Trace Id is missing
Μετάβαση στο κύριο περιεχόμενο
Security Insider

Η αλλαγή τακτικής τροφοδοτεί την άνοδο των παραβιάσεων στο επιχειρησιακό ηλεκτρονικό ταχυδρομείο

Cyber Signals Τεύχος 4: Το παιχνίδι της εμπιστοσύνης

Η απάτη στο επιχειρησιακό ηλεκτρονικό ταχυδρομείο συνεχίζει να αυξάνεται, με το Ομοσπονδιακό Γραφείο Ερευνών (FBI) να αναφέρει περισσότερες από 21.000 καταγγελίες με προσαρμοσμένες ζημίες άνω των 2,7 δισεκατομμυρίων δολαρίων ΗΠΑ ($). Η Microsoft έχει παρατηρήσει μια αύξηση στην πολυπλοκότητα και τις τακτικές από παράγοντες απειλών που ειδικεύονται στις παραβιάσεις επιχειρησιακού ηλεκτρονικού ταχυδρομείου (BEC), συμπεριλαμβανομένης της μόχλευσης διευθύνσεων πρωτοκόλλου internet (IP) για να κάνουν τις καμπάνιες επίθεσης να εμφανίζονται τοπικά δημιουργημένες.

Αυτή η νέα τακτική βοηθά τους εγκληματίες να δημιουργήσουν περισσότερα έσοδα από τοΤο έγκλημα στον κυβερνοχώρο ως υπηρεσία (CaaS) και έχει τραβήξει την προσοχή των ομοσπονδιακών αρχών επιβολής του νόμου, επειδή επιτρέπει στους εγκληματίες του κυβερνοχώρου να αποφεύγουν τις ειδοποιήσεις «ανέφικτης διάρκειας μετάβασης» που χρησιμοποιούνται για τον εντοπισμό και τον αποκλεισμό ανώμαλων αποπειρών σύνδεσης και άλλης ύποπτης δραστηριότητας λογαριασμού.

Είμαστε όλοι υπερασπιστές της ασφάλειας από απειλές στον κυβερνοχώρο.
Η Μονάδα Ψηφιακών Εγκλημάτων της Microsoft έχει παρατηρήσει μια αύξηση 38 τοις εκατό στο επιχειρησιακό ηλεκτρονικό ταχυδρομείο που στοχεύει το CaaS μεταξύ 2019 και 2022.

Η άνοδος της υπηρεσίας BEC βιομηχανικής κλίμακας του BulletProftLink

Η δραστηριότητα κυβερνοεγκληματιών γύρω από την παραβίαση του επιχειρησιακού ηλεκτρονικού ταχυδρομείου επιταχύνεται. Η Microsoft παρατηρεί μια σημαντική τάση στη χρήση πλατφορμών από εισβολείς, όπως το BulletProftLink, μια δημοφιλής πλατφόρμα για τη δημιουργία καμπανιών κακόβουλης αλληλογραφίας βιομηχανικής κλίμακας. Το BulletProftLink πουλά μια διατερματική υπηρεσία που περιλαμβάνει πρότυπα, φιλοξενία και αυτοματοποιημένες υπηρεσίες για BEC. Οι αντίπαλοι που χρησιμοποιούν αυτό το CaaS λαμβάνουν διαπιστευτήρια και τη διεύθυνση IP του θύματος.

Στη συνέχεια, οι παράγοντες απειλών BEC αγοράζουν διευθύνσεις IP από οικιακές υπηρεσίες IP που ταιριάζουν με την τοποθεσία του θύματος, δημιουργώντας οικιακούς διακομιστές μεσολάβησης IP που επιτρέπουν τους εγκληματίες του κυβερνοχώρου να κρύψουν την προέλευσή τους. Τώρα, οπλισμένοι με τοπικό χώρο διευθύνσεων για να υποστηρίξουν τις κακόβουλες δραστηριότητές τους εκτός από ονόματα χρήστη και κωδικούς πρόσβασης, οι εισβολείς BEC μπορούν να αποκρύψουν τις κινήσεις, να παρακάμψουν επισημάνσεις «ανέφικτης διάρκειας μετάβασης» και να ανοίξουν μια πύλη για περαιτέρω επιθέσεις. Η Microsoft έχει παρατηρήσει παράγοντες απειλών στην Ασία και σε ένα έθνος της Ανατολικής Ευρώπης που αναπτύσσουν συχνότερα αυτή την τακτική.

Η Ανέφικτη διάρκεια μετάβασης είναι ένας εντοπισμός που χρησιμοποιείται για να υποδείξει ότι ένας λογαριασμός χρήστη μπορεί να έχει παραβιαστεί. Αυτές οι ειδοποιήσεις επισημαίνουν φυσικούς περιορισμούς που υποδεικνύουν ότι μια εργασία εκτελείται σε δύο τοποθεσίες, χωρίς τον κατάλληλο χρόνο που απαιτείται για τη μεταφορά από τη μία τοποθεσία στην άλλη.

Η εξειδίκευση και η ενοποίηση αυτού του τομέα της οικονομίας του κυβερνοεγκλήματος θα μπορούσε να κλιμακώσει τη χρήση οικιακών διευθύνσεων IP για την αποφυγή εντοπισμού. Οι οικιακές διευθύνσεις IP που έχουν αντιστοιχιστεί σε τοποθεσίες σε κλίμακα παρέχουν τη δυνατότητα και την ευκαιρία στους εγκληματίες του κυβερνοχώρου να συγκεντρώσουν μεγάλους όγκους παραβιασμένων διαπιστευτηρίων και να αποκτήσουν πρόσβαση σε λογαριασμούς. Οι παράγοντες απειλών χρησιμοποιούν υπηρεσίες IP/διακομιστή μεσολάβησης που οι υπεύθυνοι αγοράς και άλλοι μπορούν να χρησιμοποιήσουν για έρευνα με σκοπό την κλιμάκωση αυτών των επιθέσεων. Μια υπηρεσία παροχής IP, για παράδειγμα, έχει 100 εκατομμύρια διευθύνσεις IP που μπορούν να εναλλάσσονται ή να αλλάζουν κάθε δευτερόλεπτο.

Ενώ οι παράγοντες απειλών χρησιμοποιούν το ηλεκτρονικό "ψάρεμα" ως υπηρεσία, όπως Evil Proxy, Naked Pages και Caffeine για να αναπτύξουν εκστρατείες ηλεκτρονικού "ψαρέματος" και να αποκτήσουν παραβιασμένα διαπιστευτήρια, το BulletProftLink προσφέρει μια αποκεντρωμένη σχεδίαση πύλης, η οποία περιλαμβάνει δημόσιους κόμβους αλυσίδας μπλοκ του Υπολογιστή Internet για τη φιλοξενία τοποθεσιών ηλεκτρονικού "ψαρέματος" και BEC, δημιουργώντας μία ακόμα πιο εξελιγμένη αποκεντρωμένη προσφορά web που είναι πολύ πιο δύσκολο να διαταραχθεί. Η κατανομή της υποδομής αυτών των τοποθεσιών web σε όλη την πολυπλοκότητα και την εξελισσόμενη ανάπτυξη των δημόσιων αλυσίδων μπλοκ καθιστά πιο περίπλοκο τον εντοπισμό τους και την ευθυγράμμιση των ενεργειών κατάργησης. Ενώ μπορείτε να καταργήσετε έναν σύνδεσμο ηλεκτρονικού ψαρέματος, το περιεχόμενο παραμένει online και οι εγκληματίες του κυβερνοχώρου επιστρέφουν για να δημιουργήσουν έναν νέο σύνδεσμο προς το υπάρχον περιεχόμενο CaaS.

Οι επιτυχείς επιθέσεις BEC κοστίζουν στους οργανισμούς εκατοντάδες εκατομμύρια δολάρια ετησίως. Το 2022, η Ομάδα Ανάκτησης Περιουσιακών Στοιχείων του FBI ξεκίνησε το Financial Fraud Kill Chain για 2.838 καταγγελίες BEC που αφορούσαν εγχώριες συναλλαγές με πιθανές απώλειες άνω των 590 εκατομμυρίων δολαρίων ΗΠΑ ($).

Αν και οι οικονομικές επιπτώσεις είναι σημαντικές, οι ευρύτερες μακροπρόθεσμες ζημίες μπορεί να περιλαμβάνουν κλοπή ταυτότητας εάν παραβιαστούν αναγνωρίσιμα προσωπικά στοιχεία (PII) ή απώλεια εμπιστευτικών δεδομένων εάν εκτεθεί ευαίσθητη αλληλογραφία ή πνευματική ιδιοκτησία σε κακόβουλη κυκλοφορία email και μηνυμάτων.

Αλληλογραφία ηλεκτρονικού "ψαρέματος" ανά τύπο

Γράφημα πίτας που δείχνει την ποσοστιαία ανάλυση των διαφορετικών τύπων email ηλεκτρονικού "ψαρέματος" που χρησιμοποιούνται σε επιθέσεις παραβίασης επιχειρησιακού ηλεκτρονικού ταχυδρομείου. Το Δέλεαρ είναι ο πιο συνήθης τύπος με 62,35%, ακολουθούμενο από τη Μισθοδοσία (14,87%), τα Τιμολόγια (8,29%), τις Δωροκάρτες (4,87%), τις Επιχειρηματικές πληροφορίες (4,4%), και Άλλα (5,22%).
Τα δεδομένα αντιπροσωπεύουν ένα στιγμιότυπο του ψαρέματος BEC κατά τύπο από τον Ιανουάριο του 2023 έως τον Απρίλιο του 2023. Μάθετε περισσότερα σχετικά με αυτή την εικόνα στη σελίδα 4 της πλήρους έκθεσης

Κορυφαίοι στόχοι για BEC είναι στελέχη και άλλα ανώτερα στελέχη, διευθυντές οικονομικών, προσωπικό ανθρώπινου δυναμικού με πρόσβαση σε αρχεία εργαζομένων, όπως αριθμούς κοινωνικής ασφάλισης, φορολογικές δηλώσεις ή άλλα PII. Στοχεύονται επίσης νέοι υπάλληλοι που ίσως είναι λιγότερο πιθανό να επαληθεύσουν άγνωστα αιτήματα email. Σχεδόν όλες οι μορφές επιθέσεων BEC αυξάνονται. Οι κορυφαίες τάσεις για στοχευμένα BEC περιλαμβάνουν δέλεαρ, μισθοδοσία, τιμολόγιο, δωροκάρτα και επιχειρηματικές πληροφορίες.

Οι επιθέσεις BEC ξεχωρίζουν στη βιομηχανία του κυβερνοεγκλήματος για την έμφαση που δίνουν στην κοινωνική μηχανική και την τέχνη της παραπλάνησης. Αντί να εκμεταλλεύονται ευπάθειες σε μη επιδιορθωμένες συσκευές, οι τελεστές BEC επιδιώκουν να εκμεταλλευτούν την καθημερινή ροή της κυκλοφορίας email και άλλων μηνυμάτων για να παρασύρουν τα θύματα στην παροχή οικονομικών πληροφοριών ή στην πραγματοποίηση άμεσων ενεργειών όπως η εν αγνοία αποστολή κεφαλαίων σε λογαριασμούς παράνομου χρήματος (money mule), που βοηθούν τους εγκληματίες να πραγματοποιούν μεταφορές χρημάτων κατόπιν εξαπάτησης

Σε αντίθεση με τη «θορυβώδη» επίθεση ransomware που περιλαμβάνει ενοχλητικά μηνύματα εκβιασμού, οι τελεστές BEC παίζουν ένα ήσυχο παιχνίδι εμπιστοσύνης χρησιμοποιώντας επινοημένες προθεσμίες και επείγουσα ανάγκη για να παρακινήσουν τους παραλήπτες, οι οποίοι μπορεί να αφαιρεθούν ή να έχουν συνηθίσει σε τέτοιου είδους επείγοντα αιτήματα. Αντί για νέο κακόβουλο λογισμικό, οι αντίπαλοι του BEC ευθυγραμμίζουν τις τακτικές τους για να επικεντρωθούν σε εργαλεία που βελτιώνουν την κλίμακα, την αληθοφάνεια και το ποσοστό επιτυχίας στα εισερχόμενα των κακόβουλων μηνυμάτων

Αν και υπήρξαν αρκετές σοβαρές επιθέσεις που επωφελούνται τις οικιακές διευθύνσεις IP, η Microsoft συμμερίζεται την ανησυχία των αρχών επιβολής του νόμου και άλλων οργανισμών ότι αυτή η τάση μπορεί να κλιμακωθεί γρήγορα, γεγονός που καθιστά δύσκολο σε περισσότερες περιπτώσεις τον εντοπισμό δραστηριότητας με παραδοσιακούς συναγερμούς ή ειδοποιήσεις.

Οι αποκλίσεις στις τοποθεσίες σύνδεσης δεν είναι εγγενώς κακόβουλες. Για παράδειγμα, ένας χρήστης μπορεί να έχει πρόσβαση σε επιχειρηματικές εφαρμογές με φορητό υπολογιστή μέσω τοπικού Wi-Fi και ταυτόχρονα να είναι συνδεδεμένος στις ίδιες εφαρμογές εργασίας στο smartphone του μέσω ενός δικτύου κινητής τηλεφωνίας. Για αυτόν τον λόγο, οι οργανισμοί μπορούν να προσαρμόσουν τα όρια της ανέφικτης διάρκειας μετάβασης με βάση την ανοχή κινδύνου τους. Ωστόσο, η βιομηχανική κλίμακα της τοπικής διεύθυνσης IP για επιθέσεις BEC δημιουργεί νέους κινδύνους για τις επιχειρήσεις, καθώς οι προσαρμοστικοί εισβολείς BEC και άλλοι εισβολείς χρησιμοποιούν όλο και περισσότερο την επιλογή δρομολόγησης κακόβουλης αλληλογραφίας και άλλης δραστηριότητας μέσω του χώρου διευθύνσεων κοντά στους στόχους τους.

Προτάσεις:

  • Μεγιστοποιήστε τις ρυθμίσεις ασφαλείας που προστατεύουν τα εισερχόμενά σας: Οι επιχειρήσεις μπορούν να διαμορφώσουν τα συστήματα αλληλογραφίας τους για να επισημαίνουν μηνύματα που αποστέλλονται από εξωτερικά μέρη. Ενεργοποιήστε τις ειδοποιήσεις όταν δεν επαληθεύονται οι αποστολείς αλληλογραφίας. Αποκλείστε αποστολείς με ταυτότητες που δεν μπορείτε να επιβεβαιώσετε ανεξάρτητα και αναφέρετε τα μηνύματα ηλεκτρονικού ταχυδρομείου τους ως ηλεκτρονικό "ψάρεμα" ή ανεπιθύμητα σε εφαρμογές email.
  • Ρυθμίστε ισχυρό έλεγχο ταυτότητας: Κάντε το email πιο δύσκολο να παραβιαστεί ενεργοποιώντας τον έλεγχο ταυτότητας πολλαπλών παραγόντων, ο οποίος απαιτεί κωδικό, PIN ή δακτυλικό αποτύπωμα για σύνδεση καθώς και τον κωδικό πρόσβασής σας. Οι λογαριασμοί με δυνατότητα MFA είναι πιο ανθεκτικοί στον κίνδυνο παραβίασης διαπιστευτηρίων και προσπαθειών σύνδεσης με ωμή βία, ανεξάρτητα από τον χώρο διευθύνσεων που χρησιμοποιούν οι εισβολείς.
  • Εκπαιδεύστε τους υπαλλήλους να εντοπίζουν προειδοποιητικά σημάδια: Εκπαιδεύστε τους υπαλλήλους να εντοπίζουν δόλια και άλλα κακόβουλα μηνύματα ηλεκτρονικού ταχυδρομείου, όπως αναντιστοιχία σε διευθύνσεις τομέα και email, καθώς και τον κίνδυνο και το κόστος που σχετίζεται με επιτυχείς επιθέσεις BEC.

Η καταπολέμηση του συμβιβασμού των επιχειρηματικών email απαιτεί επαγρύπνηση και επίγνωση

Αν και οι φορείς απειλών έχουν δημιουργήσει εξειδικευμένα εργαλεία για τη διευκόλυνση του BEC, συμπεριλαμβανομένων κιτ ηλεκτρονικού "ψαρέματος" και λίστες επαληθευμένων διευθύνσεων email που στοχεύουν ηγέτες του C-Suite, δυνητικούς πελάτες πληρωτέους λογαριασμούς και άλλους συγκεκριμένους ρόλους, οι επιχειρήσεις μπορούν να χρησιμοποιήσουν μεθόδους για την πρόληψη επιθέσεων και τον μετριασμό του κινδύνου.

Για παράδειγμα, μια πολιτική «απόρριψης» για έλεγχο ταυτότητας, αναφορά και συμμόρφωση μηνυμάτων βάσει τομέα (DMARC) παρέχει την ισχυρότερη προστασία έναντι πλαστών μηνυμάτων, διασφαλίζοντας ότι τα μηνύματα που δεν έχουν επικυρωθεί θα απορρίπτονται στον διακομιστή αλληλογραφίας, ακόμη και πριν από την παράδοση. Επιπλέον, οι αναφορές DMARC παρέχουν έναν μηχανισμό ώστε ένας οργανισμός να ενημερώνεται για την πηγή μιας προφανούς πλαστογραφίας, πληροφορίες που κανονικά δεν θα λάμβανε.

Παρόλο που οι οργανισμοί έχουν λίγα χρόνια στη διαχείριση του πλήρως απομακρυσμένου ή υβριδικού εργατικού δυναμικού, η επανεξέταση της ευαισθητοποίησης σχετικά με την ασφάλεια στην εποχή της υβριδικής εργασίας εξακολουθεί να είναι απαραίτητη. Επειδή οι εργαζόμενοι εργάζονται με περισσότερους προμηθευτές και εργολάβους, με αποτέλεσμα να λαμβάνουν περισσότερα μηνύματα ηλεκτρονικού ταχυδρομείου "πρώτης εμφάνισης", είναι επιτακτική ανάγκη να γνωρίζετε τι σημαίνουν αυτές οι αλλαγές στους ρυθμούς εργασίας και την αλληλογραφία για την περιοχή ευάλωτη σε επιθέσεις.

Οι προσπάθειες BEC των παραγόντων απειλών μπορούν να λάβουν πολλές μορφές - συμπεριλαμβανομένων τηλεφωνικών κλήσεων, μηνυμάτων κειμένου, email ή μηνυμάτων κοινωνικών μέσων. Η πλαστογράφηση μηνυμάτων αιτήματος ελέγχου ταυτότητας και η πλαστοπροσωπία ατόμων και εταιρειών είναι επίσης συνήθεις τακτικές.

Ένα καλό πρώτο αμυντικό βήμα είναι η ενίσχυση των πολιτικών για τα τμήματα λογιστικής, εσωτερικού ελέγχου, μισθοδοσίας ή ανθρώπινου δυναμικού σχετικά με τον τρόπο απόκρισης όταν λαμβάνονται αιτήματα ή ειδοποιήσεις για αλλαγές σχετικά με μέσα πληρωμής ή τραπεζικά εμβάσματα. Η αποχή από αιτήματα που με ύποπτο τρόπο δεν ακολουθούν πολιτικές ή η επικοινωνία με μια αιτούσα οντότητα μέσω της νόμιμης τοποθεσίας και των εκπροσώπων της, μπορεί να σώσει τους οργανισμούς από σημαντικές απώλειες.

Οι επιθέσεις BEC προσφέρουν ένα εξαιρετικό παράδειγμα του γιατί ο κίνδυνος στον κυβερνοχώρο πρέπει να αντιμετωπίζεται με διαλειτουργικό τρόπο με στελέχη και ηγέτες, υπαλλήλους οικονομικών, διευθυντές ανθρώπινων πόρων και άλλους με πρόσβαση σε αρχεία εργαζομένων όπως αριθμούς κοινωνικής ασφάλισης, φορολογικές δηλώσεις, στοιχεία επικοινωνίας και χρονοδιαγράμματα, στο τραπέζι μαζί με τους υπεύθυνους πληροφορικής, συμμόρφωσης και κινδύνων στον κυβερνοχώρο.

Προτάσεις:

  • Χρησιμοποιήστε μια ασφαλή λύση ηλεκτρονικού ταχυδρομείου: Οι σημερινές πλατφόρμες cloud χρησιμοποιούν δυνατότητες τεχνητής νοημοσύνης, όπως η μηχανική εκμάθηση, για να ενισχύσουν την άμυνα, προσθέτοντας προηγμένη προστασία από το ηλεκτρονικό "ψάρεμα" και ανίχνευση ύποπτης προώθησης. Οι εφαρμογές Cloud για email και παραγωγικότητα προσφέρουν επίσης τα πλεονεκτήματα των συνεχών, αυτόματων ενημερώσεων λογισμικού και της κεντρικής διαχείρισης των πολιτικών ασφαλείας.
  • Ασφαλείς ταυτότητες για την αποτροπή της πλευρικής κίνησης: Η προστασία των ταυτοτήτων αποτελεί βασικό πυλώνα για την καταπολέμηση του BEC. Ελέγξτε την πρόσβαση σε εφαρμογές και δεδομένα με μηδενική εμπιστοσύνη και αυτοματοποιημένη διαχείριση ταυτότητας.
  • Υιοθετήστε μια πλατφόρμα ασφαλών πληρωμών: Εξετάστε το ενδεχόμενο να μεταβείτε από τιμολόγια μέσω ηλεκτρονικού ταχυδρομείου σε ένα σύστημα που έχει σχεδιαστεί ειδικά για τον έλεγχο ταυτότητας των πληρωμών.
  • Κάντε παύση και χρησιμοποιήστε μια τηλεφωνική κλήση για να επαληθεύσετε τις οικονομικές συναλλαγές: Μια γρήγορη τηλεφωνική συνομιλία για να επιβεβαιώσετε ότι κάτι είναι νόμιμο αξίζει τον χρόνο, αντί να υποθέσετε δίνοντας μια γρήγορη απάντηση ή ένα κλικ, που θα μπορούσε να οδηγήσει σε κλοπή. Καθιερώστε πολιτικές και προσδοκίες υπενθυμίζοντας στους υπαλλήλους ότι είναι σημαντικό να επικοινωνούν απευθείας με οργανισμούς ή άτομα —και να μην χρησιμοποιούν τις πληροφορίες που παρέχονται σε ύποπτα μηνύματα— για τον διπλό έλεγχο οικονομικών και άλλων αιτημάτων.

Μάθετε περισσότερα για το BEC και τους ιρανικούς παράγοντες απειλών με πληροφορίες από τον Simeon Kakpovi, Senior Threat Intelligence Analyst.

Τα δεδομένα στιγμιότυπου αντιπροσωπεύουν τις μέσες ετήσιες και ημερήσιες προσπάθειες BEC που εντοπίστηκαν και διερευνήθηκαν από τις Πληροφορίες της Microsoft σχετικά με απειλές μεταξύ Απριλίου 2022 και Απριλίου 2023. Οι μοναδικές καταργήσεις URL ηλεκτρονικού ψαρέματος που κατευθύνονται από τη Μονάδα Ψηφιακών Εγκλημάτων της Microsoft είναι μεταξύ Μαΐου 2022 και Απριλίου 20231.

  • 35 εκατομμύρια ετησίως
  • 156.000 καθημερινά
  • 417.678 καταργήσεις διευθύνσεων URL ηλεκτρονικού ψαρέματος
  1. [1]

    Μεθοδολογία: Για δεδομένα στιγμιότυπων, οι πλατφόρμες της Microsoft, συμπεριλαμβανομένων των Microsoft Defender for Office, Πληροφορίες της Microsoft σχετικά με απειλές και Microsoft Digital Crimes Unit (DCU) παρείχαν ανώνυμα δεδομένα σχετικά με τρωτά σημεία της συσκευής και δεδομένα σχετικά με τη δραστηριότητα και τις τάσεις του παράγοντα απειλής. Επιπλέον, οι ερευνητές χρησιμοποίησαν δεδομένα από δημόσιες πηγές, όπως το Federal Bureau of Investigation (FBI) 2022 Internet Crime Report and Cybersecurity & Infrastructure Security Agency (CISA). Τα στατιστικά στοιχεία του εξωφύλλου βασίζονται σε δεσμεύσεις της Microsoft DCU για το CaaS στο επιχειρησιακό ηλεκτρονικό ταχυδρομείο από το 2019 έως το 2022. Τα δεδομένα στιγμιότυπου αντιπροσωπεύουν προσαρμοσμένες ετήσιες και μέσες ημερήσιες προσπάθειες BEC που εντοπίστηκαν και διερευνήθηκαν.

Σχετικά άρθρα

Πληροφορίες από τον ειδικό στους ιρανικούς παράγοντες απειλής Simeon Kakpovi

Ο ανώτερος αναλυτής πληροφοριών απειλών, Simeon Kakpovi, μιλά για την εκπαίδευση της επόμενης γενιάς υπερασπιστών στον κυβερνοχώρο και την υπέρβαση της απόλυτης επιμονής των ιρανικών παραγόντων απειλών.

Ο μοναδικός κίνδυνος ασφαλείας των συσκευών IoT/OT

Στην τελευταία μας έκθεση, διερευνούμε πώς η αυξανόμενη συνδεσιμότητα IoT/OT οδηγεί σε μεγαλύτερα και σοβαρότερα τρωτά σημεία που μπορούν να εκμεταλλευτούν οι οργανωμένοι παράγοντες απειλής στον κυβερνοχώρο.

Ανατομία μιας σύγχρονης περιοχής ευάλωτης σε επιθέσεις

Για να διαχειριστούν μια όλο και πιο περίπλοκης περιοχής ευάλωτης σε επιθέσεις, οι οργανισμοί πρέπει να αναπτύξουν μια ολοκληρωμένη κατάσταση ασφάλειας. Με έξι βασικές περιοχές ευάλωτες σε επιθέσεις, αυτή η έκθεση θα σας δείξει πώς η σωστή ευφυΐα προστασίας στον κυβερνοχώρο μπορεί να βοηθήσει να αποκτήσουν προβάδισμα οι αμυνόμενοι.

Ακολουθήστε την Ασφάλεια της Microsoft