potírání nejnovějších trendů v oblasti hrozeb, kterým čelí naše společnost, naši zákazníci i celá globální komunita.

Doposud jsme naše informace o hrozbách sdíleli pouze interně, ale rozhodli jsme se je začít zveřejňovat v podobě článků na webu CISO Insider. Naším cílem je poskytovat organizacím po celém světě nejaktuálnější poznatky a rady týkající se zabezpečení, aby mohly účinněji chránit sebe i své zákazníky před kybernetickými trestnými činy.

První číslo začíná třemi tématy, která jsou pro mnohé z nás aktuální:

  • Trendy útoků: Zatímco útoky se mění, základy zabezpečení stále poskytují cennou ochranu
  • Riziko podnikání: Správa hrozeb zaměřených na dodavatelské řetězce
  • Nové přístupy, které pomáhají řešit nedostatek talentů v oblasti zabezpečení

COVID-19 vyžadoval, aby se organizace více spoléhaly na flexibilitu pracoviště a urychlily digitální transformaci. Tyto změny přirozeně vyžadovaly i určité změny v taktikách zabezpečení. Perimetr se rozšířil, je stále více hybridní a zahrnuje více cloudů a platforem. Přestože nové technologie jsou pro mnoho organizací přínosem a podporují produktivitu a růst i v náročných dobách, představují tyto změny také příležitost pro kyberzločince, kteří se snaží zneužívat možná ohrožení zabezpečení, která se vyskytují ve stále složitějších digitálních prostředích.

Odborníci na zabezpečení, se kterými mluvím, se nejvíce zabývají nárůstem útoků phishing souvisejících s prací na dálku – a vidíme, že se to odráží i v našem výzkumu. V průzkumu společnosti Microsoft mezi lídry v oblasti zabezpečení provedeném v roce 2020 nám 55 % z nich sdělilo, že jejich organizace zaznamenaly od začátku pandemie nárůst útoků phishing, a 88 % uvedlo, že útoky phishing ovlivnily jejich organizace. Pravidelně také slyším o nárůstu počtu ransomwarových útoků, o tom, že malware zůstává trvalou hrozbou, a o tom, že ohrožení identit je stále velkou výzvou, která trápí týmy zabezpečení.

Navíc víme, že útoky státních aktérů jsou stále agresivnější a vytrvalejší. Útok skupiny NOBELIUM na dodavatelský řetězec využívající platformu SolarWinds, byl jedním z mnoha nových útoků, které se v uplynulém roce dostaly do hlavních zpráv. Přestože se ve zprávách často objevují okázalé nové techniky, ředitelé CISO mi neustále říkají, že i tito pokročilí aktéři hrozeb se stejně jako většina kyberzločinců zaměřují na příležitosti útoků s nízkými náklady a vysokou hodnotou.

„Pokud státní aktéři zaútočí na mě a mou společnost, bude to blesková událost. Může se to stát, zabývám se tím, ale ne tolik, jako se zabývám svými každodenními činnostmi, které se týkají základního zabezpečení.“
CISO v oboru finančních služeb

Abychom tento bod dále přiblížili, zaznamenali jsme nárůst útočníků ze strany státních aktérů, kteří využívají útoky typu „password spray“. Být lídrem v oblasti zabezpečení znamená spravovat rizika a stanovovat priority. A mnoho lídrů mi říká, že posílení kybernetické hygieny s cílem zabránit nejčastějším útokům, zejména v rámci jejich rostoucího digitálního působení, je jejich hlavní prioritou. Naše data a výzkumy tento názor potvrzují. Odhadujeme, že základní bezpečnostní hygiena stále chrání před 98 % útoků (viz strana 124 ve studii Microsoft Digital Defense Report, October 2021).

Většina lídrů v oblasti zabezpečení, se kterými mluvím, se shoduje na základních krocích strategie zabezpečení:

  • Implementace vícefaktorového ověřování (MFA) a zásad pro registrace
  • Získání přehledu o svém prostředí
  • Vzdělávání uživatelů
  • Zajištění kontroly nad správou oprav a ohrožení zabezpečení
  • Správa a ochrana všech zařízení
  • Zabezpečení konfigurací místních a cloudových prostředků a úloh
  • Zajištění zálohování pro scénáře obnovy v nejhorších případech
„Nakonec je to většinou nějaké hloupé heslo u privilegovaného účtu nebo to, že někdo neimplementoval certifikát na konkrétním koncovém bodě, kde je to vyžadováno.“
CISO z oboru zdravotnictví

Možná si myslíte, že mluvit o základních krocích zabezpečení je snadné, ale realizovat je v praxi je mnohem těžší, zejména když je tým přetížený a nemá dostatek zaměstnanců. Dovolím si však tvrdit, že být lídrem v oblasti zabezpečení znamená spravovat rizika i priority – a proto je zaměření se na základy solidně pragmatický přístup. Příliš často platí, že otázka není, JESTLI k bezpečnostním incidentům dojde, ale KDY se tak stane. Existují stovky alarmujících statistik kybernetické bezpečnosti. Například jen v USA je každý den spácháno přibližně 4 000 kybernetických útoků a denně je napadeno více než 30 000 webů po celém světě.

Domnívám se, že nejlepší obranou je vyvážený přístup a investice do detekce incidentů a reakce na ně spolu s prevencí.

Ačkoli se může zdát obtížné investovat do nových úrovní prevence a zároveň se snažit držet krok s rostoucími požadavky na detekci a reakci, nalezení správné rovnováhy mezi oběma těmito snahami je nezbytné i prospěšné zároveň. Studie od Ponemon Institute a IBM Security z roku 2021 zjistila, že v organizacích, které nemají tým pro reakci na incidenty nebo vytvořený plán, vzrostly průměrné náklady na úniky dat o 55 %. Týmy zabezpečení, které dokážou vyvážit solidní prevenci se strategií zahrnující reakci na incidenty a investice do nástrojů pro detekci a nápravu, budou v dobré pozici pro to, aby dokázaly zvládat nevyhnutelné události.

Co z toho plyne?

Zvolte vyvážený přístup – implementujte základní zabezpečení a mějte plán pro případná porušení zabezpečení.
  • Investice do základní kybernetické hygieny a její rozšíření na rostoucí digitální prostředí je kriticky důležitou strategií, která v první řadě pomůže ochránit vaši společnost před útokem.
  • Přestože tyto závažné útoky nejsou každodenní záležitostí, je důležité, abyste na ně byli připraveni. I když jsou tyto základy klíčové, organizace, které se dívají dopředu, mají dobře zdokumentovaný a otestovaný plán postupu po porušení zabezpečení.

A přejděme k dalšímu tématu, které je v dnešní době v popředí zájmu ředitelů CISO: dodavatelské řetězce a vnitřní hrozby, které jsou s nimi spojeny. Rozšíření perimetru zabezpečení mimo organizaci zajišťující zabezpečení a IT oddělení v důsledku stále propojenějších a složitějších dodavatelských řetězců je realitou dnešního firemního prostředí. Studie společnosti Sonatype ze září 2021 zjistila 650% meziroční nárůst útoků na dodavatelské řetězce oproti roku 2020.

Ano, čtete správně – 650% nárůst!

A nové aspekty fungování firem – hybridní práce a všechny možné typy narušení fungování dodavatelských řetězců, které zasáhly všechna odvětví – ještě více rozšířily hranice zabezpečení a identit.
1 013

Průměrný počet dodavatelů v dodavatelském řetězci společnosti

Zdroj: BlueVoyant,

„CISO, dodavatelský řetězec,“ 2020

64 %

firem tvrdí, že více než čtvrtinu svých každodenních obchodních úkolů zadávají v rámci outsourcingu externím dodavatelům, kteří vyžadují přístup k jejich firemním datům.

Zdroj: (ISC)2, „Securing the Partner Ecosystem,“ 2019

Není divu, že lídři v oblasti bezpečnosti věnují zvýšenou pozornost rizikům spojeným s dodavatelskými řetězci. Všechny články dodavatelského řetězce jsou nejen životně důležité pro provoz firmy, ale jejich narušení kdekoli v řetězci může být škodlivé mnoha způsoby.

S tím, jak lídři v oblasti zabezpečení rozšiřují využívání outsourcingu externím dodavatelům u aplikací, infrastruktury a lidského kapitálu, hledají účinnější architektury a nástroje, které by jim pomohly vyhodnocovat a zmírňovat rizika na všech úrovních dodavatelského řetězce. Protože 650 procent je děsivé číslo – a týká se nás všech.

Ředitelé CISO mi říkají, že zatímco tradiční opatření prověřování můžou být účinná při snižování rizik během procesu výběru nebo při revizích, jejich týmy se potýkají s přirozenými nedostatky revizí prováděných v určitých časových bodech, jako jsou tyto:

  • Procesy revize dodavatelů často zahrnují pouze dotazník nebo „kontrolní seznam“, který však neřeší všechna rizika spojená s dnešními dodavatelskými řetězci.
  • Jakmile je dodavatel zaveden do systému, dochází pouze k cyklu jednorázových revizí v určitém časovém bodě, často jen jednou za rok nebo při prodlužování smlouvy.
  • Různá oddělení v rámci jedné společnosti mají často různé procesy a funkce bez jasného způsobu, jak sdílet informace mezi interními týmy.
„Klíčoví dodavatelé jsou ti, na které se ve velkém rozsahu spoléháme, nebo ti, kteří nás nejvíce podporují při naplňování naší vize. Jakékoli narušení bezproblémového fungování u obou těchto typů dodavatelů bude mít významný negativní dopad na naši organizaci.“
Ředitel informačních technologií, vědecký výzkum

Tato opatření znamenají, že organizace jednoduše nejsou schopny zajistit dodržování předpisů a zmírňovat rizika v reálném čase. V důsledku toho je pro týmy zabezpečení mnohem těžší reagovat na neobvyklé chování, jako je například umístění napadeného externího softwaru do karantény nebo zablokování přístupu do sítě u uniklých přihlašovacích údajů správce. Pokud nás nedávné útoky něčemu naučily, pak tomu, že ani sebelepší hygiena v oblasti kybernetické bezpečnosti a důsledné používání základního zabezpečení k identifikování, měření a zmírňování rizik nemůže zcela eliminovat možnost proniknutí hrozeb do dodavatelských řetězců.

„S klíčovými dodavateli provádíme každoroční revize a v závislosti na úrovních dodavatelů se k tomu můžeme vracet každé dva roky nebo každé tři roky a hodnocení opakovat. Hodnocení vám však poskytne pouze informace k danému časovému bodu. Neověřuje prostředí kontrolních mechanismů v celoročním rámci.“
Člen zákaznického poradního výboru pro správu dodavatelských řetězců společnosti Microsoft

Jak tedy můžete spravovat rizika dodavatelských řetězců a zároveň zůstat flexibilní a produktivní? Ukazuje se, že mnoho lídrů v oblasti zabezpečení přistupuje k hrozbám v dodavatelských řetězcích podobně jako ke kybernetickým útokům – zaměřují se na pevné základy a zlepšují viditelnost.

Protože s dodavatelským ekosystémem je spojeno tolik různých typů rizik, neexistuje žádná jasná standardizace, „osvědčené postupy“ nebo dokonce technologie pro jejich správu. Mnoho lídrů v oblasti zabezpečení se však přiklání k modelu nulové důvěry (Zero Trust) jako k přístupu, který snižuje jejich vystavení rizikům a pomáhá chránit před ohroženími zabezpečení, které neustále stojí za hrozbami v dodavatelských řetězcích, jako jsou napadené přihlašovací údaje uživatelů třetích stran, zařízení infikovaná malwarem, škodlivý kód a další.

Model nulové důvěry je proaktivní, integrovaný přístup k zabezpečení ve všech vrstvách digitálních prostředků, který explicitně a nepřetržitě ověřuje každou transakci, zajišťuje používání nejnižších možných oprávnění a spoléhá na poznatky, včasnou detekci a reakci na hrozby v reálném čase.

Od lídrů v oblasti zabezpečení neustále slýcháme, že se jim podařilo snížit dopad velkých útoků na dodavatelské řetězce a zlepšit celkovou efektivitu operací s dodavatelskými řetězci implementací robustních strategií nulové důvěry (Zero Trust). Podle nedávné studie Ponemon Institute a IBM Security byly v organizacích s vyspělým nasazením modelu nulové důvěry (Zero Trust) průměrné náklady na porušení zabezpečení o 40 % nižší ve srovnání s organizacemi, které model nulové důvěry (Zero Trust) nezavedly.
„Model nulové důvěry (Zero Trust) nám umožnil vytvořit architekturu a přístupové modality k ochraně všech důležitých prostředků v naší organizaci.“
Osoba s rozhodovací pravomocí v oblasti zabezpečení ve zdravotnictví
„Řekl bych, že jsme našli správný směr a přinejmenším z hlediska kontroly se přikláníme spíše k nulové důvěře (Zero Trust). Místo toho, abychom pokládali všechny ty otázky a pak se snažili vyřešit, jak všechno kontrolovat u daného konkrétního rozsahu, stačí udělat pravý opak, začít s „ničím“ a otevírat jen to, co je potřeba. Takže si myslím, že nulová důvěra (Zero Trust) začíná v tomto odvětví žít nový život.“
CISO v oboru výroby spotřebního zboží

Předpokládejte porušení zabezpečení

Zatímco první dvě zásady pomáhají snížit pravděpodobnost napadení, předpokládané porušení zabezpečení pomáhá organizacím připravit se na rychlou detekci porušení zabezpečení a reakci na ně tím, že vytváří procesy a systémy, jako by k němu už došlo. V praxi to znamená používání redundantních mechanismů zabezpečení, shromažďování telemetrie systému, její využívání k detekci anomálií a tam, kde je to možné, propojování těchto poznatků s automatizací, která umožňuje prevenci, reakci a nápravu téměř v reálném čase. Ředitelé CISO mi říkají, že investují do implementace robustních monitorovacích systémů, které jim pomůžou detekovat změny v prostředí – například pokus napadeného zařízení IoT o otevření nepotřebných připojení k jiným zařízením – aby mohli útok rychle identifikovat a potlačit.

Lídři, se kterými mluvím o nulové důvěře (Zero Trust), se shodují, že je to skvělá architektura pro vytvoření základní kybernetické hygieny – a to včetně správy dodavatelských řetězců.

Podívejme se, jak lídři v oblasti zabezpečení využívají principy nulové důvěry k ochraně dodavatelských řetězců.

Provádějte explicitní ověřování

Explicitní ověřování znamená, že bychom měli zkoumat všechny relevantní aspekty žádostí o přístup místo toho, abychom předpokládali důvěryhodnost na základě slabého ujištění, jako je umístění v síti. V případě dodavatelských řetězců útočníci obvykle zneužívají nedostatky v explicitním ověřování. Můžou například najít vysoce privilegované účty prodejců, které nejsou chráněny vícefaktorovým ověřováním, nebo vložit škodlivý kód do důvěryhodné aplikace. Týmy zabezpečení posilují své metody ověřování a rozšiřují požadavky zásad zabezpečení na uživatele třetích stran.

Využívejte přístup s nejnižší možnou úrovní oprávnění

Po dosažení prvního principu pomáhá přístup s nejnižší možnou úrovní oprávnění zajistit, aby byla oprávnění udělována pouze k plnění konkrétních obchodních cílů z odpovídajícího prostředí a na odpovídajících zařízeních. To pomáhá minimalizovat příležitosti k laterálnímu pohybu omezováním toho, do jaké míry může jakýkoli napadený prostředek (uživatel, koncový bod, aplikace nebo síť) přistupovat k ostatním prostředkům v prostředí. Lídři v oblasti zabezpečení nám sdělili, že je pro ně prioritou poskytovat dodavatelům a třetím stranám pouze takový přístup, který potřebují, a to v době, kdy ho potřebují, a průběžně prověřovat a posuzovat žádosti o přístup a zásady v rámci dodavatelského řetězce organizace, aby se minimalizoval kontakt s důležitými systémy a zdroji.

„Cílem je celkově zlepšit stav našeho zabezpečení, ale jde především o to, abychom snížili tření v prostředí koncových uživatelů a usnadnili jim život.“
Osoba s rozhodovací pravomocí v oblasti zabezpečení v pohostinství

Co z toho plyne?

Vzhledem k velkému počtu dodavatelů a řadě problémů spojených s distribuovanými dodavatelskými řetězci je proaktivní správa ještě důležitější. V souvislosti s nedávnými globálními úniky dat se lídři v oblasti zabezpečení snaží najít způsoby, jak zmírnit rizika u dodavatelů, a principy nulové důvěry (Zero Trust) poskytují pevnou strategii a architekturu pro správu dodavatelského ekosystému.
  • Přístup nulové důvěry (Zero Trust) pomáhá zajistit, aby v rámci organizace měli odpovídající přístup pouze ti správní lidé, a přesto zároveň zvyšuje zabezpečení i produktivitu koncových uživatelů.
  • Přestože existuje mnoho způsobů, jak začít používat principy nulové důvěry (Zero Trust), zavedení vícefaktorového ověřování by mělo být z hlediska dodavatelského ekosystému a správy rizik nejvyšší prioritou.
  • Proveďte posouzení stavu připravenosti vaší organizace na model nulové důvěry (Zero Trust) a získejte cílené pokyny pro jednotlivé milníky a odborně sestavený seznam zdrojů informací a řešení pro další kroky na vaší cestě k nulové důvěře (Zero Trust).

Všichni jsme slyšeli o velké vlně odchodů. Více než 40 % celosvětové pracovní síly zvažuje v letošním roce odchod od svého zaměstnavatele – a lídři v oblasti zabezpečení a jejich týmy už nyní pociťují nedostatek zaměstnanců. Často mluvím s řediteli CISO o tom, jak se jim celkově daří, a jednou z jejich hlavních obav je dostupnost, nacházení a udržení špičkových talentů. A pokud takový špičkový talent odejde, musí najít nové špičkové talenty nebo zvýšit kvalifikaci těch, kteří zůstali. Efektivnější, integrovaná a automatizovaná technologie může pomoct, ale to zdaleka nestačí.

Modní výrazy z oblasti zabezpečení se staly součástí každodenní slovní zásoby, protože kybernetické útoky se pravidelně objevují ve zprávách – a tyto útoky (a zprávy o nich) můžou mít na určitou společnost velký dopad. Ale víte co? Nejsou to jen špatné zprávy. Vzhledem k tomu, že se kybernetická bezpečnost stala známým tématem ve všech oblastech organizace, slyšíme, že koncept „zabezpečení dělají všichni“ začíná rezonovat napříč organizacemi. Zejména v souvislosti s novými hybridními pracovními modely a posouváním perimetrů zabezpečení nejrůznějšími novými cestami se lídři v oblasti zabezpečení stále více spoléhají na inovativní způsoby, jak zajistit bezpečnost všech, i když se potýkají s nedostatkem talentů a dovedností. To, o co se snaží inovativní lídři v oblasti zabezpečení v dnešní době není „docílit většího efektu s menšími prostředky“ ale spíš „docílit většího efektu jinými prostředky“.

„Je to výzva, se kterou se potýká každý – najít talenty je těžké a těžké je talenty si udržet. Je to dvousečná zbraň – když talenty rozvíjíte, je příliš drahé je udržet, takže to určitě představuje určité problémy.“
CISO v oblasti právních služeb

Ačkoli nedostatek talentů a dovedností rozhodně není pozitivní zprávou, je tu malý paprsek světla – vytváření kultury zabezpečení se stává realitou. Mnoho ředitelů CISO nám říká, že jedním z nejefektivnějších způsobů, jak řešit problémy se zabezpečením v době, kdy musíte řešit výzvy týkající se stavu a dostupnosti zaměstnanců, je vybudovat kulturu zabezpečení, kde zabezpečení je úkolem pro každého. Ředitelé CISO stále častěji prosazují tuto myšlenku, že odpovědnost za zabezpečení může převzít celá organizace, zejména když se potýkají s nedostatkem zaměstnanců nebo problémy s financováním.

Vývojové týmy, správci systému a koncoví uživatelé musí rozumět zásadám zabezpečení, které se jich týkají. Sdílení informací je zásadní a týmy zabezpečení stále častěji hledají nové způsoby, jak spolupracovat s vývojáři, správci a vlastníky firemních procesů, aby porozuměli rizikům a vytvořili zásady a postupy prospěšné pro celou organizaci.

Nedostatek talentů a dovedností (zejména v neustále se měnící profesi kybernetické bezpečnosti) nutí ředitele CISO hledat nové a inovativní způsoby, jak si udržet náskok. Jednou ze strategií, o které neustále slyšíme, je rozvíjející se využívání zaměstnanců mimo tým zabezpečení v roli zástupců. Ředitelé CISO se snaží využít celou organizaci a zaměřují se při tom zejména na školení koncových uživatelů, aby se stali součástí řešení, a na budování podpory ze strany sousedních týmů.

Zvyšování a prohlubování znalostí koncových uživatelů o bezpečnostních hrozbách, aby například rozuměli útokům phishing a příznakům nenápadných útoků, má velký význam, protože to „zvyšuje počet očí a uší“ týmu zabezpečení, zejména v rámci strategie „tip of the spear“, kdy jsou koncoví uživatelé často vstupním bodem útoku. Netvrdím, že koncové uživatele lze zázračně vyškolit tak, aby zachytili vše, ale připravení a ostražití uživatelé můžou výrazně snížit zátěž týmů zabezpečení.

„Možná jste už slyšeli frázi, že zabezpečení je zodpovědností každého z nás. To je sice hezké, ale ve skutečnosti jen do té doby, než se něco stane. Pokud jde o IT, udělali jsme to, že jsme členy IT pověřili zastupováním v oblasti zabezpečení. Jmenovali jsme členy různých týmů, konkrétně vývojových týmů, týmů zabývajících se architekturou a týmů zodpovědných za infrastrukturu, kteří absolvují další školení na zabezpečení. Účastní se některých mých schůzek věnovaných zabezpečení a zastupují svou skupinu v oblasti zabezpečení – a zastupují také zabezpečení zpátky ve své skupině.“
CISO v oblasti právních služeb

Další strategií je využití IT v roli zástupců jako součást zabezpečení. Úzké propojení IT týmu s týmem zabezpečení a zajištění informovanosti IT oddělení o strategiích zabezpečení pomáhá mnoha lídrům v oblasti zabezpečení rozšířit jejich poslání do všech oblastí organizace.

Poskytování poradenství a pomoci v oblasti automatizace a dalších proaktivních strategií správy pracovních postupů a úkolů je základním způsobem, jak ředitelé CISO rozšiřují své týmy a využívají IT k zajištění solidního stavu zabezpečení.

„Když se podíváte na svět zabezpečení, tak pracovníci zabezpečení se příliš neúčastní zastavování útoků, to dělají lidé z IT. Například lidé z oddělení zabezpečení neinstalují opravy. O opravy se starají lidé na straně IT. Tým zabezpečení nespravuje inventář prostředků, to dělá IT oddělení.   Takových věcí je hodně a v závislosti na tom, v jaké organizaci pracujete, brány firewall obvykle spravuje tým zodpovědný za sítě, a nikoli nutně tým zabezpečení. Takže hodně z toho, co děláme, je, že pomáháme lidem, kteří mají za úkol dělat věcí související s ochranou. Zvyšujeme jejich kvalifikaci a dáváme jim nástroje k automatizaci některých činností, které dělají.
  Říkáme jim ‚proč‘, a ne jen ‚co‘ – někdy porozumění tomu, ‚proč‘ je něco potřeba, ovlivňuje a inspiruje to, jak se dané ‚co‘ provádí.“
CISO v oblasti právních služeb

Co z toho plyne?

Kreativní přístup ke zdrojům není nic nového. Rozvoj širšího týmu prostřednictvím systematického školení a zapojení týmů sousedících se zabezpečením je však inovativním způsobem, jak ředitelé CISO řeší problémy s nedostatkem talentů a chybějícími klíčovými dovednostmi.
  • Vytváření synergie s ostatními týmy a využívání zaměstnanců mimo tým zabezpečení jako zástupců pomáhá rozšiřovat sféru vlivu a udržovat společnost v bezpečí.
  • Školení uživatelů na rozpoznávání útoků phishing a běžných problémů se zabezpečením je strategie, u které se většina lídrů v oblasti zabezpečení shoduje, že stojí za to věnovat jí čas a úsilí.

Všechny citované výzkumy společnosti Microsoft využívají nezávislé výzkumné firmy, které kontaktují odborníky na zabezpečení pro kvantitativní i kvalitativní studie, čímž je zajištěna ochrana soukromí a analytická preciznost. Pokud není uvedeno jinak, jsou citace a zjištění v tomto dokumentu výsledkem výzkumných studií společnosti Microsoft.

Související články

Cyber Signals: 1. číslo

Novým bojištěm je identita. Získejte přehled o vývoji kybernetických hrozeb a o krocích, které je třeba podniknout k lepší ochraně vaší organizace.

CISO Insider číslo 2

V tomto čísle CISO Insider se dozvíte, co ředitelé pro zabezpečení informací vidí v první linii – od cílů až po taktiky – a jaké kroky podnikají, aby pomáhali předcházet útokům a reagovat na ně. Dozvíte se také, jak lídři využívají funkce rozšířené detekce a reakce (XDR) a automatizaci k rozšíření obrany proti sofistikovaným hrozbám.

2. číslo Cyber Signals: Ekonomika vydírání

Poslechněte si, co o vývoji ransomwaru jako služby říkají odborníci z první linie. Seznamte se s nástroji, taktikami a cíli kyberzločinců, od programů a škodlivé činnosti virů až po zprostředkovatele přístupu a partnery, a získejte pokyny, které vám pomohou ochránit vaši organizaci.