Trace Id is missing

Tänapäevase ründepinna anatoomia

Kuus valdkonda, mida organisatsioonid peavad haldama

Kuna maailm muutub ühendatumaks ja digitaalsemaks, muutub küberjulgeolek keerukamaks. Organisatsioonid viivad rohkem infrastruktuuri, andmeid ja rakendusi pilve, toetades kaugtööd ja suheldes kolmandate osapoolte ökosüsteemidega. Järelikult peavad turbemeeskonnad nüüd kaitsma laiemat, dünaamilisemat keskkonda ja laiendatud ründepindade komplekti.

Küberohustajad kasutavad seda keerukust ära, kasutavad ära lünki organisatsiooni kaitsetes ja õigustes ning sooritavad järeleandmatuid suuremahulisi ründeid. Ründed on sageli mitmetahulised, hõlmates mitut organisatsiooni tegevuse ja taristu elementi. Ründajad muutuvad kasvaval küberkuritegevus-kui-teenuse maastikul ka üha rohkem koordineerituks. 2022. aastal blokeeris Microsofti digitaalkuritegude üksus 2 750 000 saidi registreerimise, et pääseda ette kurjategijatest, kes kavatsesid saite kasutada ülemaailmses küberkuritegevuses osalemiseks.1

Tänapäevaste ohtudega sammupidamine tähendab kõigi peamiste ründepindade, sealhulgas meiliaadressi, identiteedi, lõpp-punkti, asjade Interneti (IoT), pilve ja välispindade kaitsmist. Turbe seisukohalt olete nii tugev, kui tugevad on teie nõrgimad lülid – ja ründajad on nende leidmisel aina osavamad. Hea uudis on see, et enamikku ohte saab peatada elementaarsete turbemeetmete rakendamisega. Tegelikult oleme avastanud, et elementaarne turbehügieen kaitseb endiselt 98% küberrünnete eest.2

Neli inimest on kogunenud ekraani ümber arutama küberturvalisuse üle. Statistika pildil: „1 tund 42 minutit: keskmine aeg, mille jooksul ründaja hakkab pärast sissetungi teie ettevõtte võrgus külgsuunas liikumaˮ ja „98% küberründeid saab ära hoida elementaarse turvahügieenigaˮ (artiklist väljaandes Modern Attack Surface)
Lisateavet selle pildi kohta leiate tänapäevase ründepinna anatoomia infograafikast

Ohtude täielik nähtavus on hea turvahügieeni aluseks. Õige ohuteave annab turbemeeskondadele tervikliku ülevaate ohumaastikust, võimaldades neil tekkivatest ohtudest ette jõuda ja oma kaitsemehhanisme pidevalt täiustada. Ja kui küberohustajad sisenevad süsteemidesse, on terviklik küberohuteave oluline juhtunu teadasaamiseks ja selle kordumise vältimiseks.

Allpool käsitleme ohutrende ja väljakutseid, mis on seotud kuue peamise ründepinnaga organisatsioonis: e-post, kasutajaidentiteet, lõpp-punkt, IoT, pilv ja välispind. Lõpupoole tuleme tagasi selle juurde, kuidas õige küberohuteave võib mänguvälja kallutada ja anda turbemeeskondadele võimsa eelise.

Enamiku organisatsioonide jaoks on e-post igapäevase äritegevuse oluline osa. Kahjuks on meiliaadress endiselt suurim ohuallikas. 2022. aastal hõlmas 35% lunavarajuhtumitest meili kasutamist.4Ründajad sooritavad rohkem meiliründeid kui kunagi varem – 2022. aastal kasvas andmepüügirünnete määr 2021. aastaga võrreldes 61%.5

Ründajad kasutavad nüüd ka andmepüügirünnete läbiviimiseks tavaliselt seaduslikke ressursse. See muudab kasutajatel tõeliste ja pahatahtlike meilide eristamise veelgi keerulisemaks, suurendades tõenäosust, et oht läbi lipsab. Andmepüügis on nõusolekuründed üks näide sellest suundumusest, kus küberohustajad kuritarvitavad seaduslikke pilveteenuse pakkujaid, et meelitada kasutajaid andma luba konfidentsiaalsetele andmetele juurdepääsuks.

Kui meilisignaale pole võimalik rünnete visualiseerimiseks laiemateks intsidentideks korreleerida, võib meili teel sisenenud küberohustaja tuvastamine võtta kaua aega. Ja selleks ajaks võib kahju ärahoidmiseks olla juba hilja. Keskmine aeg, mis kulub ründajal organisatsiooni privaatsetele andmetele juurde pääsemiseks, on vaid 72 minutit.6 See võib ettevõtte tasandil kaasa tuua tõsiseid kaotusi. Ettevõtete meilipetted (BEC) läksid 2021. aastal maksma hinnanguliselt 2,4 miljardit USA dollarit täpsustatud kahju.7

Inimene, kes tipib sülearvutis. Statistika pildil: „Mediaanaeg, mis ründajal teie privaatandmetele juurdepääsuks kulub, on 72 minutit, kui langete andmepüügimeili ohvriks“ ja „andmepüügirünnakute arvu suurenemine aastatel 2021–2022 oli 61%“ – artiklist „Tänapäevase ründepinna anatoomia“
Lisateavet selle pildi kohta leiate tänapäevase ründepinna anatoomia infograafikast

Lisaks kaitsemeetmetele, nagu URL-i kontrollimine ja makrode keelamine, on töötajate koolitamine hädavajalik, et vältida ohtude mõju. Simuleeritud andmepüügimeilid ja juhendmaterjalid pahatahtliku sisu tuvastamiseks (isegi kui see näib olevat legitiimne) on olulised ennetavad turbemeetmed. Eeldame, et küberohustajad jätkavad oma meilirünnakute sotsiaalse manipuleerimise kvaliteedi tõstmist, kasutades tehisintellekti ja muid tööriistu, et parandada pahatahtlike meilide veenvust ja isikupärastamist. Ja see on vaid üks näide – kui organisatsioonid saavad tänapäevaste e-posti ohtudega paremini toime, siis ohud arenevad edasi.

Tänapäeva pilvepõhises maailmas on juurdepääsu kaitsmine muutunud kriitilisemaks kui kunagi varem. Seetõttu on väga oluline omandada sügav arusaam identiteedist kogu teie organisatsioonis – sealhulgas kasutajakontode õigustest, töökoormuse identiteedist ja nende potentsiaalsetest nõrkustest  –, eriti kui ründed sagenevad ja nende loovus suureneb.

Paroolirünnete arv tõusis 2022. aastal hinnanguliselt 921 ründeni sekundis – 74% rohkem kui 2021. aastal.8 Samuti oleme Microsoftis näinud, kuidas küberohustajad on loovamad mitmikautentimisest (MFA) möödahiilimisel, kasutades organisatsioonide andmetele juurdepääsu saamiseks selliseid meetodeid nagu andmepüügiründed ja tõendi kuritarvitamine. Andmepüügikomplektid on muutnud küberohustajatel identimisteabe varastamise veelgi lihtsamaks. Microsofti digitaalkuritegude üksus on viimase aasta jooksul täheldanud andmepüügikomplektide keerukuse suurenemist ja turule sisenemise väga madalaid tõkkeid – üks müüja pakub andmepüügikomplekte kõigest 6 USA dollari eest päevas.9

Identiteedi ründepinna haldamine on midagi enamat kui kasutajakontode turvamine – see hõlmab nii juurdepääsu pilvele kui ka töökoormuste identiteete. Lahtimurtud identimisteave on võimas tööriist, mida küberohustajad saavad kasutada organisatsiooni pilvtaristus hävingu tekitamiseks.

Pilt inimesest digitaalsel küberturbe koosolekul, kes arutleb ühendatud seadme haavatavuste üle. Statistika pildil: „3500 Keskmine ühendatud seadmete arv ettevõttes, mida ei kaitse lõpp-punkti ohutuvastus ja -kõrvaldusagent” ja „1,7 mln $ Mobiilsete andmepüügirünnete andmerikkumiste riski mediaanväärtus aastas” (tänapäevase ründepinna artiklist)
Lisateavet selle pildi kohta leiate tänapäevase ründepinna anatoomia infograafikast

Ründajad saavad sageli juurdepääsu kolmanda osapoole kontodele või muudele suurte õigustega kontodele, mis on ühendatud organisatsiooniga, ning kasutavad seda identimisteavet seejärel pilve imbumiseks ja andmete varastamiseks. Kuigi töökoormuse identiteedid (identiteedid, mis on määratud tarkvara töökoormustele, nagu rakendused, mis võimaldavad juurdepääsu teistele teenustele ja ressurssidele) jäetakse õiguste auditeerimisel sageli tähelepanuta, võib töökoormustesse peidetud identimisteave anda küberohustajatele juurdepääsu kogu organisatsiooni andmetele.

Kuna identiteedimaastik laieneb jätkuvalt, eeldame, et identiteedile suunatud rünnete maht ja mitmekesisus kasvab jätkuvalt. See tähendab, et identiteedist ja juurdepääsust tervikliku arusaamise säilitamine on jätkuvalt üliolulise tähtsusega.

Arvestades seadmete tohutut arvu tänapäeva hübriidkeskkonnas, on lõpp-punktide turvamine muutunud keerulisemaks. Muutunud ei ole see, et lõpp-punktide – eriti mittehallatavate seadmete – turvamine on tugeva turbeseisundi jaoks ülioluline, kuna isegi üks turbemurre võib anda ohustajatele juurdepääsu teie organisatsiooni.

Kuna organisatsioonid on omaks võtnud BYOD-i („too oma seade“) poliitikad, on haldamata seadmete levik suurenenud. Järelikult on lõpp-punkti ründepind nüüd suurem ja rohkem rünnetele avatud. Ettevõttes on keskmiselt 3500 ühendatud seadet, mida ei kaitse lõpp-punkti ohutuvastus ja -kõrvalduse agent.11

Haldamata seadmed (mis on osa „varju IT“ maastikust) on küberohustajatele eriti atraktiivsed, kuna turbemeeskondadel puudub nende kaitsmiseks vajalik nähtavus. Oleme Microsoftis avastanud, et kasutajad nakatuvad 71% tõenäolisemalt haldamata seadmes.12 Kuna nad ühenduvad ettevõtte võrkudega, pakuvad haldamata seadmed ründajatele ka võimaluse käivitada laiemaid ründeid serverite ja muu taristu vastu.

Haldamata serverid on ka potentsiaalsed lõpp-punkti ründevektorid. 2021. aastal avastas Microsofti turbeteenus ründe, mille käigus ohustaja kasutas paikamata serverit, navigeeris kataloogides ja avastas paroolikausta, mis võimaldas juurdepääsu konto identimisteabele.

Neli inimest arutlevad küberturbe üle. Statistika pildil: '921: paroolirünnete arv sekundis 2022. aastal, mis on 74% rohkem kui 2021. aastal” ja „93% Microsofti uuringutest, mis puudutasid lunavaraga seotud taastetoiminguid, paljastasid ebapiisava juurdepääsuõiguste ja külgsuunaliste liikumiste kontrolli” (tänapäevase ründepinna artiklist)
Lisateavet selle pildi kohta leiate tänapäevase ründepinna anatoomia infograafikast

Seejärel logis ründaja kogu organisatsioonis sisse paljudesse seadmetesse, et koguda ja välja filtreerida suures koguses andmeid, sealhulgas intellektuaalomandit. Tõenäoliselt võimaldas see ründajal ähvardada teabe avaldamisega, kui järgnevalt lunaraha ei makstud. Seda praktikat nimetatakse „topeltväljapressimiseks“ ja see on murettekitav stsenaarium, mida oleme viimaste aastate jooksul järjest sagedamini näinud.13 Ja isegi kui lunaraha makstakse, pole mingit garantiid, et andmed krüptimata või üldse tagastatakse.

Kuna lõpp-punktide arv kasvab jätkuvalt, näevad küberohustajad kahtlemata lõpp-punkte (eriti haldamata) atraktiivsete sihtmärkidena. Selle tulemusena võib lõpp-punkti nähtavusprobleemi ja turvahügieeni parandamine pakkuda organisatsioonidele märkimisväärset väärtust.

Üks enim tähelepanuta jäetud lõpp-punktide ründevektoreid on IoT (asjade internet), mis hõlmab miljardeid seadmeid, nii suuri kui ka väikeseid. IoT turvalisus hõlmab füüsilisi seadmeid, mis ühenduvad võrguga ja vahetavad sellega andmeid, nagu ruuterid, printerid, kaamerad ja muud sarnased seadmed. See võib hõlmata ka tootmisseadmeid ja -andureid (tootmistehnoloogia või OT), näiteks tootmisliinide nutikaid seadmeid.

IoT-seadmete arvu kasvades kasvab ka haavatavuste arv. IDC prognoosib, et 2025. aastaks on ettevõtetes ja tarbijakeskkondades saadaval 41 miljardit IoT-seadet.15 Kuna paljud organisatsioonid karmistavad ruuterite ja võrkude kasutamise eeskirju, et ohustajatel oleks raskem neisse murda, siis IoT-seadmed muutuvad lihtsamaks ja atraktiivsemaks sihtmärgiks. Oleme sageli näinud, kuidas küberohustajad kasutavad turvaauke IoT-seadmete puhverserveriteks muutmiseks – kasutades avatud seadet võrgu tugipostina. Kui küberohustaja on saanud juurdepääsu IoT-seadmele, saab ta jälgida võrguliiklust muude kaitsmata varade osas, liikuda külgsuunas, et tungida oma sihtmärgi taristu teistesse osadesse, või teha luuret, et kavandada ulatuslikke ründeid tundlike seadmete vastu. Ühes uuringus teatas 35% turbetöötajatest, et viimase kahe aasta jooksul on IoT-seadet kasutatud laiema ründe korraldamiseks nende organisatsiooni vastu.16

Kahjuks on IoT organisatsioonide jaoks sageli nähtavuse mõttes must kast ja paljudel puuduvad korralikud IoT turbemeetmed. 60% turbetöötajatest nimetas IoT ja OT turvet oma IT- ja OT-taristu ühe kõige vähem turvatud aspektina.17

Pilt arvutivõrgu portidest. Statistika pildil: „On oodata, et 2025. aastaks on ettevõtete ja tarbijate keskkondades 41 miljardit IoT-seadetˮ ja „60% turbepraktikutest ütleb, et IoT ja OT turve on nende IT- ja OT-infrastruktuuri üks kõige vähem turvatud aspekteˮ (artiklist Modern Attack Surface)
Lisateavet selle pildi kohta leiate kaasaegse ründepinna anatoomia infograafikast

IoT-seadmed ise sisaldavad sageli ohtlikke turvaauke. Microsofti analüüsiandmed näitasid, et miljonis internetis avalikult nähtavas ühendatud seadmes töötab Boa veebiserver, mis on aegunud, toetamata tarkvara, mida kasutatakse endiselt laialdaselt IoT-seadmetes ja tarkvaraarenduskomplektides (SDK).18

Üha suurem hulk riike võtab neid pimealasid arvesse ja nõuab asjade internetiseadmete küberturvalisuse parandamist.19,20 Need eeskirjad näitavad, et IoT turvalisusele on keskendutud rohkem, kuna nii ettevõtted kui ka tarbijad muutuvad IoT-seadmete haavatavuste osas murelikumaks. Kuigi IoT on praegu tähelepanu keskpunktis, laienevad küberturvalisuse eeskirjad ka muudes valdkondades, mistõttu on organisatsioonide jaoks veelgi tungivam saavutada nähtavus ründepindadel.

Organisatsioonid viivad üha enam taristut, rakenduste arendust, töökoormust ja tohutuid andmehulki pilve. Pilvkeskkonna turvamine tähendab mitme pilve vahel jaotatud teenuste, sealhulgas SaaS-i, IaaS-i ja PaaS-i kaitsmist. Arvestades asjaomaste teenuste laiust ja levikut, võib olla keeruline saavutada igas kihis sobivat nähtavuse ja kaitse taset.

Paljud organisatsioonid näevad vaeva, et saavutada oma pilvökosüsteemis täielikku nähtavust, eriti kuna andmed asuvad üha enam mitmes pilv- ja hübriidkeskkonnas. Liiga sageli tähendab see nähtavuse puudumine turbelünki. Oleme Microsoftis avastanud, et 84% organisatsioonidest, kes on kannatanud lunavararünnakute all, ei ole integreerinud oma mitme pilve ressursse turbetööriistadega, kriitilise järelevalvega.21

Laialdane üleminek pilve on suurendanud ka uute ründevektorite arvu, mida küberkurjategijad saavad ära kasutada, kusjuures paljud pääsevad ligi läbi õigusteturbe lünkade. Pilves arendatud rakenduste tundmatud koodipõhised haavatavused on järsult suurendanud turbemurde ohtu. Selle tulemusel on kõige populaarsem pilvrünnakute vektor, mida me erinevates organisatsioonides näeme, nüüd pilvrakenduste arendamine.

Pilt inimesest, kes istub avalikus kohas ja kasutab sülearvutit. Statistika pildil: „Microsoft Defender for Cloud Apps tuvastas keskmiselt 895 andmepüügi vahendusrünnet kuusˮ ja „84% lunavararünnete all kannatanud organisatsioonidest ei integreerinud oma mitme pilvega keskkondi turbetoimingute tööriistadesseˮ (artiklist Modern Attack Surface).
Lisateavet selle pildi kohta leiate kaasaegse ründepinna anatoomia infograafikast

„Shift-left“ turvalisuse lähenemisviisi omaksvõtmine – turbemõtlemise kaasamine rakenduste arendamise varases staadiumis – võib aidata organisatsioonidel tugevdada oma turbeseisundit ja vältida nende haavatavuste sissejätmist.

Pilvsalvestus on veel üks üha levinum ründevektor, kuna valed õigused võivad kasutajaandmed ohtu seada. Lisaks võivad ohtu sattuda pilvteenuste pakkujad ise. 2021. aastal algatas Midnight Blizzard (Venemaaga seotud küberohustajate rühmitus, varem tuntud kui NOBELIUM) andmepüügirünnakud pilveteenuste pakkuja vastu, et murda sisse ja kasutada ära privilegeeritud valitsuse klientide kontosid.22 See on vaid üks näide kaasaegsest pilveohust ja me ootame tulevikus täiendavaid pilveüleseid ründeid.

Tänapäeval hõlmab organisatsioonide väline ründepind mitut pilve, keerulisi digitaalseid tarneahelaid ja tohutuid kolmandate osapoolte ökosüsteeme. Internet on nüüd osa võrgust ja vaatamata selle peaaegu mõõtmatule suurusele peavad turbemeeskonnad kaitsma oma organisatsiooni kohalolekut kogu internetis samal määral kui kõike selle tulemüüride taga. Kuna üha enam organisatsioone võtab kasutusele täisusaldamatuse põhimõtted, on nii sisemiste kui ka väliste ründepindade kaitsmine muutunud internetitasandi väljakutseks.

Ülemaailmne ründepind kasvab koos internetiga ja see laieneb iga päevaga. Oleme Microsoftis näinud tõendeid selle suurenemise kohta mitut tüüpi ohtude, näiteks andmepüügirünnete puhul. 2021. aastal otsustas Microsofti digitaalkuritegude üksus eemaldada enam kui 96 000 unikaalset andmepüügi URL-i ja 7700 andmepüügikomplekti, mille tulemusel tuvastati ja suleti üle 2200 pahatahtliku meiliaadressi konto, mida kasutati klientide varastatud identimisteabe kogumiseks.24

Väline ründepind ulatub organisatsiooni enda varadest palju kaugemale. See hõlmab sageli tarnijaid, partnereid, haldamata isiklikke töötajate seadmeid, mis on ühendatud ettevõtte võrkude või varadega, ja äsja omandatud organisatsioone. Sellest tulenevalt on võimalike ohtude maandamiseks ülioluline olla teadlik välistest seostest ja kokkupuudetest. 2020. aasta Ponemoni aruanne näitas, et 53% organisatsioonidest oli viimase kahe aasta jooksul kogenud vähemalt ühte kolmanda osapoole põhjustatud andmeleket, mille parandamine läks maksma keskmiselt 7,5 miljonit USA dollarit.25

 Pilt kahest inimesest koosolekul, kes arutavad küberrünnetega seotud andmelekkeid. „Statistika pildil: 2021. aastal juhtus 1613 küberrünnetega seotud andmeriket, mida on rohkem kui 2020. aasta andmerikkeid kokkuˮ ja „53% organisatsioonidest koges aastatel 2018–2020 vähemalt ühte kolmanda osapoole põhjustatud andmeriketˮ (tänapäevase ründepinna artiklist)
Lisateavet selle pildi kohta leiate tänapäevase ründepinna anatoomia infograafikast

Kuna küberrünnete taga olev taristu suureneb, on ohutaristu nähtavuse suurendamine ja internetis avatud varade inventuuri tegemine muutunud kiireloomulisemaks kui kunagi varem. Oleme avastanud, et organisatsioonidel on sageli raske mõista oma välise avatuse ulatust, mille tulemuseks on märkimisväärsed pimealad. Nendel pimealadel võivad olla laastavad tagajärjed. 2021. aastal koges 61% ettevõtetest lunavararünnakut, mis põhjustas vähemalt osalise äritegevuse katkemise.26

Microsoftis käsime klientidel sageli turbeseisundi hindamisel vaadata oma organisatsiooni väljastpoolt. Lisaks VAPT-ile (haavatavuse hindamine ja läbitungimise testimine) on oluline saada sügav nähtavus oma välisele ründepinnale, et saaksite tuvastada haavatavused kogu oma keskkonnas ja laiendatud ökosüsteemis. Kui oleksite ründaja, kes üritaks sisse pääseda, mida saaksite ära kasutada? Organisatsiooni välise ründepinna täieliku ulatuse mõistmine on selle kaitsmise aluseks.

Kuidas Microsoft saab aidata


Tänapäeva ohumaastik muutub pidevalt ja organisatsioonid vajavad turbestrateegiat, mis suudab sammu pidada. Organisatsiooni suurem keerukus ja avatus koos suur hulga ohtude ja küberkuritegevuse majandusse sisenemise madalate tõketega muudavad ründepindade sees ja nende vahel olevate õmbluste kaitsmise kiireloomulisemaks kui kunagi varem.

Turbemeeskonnad vajavad võimsat ohuteavet, et kaitsta end tänapäeva arvukate ja arenevate ohtude eest. Õige ohuteave korreleerib erinevatest kohtadest pärit signaale – pakkudes õigeaegset ja asjakohast konteksti praegusele ründekäitumisele ja -trendidele, et turbemeeskonnad saaksid edukalt turvaauke tuvastada, hoiatusi tähtsuse järjekorda seada ja ründeid katkestada. Ja kui turbemurre juhtub, on ohuteave ülioluline edasise kahju ärahoidmiseks ja kaitsevõime parandamiseks, et sarnane rünne ei korduks. Lihtsamalt öeldes on organisatsioonid, mis kasutavad rohkem ohuteavet, turvalisemad ja edukamad.

Microsoftil on arenevast ohumaastikust suurepärane ülevaade – iga päev analüüsitakse 65 triljonit signaali. Korreleerides neid signaale reaalajas ründepindade vahel, annab Microsofti turbelahendustesse sisseehitatud ohuteave ülevaate kasvavast lunavara- ja ohukeskkonnast, et saaksite näha ja peatada rohkem ründeid. Täiustatud tehisintellekti võimalustega, nagu Microsoft Security Copilot, saate olla arenevatest ohtudest ees ja kaitsta oma organisatsiooni masinakiirusel – andes oma turbemeeskonnale võimaluse kompleksi lihtsustada, tabada seda, mida teised tähele ei pane, ja kaitsta kõike.

  1. [1]

    2022. aasta Microsofti digikaitsearuanne, lk 18

  2. [2]

    2022. aasta Microsofti digikaitsearuanne, lk 108

  3. [3]

    2022. aasta Microsofti digikaitsearuanne, lk 21

  4. [4]

    2022. aasta Verizoni andmeturbemurde uurimise aruanne, lk 28

  5. [6]

    2022. aasta Microsofti digikaitsearuanne, lk 21

  6. [7]

    Internet Crime Report 2021, lk 3

  7. [8]

    2022. aasta Microsofti digikaitsearuanne, lk 2

  8. [9]

    2022. aasta Microsofti digikaitsearuanne, lk 19

  9. [10]

    2022. aasta Microsofti digikaitsearuanne, lk 14

  10. [11]

    2022. aasta Microsofti digikaitsearuanne, lk 92

  11. [16]

    „The State of IoT/OT Cybersecurity in the Enterprise“ 2021 Ponemoni instituudi uurimisaruanne, lk 2

  12. [17]

    „The State of IoT/OT Cybersecurity in the Enterprise“ 2021 Ponemoni instituudi uurimisaruanne, lk 2

  13. [18]

    2022. aasta Microsofti kübersignaalide aruanne, lk 3

  14. [21]

    2022. aasta Microsofti digikaitsearuanne, lk 16

  15. [22]

    2022. aasta Microsofti digikaitsearuanne, lk 37

  16. [23]

    2022. aasta Microsofti digikaitsearuanne, lk 95

  17. [27]

    Identiteedivarguse ressursikeskuse 2021. aasta andmelekke aruanne, lk 5

Seotud artiklid

Kolm viisi, kuidas end lunavararünnete eest kaitsta

Tänapäevane lunavaratõrje ei piirdu pelgalt tuvastusmeetmete häälestamisega. Lugege lähemalt, millised kolm võimalust teil on, et oma võrku lunavararünnete eest paremini kaitsta juba täna.

IoT/OT seadmete unikaalne turberisk

Oma viimases aruandes uurime, kuidas ioT/OT ühenduvuse suurenemine aitab organiseeritud küberohustajatel haavatavusi suuremini ja tõsisemalt ära kasutada.

IT ja OT kokkupuutepunktid

IoT üha suurem levik tähendab suuremat ohtu OT-le – potentsiaalseid nõrkusi on väga palju ja seadmed on ohustajatele avatud. Uurige järele, kuidas oma organisatsiooni kaitsta.

Jälgige Microsofti turbeteenust