Trace Id is missing
דלג לתוכן הראשי

אנטומיה של שטח תקיפה מודרני

שישה אזורים שארגונים צריכים לנהל

ככל שהעולם הולך ונעשה יותר מקושר ויותר דיגיטלי, אבטחת הסייבר הופכת למורכבת יותר. הארגונים מעבירים יותר תשתיות, נתונים ואפליקציות לענן, תומכים בעבודה מרחוק ועובדים עם אקוסיסטמות של צד שלישי. כתוצאה מכך, צוותי האבטחה חייבים להגן עכשיו על סביבה רחבה ודינמית יותר ועל מערך מורחב של שטחי תקיפה.

גורמי איום עושים שימוש לרעה במורכבות הזו ומנצלים את הפערים בהגנות ובהרשאות של ארגון – ומבצעים ללא הרף מתקפות בנפח גבוה. לעתים קרובות, המתקפות הן רב-שכבתיות וכוללות מספר רכיבים של הפעולות והתשתית של ארגון. התוקפים גם פועלים באופן מתואם יותר בנוף המתפתח של פשע סייבר כשירות. בשנת 2022, יחידת פשעי המחשב של Microsoft חסמה 2,750,000 הרשמות לאתרים כדי לקבלת יתרון על גורמים פליליים שמתכננים להשתמש בהם כדי להיות מעורבים בפשע סייבר גלובלי.1

עמידה בקצב של האיומים המודרניים פירושה אבטחה של כל שטח תקיפה ראשי, כולל  דוא"ל זהות, נקודת קצה, האינטרנט של הדברים (IoT), ענן ושטחי תקיפה חיצוניים. מנקודת מבט של אבטחה, החוזק של הארגון לא עולה על החוזק של החוליות החלשות שבו – ויכולתם של התוקפים למצוא חוליות אלה הולכת ומשתפרת. החדשות הטובות הן שניתן לעצור את רוב האיומים באמצעות יישום של אמצעי אבטחה בסיסיים. למעשה, ראינו  שהיגיינת אבטחה בסיסית  עדיין מגנה מפני 98% ממתקפות הסייבר.2

ארבעה אנשים סביב מסך, משוחחים על אבטחת סייבר. נתונים סטטיסטיים על תמונה: 'שעה אחת, 42 דקות: משך הזמן החציוני הנדרש לתוקף כדי להתחיל לנוע לרוחב הרשת הארגונית שלך לאחר שהמכשיר נחשף לסכנה' ו- '98% ממתקפות הסייבר ניתן למנוע באמצעות היגיינת אבטחה בסיסית' – מתוך המאמר על שטח התקיפה המודרני
קבל מידע נוסף אודות תמונה זו באנטומיה של אינפוגרפיקה של שטח תקיפה מודרני

ניראות מקצה לקצה של איומים הכרחית להיגיינת אבטחה טובה. בינת האיומים הנכונה מעניקה לצוותי האבטחה מבט מקיף על נוף האיומים ומאפשרת להם להתמודד עם האיומים החדשים ולחזק בהתמדה את ההגנות. וכאשר גורמי האיום מצליחים לחדור, יש צורך בבינת איומים מקיפה כדי ללמוד מה קרה ולמנוע פגיעה חוזרת.

בהמשך נשוחח על המגמות של האיומים ועל האתגרים הקשורים לשישה שטחי תקיפה עיקריים בארגון: דוא"ל, זהות, נקודת קצה, IoT, ענן ושטח תקיפה חיצוני. לקראת הסוף נחזור לבינת האיומים הנכונה ונראה כיצד היא יכולה להטות את כללי המשחק ולהעניק לצוותי האבטחה יתרון חזק.

עבור רוב הארגונים, הדוא"ל הוא חלק חיוני מהפעילות העסקית היומית. למרבה הצער, הדואר האלקטרוני ממשיך להיות וקטור איום מוביל. 35% ממקרי תוכנת כופר ב- 2022 כללו שימוש בדואר אלקטרוני.4 התוקפים מבצעים יותר מתקפות דוא"ל מתמיד – בשנת 2022 שיעור מתקיפות הדיוג עלה ב- 61% בהשוואה ל- 2021.5

כיום התוקפים מרבים למנף משאבים לגיטימיים כדי לבצע מתקפות דיוג. זה מקשה עוד יותר על המשתמשים להבדיל בין מתקפות דוא"ל אמיתיות לזדוניות והסיכון לכך שאיום יצליח לחדור עולה. מתקפות דיוג הסכמה הן אחת הדוגמאות לטרנד הזה, כאשר גורמי איום מנצלים לרעה ספקי שירותי ענן לגיטימיים כדי לגרום במרמה למשתמשים להעניק הרשאות לגישה לנתונים חסויים.

ללא יכולת להתאים בין אותות דוא"ל למקרים נרחבים יותר כדי להציג את המתקפות באופן חזותי, יכול לעבור זמן רב עד לזיהוי של גורם איום שהצליח להיכנס באמצעות דואר אלקטרוני. ועד אז יכול להיות שיהיה מאוחר מדי כדי למנוע את הנזק. פרק הזמן החציוני הנדרש לתוקף לגשת לנתונים הפרטיים של ארגון הוא 72 דקות בלבד.6 זה יכול להביא לאבדות רציניות ברמת הארגון. חשיפה לסכנה של דואר אלקטרוני עסקי (BEC) עלתה כ- $2.4 מיליארד USD באבדות מותאמות בשנת 2021.7

אדם מקליד במחשב נישא. נתונים סטטיסטיים על תמונה: 'הזמן החציוני הנדרש לתוקף כדי לגשת לנתונים שלך אם תיפול קורבן לדוא"ל דיוג הוא 72 דקות' ו'עלייה של 61% במתקפות דיוג מ- 2021 ל- 2022' מתוך המאמר 'שטח תקיפה מודרני'
קבל מידע נוסף אודות תמונה זו באנטומיה של אינפוגרפיקה של שטח תקיפה מודרני

בנוסף לאמצעי הגנה כמו בדיקת כתובת URL והפיכת פקודות מאקרו ללא זמינות, הדרכת העובדים חיונית כדי למנוע את השפעת האיומים. דוא"ל דיוג מדומה וחומרי הדרכה לזיהוי של תוכן זדוני (גם כאשר הוא נראה לגיטימי) הם אמצעי אבטחה מונעת חיוניים. אנחנו צופים שגורמי איום ימשיכו להגביר את איכות ההנדסה החברתית במתקפות הדוא"ל שלהם וייעזרו בבינה מלאכותית ובכלים אחרים כדי לשפר את ההתאמה האישית ואת יכולת השכנוע של הודעות דוא"ל זדוניות. וזו רק אחת הדוגמאות – ככל שהארגונים ישתפרו בהתמודדות עם האיומים הנשקפים כיום בדוא"ל, האיומים ימשיכו להתפתח.

כיום, בעולם המבוסס על ענן, לגישה מאובטחת יש חשיבות גדולה מתמיד. כתוצאה מכך, הבנה עמוקה של זהויות בארגון שלך – כולל הרשאות גישה לחשבונות משתמש, זהויות של עומסי עבודה והפגיעויות הפוטנציאליות שלהן – היא חיונית, בייחוד עם העלייה בתדירות וביצירתיות של המתקפות.

מספר המתקפות המבוססות על סיסמה עלה לכ- 921 מתקפות מדי שנייה ב- 2022, עלייה של 74% מ- 2021.8 גם ב- Microsoft ראינו שהיצירתיות של גורמי האיום משתפרת בעקיפת האימות הרב-גורמי (MFA), בשימוש בטכניקות כמו מתקפות דיוג מסוג 'אנשים בלתי רצויים בתווך' וניצול לרעה של אסימונים כדי לקבל גישה לנתונים של ארגונים. ערכות דיוג מקלות עוד יותר את גניבת פרטי הכניסה על גורמי האיום. היחידה של Microsoft לפשעי מחשב הבחינה בעלייה בתחכום של ערכות הדיוג בשנה שעברה, לצד רף נמוך מאוד לכניסה – אחד המוכרים מציע ערכות דיוג במחירים שמתחילים ב- USD$6 ביום.9

ניהול שטח תקיפה של זהות זה לא רק אבטחת חשבונות משתמשים – הוא כולל גישה לענן וכן זהויות של עומסי עבודה. פרטי כניסה שנפגעו יכולים להיות כלי רב-עוצמה בידי גורמי האיום לזריעת הרס בתשתית הענן של ארגון.

תמונה של אדם בפגישה דיגיטלית בנושא אבטחת סייבר, משוחח על פגיעויות של מכשירים מחוברים. נתונים סטטיסטיים על תמונה: 'המספר הממוצע של מכשירים מחוברים בארגון שאינם מוגנים באמצעות סוכן זיהוי ותגובה בנקודות קצה הוא 3,500' ו'הערך החציוני של הסיכון השנתי להפרת נתונים ממתקפות דיוג במכשירים ניידים הוא $1.7 מיליון' – מתוך המאמר 'שטח תקיפה מודרני'
קבל מידע נוסף אודות תמונה זו באנטומיה של אינפוגרפיקה של שטח תקיפה מודרני

התוקפים מקבלים לעתים קרובות גישה לחשבונות של צד שלישי או לחשבונות אחרים עם הרשאות גבוהות שמחוברים לארגון, ואז משתמשים בפרטי כניסה אלה כדי לחדור לענן ולגנוב נתונים. למרות שזהויות של עומסי עבודה (זהויות שמוקצות לעומסי עבודה של תוכנה כמו אפליקציות לצורך גישה לשירותים ומשאבים אחרים) לא נכללות לעתים קרובות בביקורת הרשאות, פרטי זהות שמוסתרים בעומסי עבודה יכולים להעניק לגורם איום גישה לכל הנתונים של ארגון.

עם המשך ההתרחבות של נוף הזהויות, אנחנו צופים עלייה בכמות ובגיוון של המתקפות על זהות. זה אומר ששמירה על הבנה מקיפה של זהות וגישה תמשיך להיות חיונית לעסק.

לנוכח המספר העצום של מכשירים בסביבה ההיברידית של היום, אבטחת נקודות הקצה הפכה למאתגרת יותר. מה שלא השתנה הוא העובדה שאבטחת נקודות קצה – בייחוד של מכשירים שאינם מנוהלים – היא חיונית למצב אבטחה כולל חזק, מכיוון שאפילו פגיעה אחת עלולה להעניק לגורמי האיום כניסה לארגונך.

מאז שארגונים אימצו את מדיניות BYOD ("הבא את המכשיר שלך"), מספר המכשירים הלא מנוהלים עלה. כתוצאה מכך, שטח התקיפה של נקודת הקצה גדול יותר וחשוף יותר כעת. בממוצע, יש 3,500 מכשירים מחוברים בארגון שאינם מוגנים באמצעות סוכן זיהוי ותגובה בנקודות קצה.11

מכשירים שאינם מנוהלים (המהווים חלק מנוף ה- Shadow IT) מעניינים במיוחד את גורמי האיום מכיוון שלצוותי האבטחה אין את הראות הנדרשת כדי לאבטח אותם. ב- Microsoft גילינו שלמשתמשים יש סיכוי גדול ב- 71% לזיהום במכשיר שאינו מנוהל.12 מכיוון שהם מתחברים לרשתות של החברה, המכשירים שאינם מנוהלים מהווים גם הזדמנות לתוקפים להוציא לפועל מתקפות נרחבות יותר על שרתים ותשתיות אחרות.

גם שרתים שאינם מנוהלים מהווים וקטורים פוטנציאליים למתקפות על נקודות קצה. ב- 2021, האבטחה של Microsoft זיהתה מתקפה שבה גורם איום ניצל שרת שלא בוצעו בו תיקונים, ניווט בספריות וגילה תיקיית סיסמאות שמעניקה גישה לפרטי כניסה לחשבונות.

ארבעה אנשים משוחחים על אבטחת סייבר. נתונים סטטיסטיים על תמונה: '921: מספר מתקפות המבוססות על סיסמה לשנייה ב- 2022, עלייה של 74% מ- 2021' ו- '93% מהחקירות של Microsoft במהלך התקשרות לשחזור לאחר מתקפת תוכנת כופר גילו בקרה לא מספקת על גישת הרשאה ותנועה לרוחב' – מתוך המאמר 'שטח תקיפה מודרני'
קבל מידע נוסף אודות תמונה זו באנטומיה של אינפוגרפיקה של שטח תקיפה מודרני

לאחר מכן התוקף מתחבר למספר מכשירים ברחבי הארגון כדי לאסוף ולחלץ כמויות גדולות של נתונים, כולל קניין רוחני. האיסוף הזה יכול לאפשר לתוקף לאיים בהפצה של המידע אם לא ישולם הכופר הנדרש. זוהי שיטה שמכונה 'סחיטה כפולה', וזהו תרחיש מדאיג שראינו לעתים קרובות יותר בשנה שעברה.13 וגם אם הכופר שולם, אין ערובה לכך שהנתונים לא יהיו מוצפנים או שאפילו יוחזרו בכלל.

עם המשך העלייה במספר נקודות הקצה, גורמי האיום ימשיכו, ללא ספק, לראות בנקודות הקצה (בייחוד באלה שאינן מנוהלות), מטרות מפתות. כתוצאה מכך, שיפור הניראות של נקודות קצה והיגיינת אבטחה יכולים להציע לארגונים ערך משמעותי.

אחד הווקטורים שמתעלמים ממנו לעתים הקרובות ביותר של מתקפה על נקודת קצה הוא IoT (האינטרנט של הדברים) – הכולל מיליארדי מכשירים, גדולים וקטנים כאחד. אבטחת ה- IoT מכסה מכשירים פיזיים שמתחברים לרשת ומחליפים איתה מידע כגון נתבים, מדפסות, מצלמות ומכשירים דומים. היא יכולה גם לכלול חיישנים ומכשירים תפעוליים (טכנולוגיה תפעולית או OT), כגון ציוד חכם בפסי ייצור בתעשייה.

עם העלייה במספר מכשירי IoT, כך גם עולה מספר הפגיעויות. IDC צופה שעד 2025, בסביבות של ארגונים וצרכנים יהיו 41 מיליארד מכשירי IoT.‏15 מכיוון שארגונים רבים מקשיחים את הנתבים והרשתות כדי להקשות על גורמי האיום לפרוץ אליהם, מכשירי ה- IoT הולכים ונעשים למטרה קלה ומושכת יותר. אנחנו רואים לעתים קרובות שגורמי האיום מנצלים לרעה פגיעויות כדי להפוך את מכשירי ה- IoT לנקודות Proxy – על-ידי שימוש במכשיר שפגע כנקודת אחיזה לכניסה לרשת. כאשר גורם איום מקבל גישה למכשיר IoT, הוא יכול לנטר את תעבורת הרשת לנכסים אחרים שאינם מוגנים, לנוע לרוחב כדי לחדור לחלקים אחרים בתשתית של המטרה או לבצע איסוף זדוני של מידע כדי לתכנן מתקפות בקנה מידה רחב על ציוד ומכשירים רגישים. באחד המחקרים, 35% מאנשי האבטחה דיווחו שבשנתיים האחרונות נעשה שימוש במכשיר IoT לביצוע מתקפה רחבה יותר על הארגון שלהם.16

לרוע המזל, ה- IoT מהווה לעתים קרובות 'קופסה שחורה' עבור הארגונים מבחינת ניראות, ולארגונים רבים חסרים אמצעי אבטחה ראויים של IoT. 60% מאנשי האבטחה ציינו את אבטחת IoT ו- OT כאחד ההיבטים הפחות מאובטחים של תשתית ה- IT וה- OT.17

תמונה של יציאות רשת במחשב. נתונים סטטיסטיים על תמונה: '41 מיליארד מכשירי IoT צפויים בסביבות של ארגונים וצרכנים עד 2025' ו- 60% מאנשי האבטחה אומרים שאבטחת IoT ו- OT הוא אחד ההיבטים הפחות מאובטחים בתשתית ה- IT וה- OT שלהם' – מתוך המאמר 'שטח תקיפה מודרני'
קבל מידע נוסף אודות תמונה זו באנטומיה של אינפוגרפיקה של שטח תקיפה מודרני

מכשירי ה- IoT עצמם מכילים לעתים קרובות פגיעויות מסוכנות. נתוני הבינה של Microsoft גילה שבמיליון מכשירים מחוברים שגלויים באופן ציבורי באינטרנט מופעל שרת ה- HTTP ‏ Boa, תוכנה מיושנת שאינה נתמכת שעדיין נמצאת בשימוש רחב במכשירי IoT ובערכות פיתוח תוכנה (SDK).18

במספר הולך וגדל של מדינות שם לב לשטחים מתים אלה ומחייבים שיפורים באבטחת הסייבר של מכשירי IoT.19,20 תקנות אלה מצביעות על ההתמקדות הגוברת באבטחת ה- IoT, לנוכח החשש העולה אצל צרכנים ועסקים כאחד לגבי הפגיעויות במכשירי IoT. כעת, עם תשומת הלב הגוברת על ה- IoT, תקנות אבטחת סייבר מתרחבות גם באזורים אחרים, והצורך של ארגונים בניראות של שטחי התקיפה נעשה דחוף יותר.

הארגונים מעבירים כמות הולכת וגדלה של תשתיות, פיתוח אפליקציות, עומסי עבודה וכמויות מסיביות של נתונים לענן. אבטחת סביבת הענן פירושה הגנה על מגוון שירותים, כולל SaaS‏, IaaS ו- PaaS, המבוזרים במספר רב של עננים. לנוכח הרוחב וההפצה של השירותים המעורבים, לא תמיד יהיה קל לקבל את רמת הניראות וההגנה הראויה בכל שכבה.

ארגונים רבים מתקשים לקבל ניראות מקיפה באקוסיסטמת הענן שלהם, בייחוד עם הפיזור הגובר של נתונים בסביבות ענן ובסביבות היברידיות רבות. לעתים קרובות מדי, היעדר ניראות זה פירושו שקיים פער באבטחה. Microsoft גילתה ש- 84% מהארגונים שנפגעו ממתקפות תוכנת כופר לא שילבו את נכסי ריבוי הענן עם כלי האבטחה שלהם, שגיאה קריטית.21

המעבר הרחב לענן הגביר גם את מספר הווקטורים החדשים למתקפה שתוקפי הסייבר יכולים לנצל לרעה, ורבים מהם מקבלים גישה דרך פערים באבטחת ההרשאות. פגיעויות לא מוכרות המבוססות קוד באפליקציות שפותחו בענן הגבירו באופן דרמטי את הסיכון לפגיעה. כתוצאה מכך, הווקטור המוביל למתקפה בענן שאנחנו רואים עכשיו בארגונים הוא פיתוח יישומי ענן.

תמונה של אדם יושב במקום ציבורי ומשתמש במחשב נישא. נתונים סטטיסטיים על תמונה: '895 מתקפות דיוג מסוג "אדם לא רצוי בתווך" בממוצע זוהו בחודש על-ידי יישומי ענן של Microsoft Defender', ו- '84% מהארגונים שנפגעו ממתקפות תוכנת כופר לא שילבו את סביבות ריבוי הענן בכלי תפעול האבטחה שלהם' – מתוך המאמר 'משטח תקיפה מודרני'
קבל מידע נוסף אודות תמונה זו באנטומיה של אינפוגרפיקה של שטח תקיפה מודרני

אימוץ גישת Shift-left לאבטחה – שילוב של חשיבה על אבטחה בשלבים המוקדמים של פיתוח אפליקציות – יכול לעזור לארגונים לחזק את מצב האבטחה הכולל שלהם ולמנוע את הפגיעויות האלה מראש.

וקטור נוסף למתקפות שהולך ונעשה נפוץ יותר הוא האחסון בענן, מכיוון שהרשאות שגויות עלולות לסכן את נתוני המשתמשים. בנוסף, ספקי שירותי ענן עצמם יכולים להיחשף לסכנה. בשנת 2021, קבוצת Midnight Blizzard (קבוצת גורמי איום הקשורה לרוסיה, שכונתה בעבר NOBELIUM) הוציאה לפועל מתקפות דיוג נגד ספק שירותי ענן בניסיון לפגוע בחשבונות של לקוחות עם הרשאות ממשלתיות ולמנף אותם.22 זוהי רק דוגמה אחת לאיום מודרני על הענן, ואנחנו מצפים לראות מתקפות נוספות לרוחב הענן בעתיד.

כיום, שטח התקיפה החיצוני של ארגון כולל עננים מרובים, שרשראות אספקה דיגיטליות מורכבות ואקוסיסטמות מסיביות של צד שלישי. האינטרנט מהווה כיום חלק מהרשת, ולמרות גודלו הבלתי נתפס, צוותי האבטחה חייבים להגן על הנוכחות של הארגון ברחבי האינטרנט באותה מידה שבה הם מגנים על כל מה שנמצא מאחורי חומות האש שלהם. וככל שארגונים רבים יותר מאמצים את עקרונות אפס אמון, ההגנה על שטחי תקיפה פנימיים וחיצוניים כאחד הפכה לאתגר בקנה מידה של האינטרנט.

שטח התקיפה החיצוני הולך וגדל יחד עם האינטרנט, והוא מתרחב מדי יום. ב- Microsoft, אנחנו רואים ראיות להתרחבות זו בסוגים שונים של איומים, כגון מתקפות דיוג. בשנת 2021, יחידת פשעי המחשב של Microsoft הנחתה להסיר מעל 96,000 כתובות URL ייחודיות לדיוג ו- 7,700 ערכות דיוג, פעולה שהובילה לזיהוי וסגירה של מעל 2,200 חשבונות דוא"ל זדוניים המשמשים לאיסוף פרטי כניסה גנובים של לקוחות.24

שטח התקיפה החיצוני נפרס הרבה מעבר לנכסים של הארגון עצמו. לעתים קרובות הוא כולל ספקים, שותפים, מכשירים אישיים לא מנוהלים של עובדים המחוברים לרשתות או לנכסים של החברה וארגונים שנרכשו לאחרונה. כתוצאה מכך חובה להיות מודעים לחשיפה ולחיבורים חיצוניים כדי למזער את האיומים הפוטנציאליים. דוח של מכון Ponemon משנת 2020 חשף ש- 53% מהארגונים חוו הפרת נתונים אחת לפחות שנגרמה על-ידי צד שלישי בשנתיים האחרונות, עם עלות תיקון ממוצעת של $7.5 מיליון USD.‏25

 תמונה של שני אנשים משוחחים בפגישה על פגיעה בנתונים הקשורה למתקפות סייבר. 'נתונים סטטיסטיים על תמונה: 1613 פגיעות בנתונים הקשורות למתקפות סייבר ב- 2021, יותר מכל הפגיעות בנתונים בשנת 2020 ו- ’53% מהארגונים חוו הפרת נתונים אחת לפחות שנגרמה על-ידי צד שלישי בשנים 2018-2020' – מתוך המאמר 'שטח תקיפה מודרני'
קבל מידע נוסף אודות תמונה זו באנטומיה של אינפוגרפיקה של שטח תקיפה מודרני

עם ההתרחבות של התשתית העומדת מאחורי מתקפות הסייבר, חיוני יותר מתמיד לקבל ניראות של תשתית האיומים וליצור רשימה של הנכסים החשופים לאינטרנט. גילינו שארגונים מתקשים לעתים קרובות להבין את ההיקף של החשיפה החיצונית שלהם, וכתוצאה מכך מתקבלים 'שטחים מתים' משמעותיים. ל'שטחים מתים' אלה יכולות להיות השלכות הרסניות. בשנת 2021, ‏61% מהעסקים חוו מתקפת תוכנת כופר שהובילה לשיבוש חלקי לפחות של הפעילות העסקית.26

ב- Microsoft אנחנו אומרים לעתים קרובות ללקוחות לראות את הארגון שלהם מבחוץ פנימה כאשר הם מעריכים את מצב האבטחה הכולל. מעבר ל- VAPT (הערכת פגיעות ובדיקת חדירה), חשוב לקבל ניראות מעמיקה על שטח התקיפה החיצוני כדי שתהיה אפשרות לזהות את הפגיעויות לרוחב הסביבה והאקוסיסטמה המורחבת שלך. אם הייתם תוקפים שמנסים להיכנס, במה הייתם יכולים להשתמש? הבנת הרוחב המלאה של שטחה התקיפה החיצוני של הארגון היא היסוד לאבטחתו.

כיצד Microsoft יכולה לעזור


נוף האיומים של ימינו משתנה ללא הפסקה, וארגונים זקוקים לאסטרטגיית אבטחה שיכולה לעמוד בקצב. המורכבות והחשיפה הארגוניות המוגברות, לצד כמות גדולה של איומים ורף נמוך לכניסה בכלכלת פשע הסייבר גורמים לצורך דחוף מתמיד לאבטח כל תפר בתוך שטחי התקיפה וביניהם.

צוותי האבטחה זקוקים לבינת איומים רבת עוצמה כדי להגן מפני הכמויות האדירות של האיומים שרק הולכים ומתפתחים. בינת האיומים הנכונה מתאמת בין אותות ממקומות שונים – ומעניקה את ההקשר הנכון בזמן הנכון עבור המגמות ודפוסי הפעולה הנוכחיים של מתקפות, כך שצוותי האבטחה יוכלו לזהות בהצלחה פגיעויות, לקבוע סדר עדיפויות של התראות ולמנוע מתקפות. ואם בכל זאת תתבצע מתקפה, בינת האיומים חיונית כדי למנוע את המשך הנזק ולשפר את ההגנות כדי שמתקפה דומה לא תתרחש שוב. במילים פשוטות, ארגונים שממנפים יותר את בינת האיומים, יהיו מאובטחים יותר ויצליחו יותר.

ל- Microsoft יש תצוגה חסרת תחרות של נוף האיומים המתפתח, עם 65 טריליון אותות שמנותחים מדי יום. על-ידי יצירת מתאם בין אותות אלה בזמן אמת על פני שטחי התקיפה, בינת האיומים המובנית בפתרונות האבטחה של Microsoft מספקת תובנות לגבי סביבת האיומים ותוכנת הכופר המתרחבת, כדי לאפשר לך לראות ולמנוע יותר מתקפות. ועם יכולות ה- AI המתקדמות כגון  Copilot האבטחה של Microsoft תוכל להישאר תמיד צעד אחד לפני האיומים המתפתחים ולהגן על הארגון שלך במהירות של מחשב – לתפוס את מה שאחרים מפספסים ולהגן על הכל.

  1. [1]

    דוח ההגנה הדיגיטלית של Microsoft לשנת 2022, ע. 18

  2. [2]

    דוח ההגנה הדיגיטלית של Microsoft לשנת 2022, ע. 108

  3. [3]

    דוח ההגנה הדיגיטלית של Microsoft לשנת 2022, ע. 21

  4. [4]

    דוח Data Breach Investigation לשנת 2022 של Verizon, ע. 28

  5. [6]

    דוח ההגנה הדיגיטלית של Microsoft לשנת 2022, ע. 21

  6. [7]

    דוח פשעי האינטרנט לשנת 2021 של ה- FBI, ע. 3

  7. [8]

    דוח ההגנה הדיגיטלית של Microsoft לשנת 2022, ע. 2

  8. [9]

    דוח ההגנה הדיגיטלית של Microsoft לשנת 2022, ע. 19

  9. [10]

    דוח ההגנה הדיגיטלית של Microsoft לשנת 2022, ע. 14

  10. [11]

    דוח ההגנה הדיגיטלית של Microsoft לשנת 2022, ע. 92

  11. [16]

    "מצב אבטחת הסייבר בתחום ה- IoT/OT בארגון" דוח מחקר לשנת 2021 של מכון Ponemon, ע. 2

  12. [17]

    "מצב אבטחת הסייבר בתחום ה- IoT/OT בארגון" דוח מחקר לשנת 2021 של מכון Ponemon, ע. 2

  13. [18]

    דוח 'אותות סייבר' של Microsoft לשנת 2022, ע. 3

  14. [21]

    דוח ההגנה הדיגיטלית של Microsoft לשנת 2022, ע. 16

  15. [22]

    דוח ההגנה הדיגיטלית של Microsoft לשנת 2022, ע. 37

  16. [23]

    דוח ההגנה הדיגיטלית של Microsoft לשנת 2022, ע. 95

  17. [27]

    דוח הפרת נתונים השנתי ל- 2021 של מרכז המשאבים לגניבת זהות, ע. 5

מאמרים קשורים

שלוש דרכים להגן על עצמך מפני תוכנות כופר

הגנה מודרנית מפני תוכנת כופר דורשת הרבה מעבר להגדרה של צעדי זיהוי. גלה את שלוש הדרכים המובילות באמצעותן תוכל להקשיח את אבטחת הרשת שלך נגד תוכנת כופר כיום.

סיכון האבטחה הייחודי של מכשירי IoT/OT

בדוח האחרון שלנו, חקרנו כיצד פעילות גדלה של IoT/OT מובילה לפגיעויות גדולות וחמורות יותר שמנוצלות על-ידי גורמי איומי סייבר מאורגנים.

ההתכנסות של IT ו- OT

המחזור הגדל של IoT מסכן את ה- OT, עם מערך של פגיעויות פוטנציאליות וחשיפה לגורמי איום. גלה כיצד לשמור על הארגון שלך מוגן.

עקוב אחר 'האבטחה של Microsoft'