Trace Id is missing

Anatomi permukaan serangan modern

Enam area yang perlu dikelola organisasi

Seiring dunia yang semakin terhubung dan digital, keamanan cyber menjadi semakin kompleks. Organisasi memindahkan lebih banyak infrastruktur, data, dan aplikasi ke cloud, mendukung kerja jarak jauh, dan terlibat dengan ekosistem pihak ketiga. Oleh sebab itu, kini tim keamanan harus melindungi lingkungan yang lebih dinamis dan lebih luas serta permukaan serangan yang lebih beragam.

Pelaku ancaman memanfaatkan kompleksitas ini dengan mengeksploitasi celah perlindungan dan izin akses organisasi, serta melancarkan serangan bervolume tinggi tanpa henti. Serangan sering kali bersifat multi-aspek, yang mencakup beberapa elemen operasi dan infrastruktur organisasi. Penyerang juga kian terkoordinasi dalam lanskap kejahatan cyber sebagai layanan yang terus berkembang. Pada tahun 2022, Unit Kejahatan Digital Microsoft memblokir 2.750.000 pendaftaran situs guna mengatasi pelaku kriminal yang berencana menggunakan situs untuk melakukan kejahatan cyber global.1

Mengikuti perkembangan ancaman masa kini berarti mengamankan setiap permukaan serangan utama, termasuk email, identitas, titik akhir, Internet of Things (IoT), cloud, dan eksternal. Dari sisi perspektif keamanan, bagian terlemah pada sistem menjadi penentu kekuatan Anda — dan penyerang semakin lihai menemukan titik lemah tersebut. Kabar baiknya, sebagian besar ancaman dapat dihentikan dengan mengimplementasi langkah-langkah keamanan dasar. Bahkan, kami menemukan bahwa langkah pengamanan dasar masih mampu melindungi dari 98% serangan cyber.2

Empat orang yang berkumpul di sekitar layar sedang mendiskusikan keamanan cyber. Statistik pada gambar: '1 jam 42 menit: Waktu rata-rata bagi penyerang untuk mulai bergerak secara lateral dalam jaringan perusahaan Anda setelah perangkat disusupi' dan '98% serangan cyber dapat dicegah dengan menerapkan praktik keamanan cyber dasar' - dari artikel tentang Permukaan Serangan Modern
Pelajari selengkapnya tentang gambar ini dalam infografik anatomi permukaan serangan modern

1 jam 42 menit Waktu rata-rata bagi penyerang untuk mulai bergerak secara lateral dalam jaringan perusahaan Anda setelah perangkat disusupi3

98% serangan cyber dapat dicegah dengan praktik keamanan cyber dasar2

Visibilitas menyeluruh terhadap ancaman merupakan dasar bagi praktik keamanan yang baik. Inteligensi ancaman yang tepat memberi tim keamanan pandangan komprehensif tentang lanskap ancaman, yang mendukung mereka mengatasi ancaman dan menyempurnakan pertahanan secara berkelanjutan. Dan ketika pelaku ancaman berhasil masuk ke sistem, inteligensi ancaman holistik sangat penting untuk mempelajari apa yang terjadi dan mencegahnya terjadi lagi.

Berikut ini kita akan membahas tren ancaman dan tantangan terkait enam permukaan serangan utama dalam organisasi: email, identitas, titik akhir, IoT, cloud, dan eksternal. Pada bagian akhir, kita akan kembali membahas bagaimana inteligensi ancaman yang tepat dapat mengubah situasi dan memberikan keuntungan besar bagi tim keamanan.

Bagi kebanyakan organisasi, email menjadi bagian penting dari operasi bisnis sehari-hari. Sayangnya, email tetap menjadi vektor ancaman terbesar. Sebesar 35% dari insiden ransomware pada tahun 2022 melibatkan penggunaan email.4 Penyerang makin sering melakukan serangan email dibandingkan sebelumnya (tahun 2022). Jumlah serangan pengelabuan meningkat sebesar 61% dibandingkan tahun 2021.5

Penyerang kini juga sering memanfaatkan sumber daya yang sah untuk melancarkan serangan pengelabuan. Hal ini semakin mempersulit pengguna untuk membedakan antara email asli dan email berbahaya sehingga meningkatkan kemungkinan ancaman lolos. Serangan pengelabuan persetujuan adalah salah satu contoh dari tren ini. Serangan ini dilakukan oleh pelaku ancaman dengan cara menyalahgunakan penyedia layanan cloud resmi untuk mengelabui pengguna agar memberikan izin untuk mengakses data rahasia.

Tanpa kemampuan menghubungkan petunjuk email dengan insiden yang lebih luas untuk memvisualkan serangan, deteksi pelaku ancaman yang menyusup melalui email akan memerlukan waktu lama. Pada saat itu mungkin sudah terlambat untuk mencegah kerusakan. Waktu median yang dibutuhkan oleh penyerang untuk mengakses data privat organisasi hanya 72 menit.6 Hal ini dapat mengakibatkan kerugian besar di tingkat perusahaan. Penyusupan email bisnis (BEC) diperkirakan menyebabkan kerugian yang disesuaikan sebesar USD$2,4 miliar pada tahun 2021.7

Seseorang sedang mengetik di laptop. Statistik pada gambar: '72 menit waktu rata-rata yang dibutuhkan penyerang untuk mengakses data pribadi jika Anda menjadi korban email pengelabuan' dan '61% peningkatan serangan pengelabuan dari 2021-2022' - dari artikel tentang Permukaan Serangan Modern
Pelajari selengkapnya tentang gambar ini dalam anatomi infografik permukaan serangan modern

Selain melakukan perlindungan dengan pemeriksaan URL dan penonaktifan makro, edukasi karyawan sangatlah penting untuk mencegah ancaman agar tidak menimbulkan dampak buruk. Simulasi email pengelabuan dan materi instruksi tentang cara mengidentifikasi konten berbahaya (meskipun konten tersebut tampak sah) merupakan langkah keamanan preventif yang penting dilakukan. Kami memperkirakan bahwa pelaku ancaman akan terus meningkatkan kualitas rekayasa sosial dalam serangan email mereka, dengan memanfaatkan AI dan alat lain untuk meningkatkan persuasi dan personalisasi email berbahaya. Dan ini hanyalah salah satu contoh — seiring dengan semakin baiknya organisasi dalam mengatasi ancaman email saat ini, ancaman tersebut akan terus berkembang.

Di dunia yang didukung cloud saat ini, pengamanan akses menjadi jauh lebih penting. Oleh karena itu, mendapatkan pemahaman mendalam tentang identitas di seluruh organisasi Anda, termasuk izin akun pengguna, identitas beban kerja, dan potensi kerentanannya , merupakan hal yang sangat penting, terutama karena frekuensi dan kreativitas serangan yang makin meningkat.

Jumlah serangan kata sandi diperkirakan meningkat menjadi 921 serangan setiap detik pada tahun 2022, atau meningkat sebesar 74% dari tahun 2021.8 Microsoft juga melihat bahwa pelaku ancaman menjadi lebih kreatif dalam menghindari autentikasi multifaktor (MFA), menggunakan berbagai teknik, seperti serangan pengelabuan adversary-in-the-middle dan penyalahgunaan token, untuk memperoleh akses ke data organisasi. Kit pengelabuan makin memudahkan pelaku ancaman untuk mencuri kredensial. Unit Kejahatan Digital Microsoft mengamati adanya peningkatan kecanggihan pada kit pengelabuan selama setahun terakhir, di samping hambatan masuk yang sangat rendah, dengan satu penjual yang menawarkan kit pengelabuan mulai seharga USD$6 per hari.9

Mengendalikan permukaan serangan identitas bukan sekadar mengamankan akun pengguna, melainkan juga mencakup akses cloud dan identitas beban kerja. Kredensial yang disusupi dapat menjadi alat yang ampuh untuk digunakan oleh pelaku ancaman guna memporak-porandakan infrastruktur cloud organisasi.

Gambar seseorang dalam rapat keamanan cyber digital yang mendiskusikan kerentanan perangkat terhubung. Statistik pada gambar: '3.500 rata-rata perangkat terhubung di suatu perusahaan tidak dilindungi oleh agen EDR' dan '$1,7 juta rata-rata nilai median risiko pelanggaran data tahunan akibat serangan pengelabuan seluler' - dari artikel tentang Permukaan Serangan Modern
Pelajari selengkapnya tentang gambar ini dalam infografik anatomi permukaan serangan modern

921 Serangan kata sandi per detik pada tahun 2022, meningkat 74% dari tahun 20218

93% investigasi Microsoft selama pemulihan ransomware memperlihatkan kurangnya akses hak istimewa dan kontrol pergerakan lateral10

Penyerang sering kali mendapatkan akses ke akun pihak ketiga atau akun dengan hak istimewa lainnya yang terhubung dengan suatu organisasi, kemudian menggunakan kredensial tersebut untuk menginfiltrasi cloud dan mencuri data. Meskipun identitas beban kerja (identitas yang ditetapkan ke beban kerja perangkat lunak seperti aplikasi untuk mengakses layanan dan sumber daya lainnya) sering kali diabaikan dalam audit izin, informasi identitas yang tersembunyi dalam beban kerja dapat memberikan akses ke seluruh data organisasi kepada pelaku ancaman.

Seiring terus berkembangnya lanskap identitas, volume dan jenis serangan yang menargetkan identitas diperkirakan juga akan terus bertambah. Artinya, mempertahankan pemahaman yang komprehensif tentang identitas dan akses akan terus menjadi misi yang penting.

Dengan banyaknya jumlah perangkat dalam lingkungan hibrid saat ini, pengamanan titik akhir menjadi semakin menantang. Yang belum berubah adalah pengamanan titik akhir, terutama perangkat tidak terkelola, sangatlah penting untuk mewujudkan postur keamanan yang kuat. Karena satu perangkat yang disusupi dapat menjadi celah masuknya pelaku ancaman ke dalam sistem organisasi Anda.

Seiring diterapkannya kebijakan “Perangkat Pribadi” (Bring Your Own Device/BYOD) oleh organisasi, perangkat tidak terkelola jadi makin menjamur. Akibatnya, permukaan serangan titik akhir kini menjadi makin luas dan terekspos. Rata-rata, ada 3.500 perangkat terhubung di dalam perusahaan yang tidak dilindungi oleh agen deteksi dan respons titik akhir.11

Perangkat tidak terkelola (yang merupakan bagian dari lanskap “IT bayangan”) memang sangat menggiurkan bagi pelaku ancaman karena tim keamanan tidak memiliki visibilitas yang diperlukan untuk mengamankan perangkat tersebut. Microsoft menemukan bahwa pengguna berpeluang 71% lebih tinggi untuk terinfeksi pada perangkat yang tidak terkelola.12 Karena terhubung ke jaringan perusahaan, perangkat yang tidak terkelola juga memberikan peluang bagi penyerang untuk melancarkan serangan yang lebih luas terhadap server dan infrastruktur lainnya.

Server yang tidak terkelola juga merupakan potensi vektor untuk serangan titik akhir. Pada tahun 2021, Microsoft Security mengamati serangan ketika pelaku ancaman mengambil keuntungan dari server yang belum di-patch, menavigasi melalui direktori, dan menemukan folder kata sandi yang menyediakan akses ke kredensial akun.

Empat orang sedang mendiskusikan keamanan cyber. Statistik pada gambar: '921: Serangan kata sandi per detik pada tahun 2022, meningkat 74% dari tahun 2021' dan '93% penyelidikan Microsoft selama keterlibatan pemulihan ransomware menunjukkan kurangnya akses hak istimewa dan kontrol pergerakan lateral' - dari artikel tentang Permukaan Serangan Modern
Pelajari selengkapnya tentang gambar ini dalam infografik anatomi permukaan serangan modern

Nilai median risiko tahunan pelanggaran data akibat serangan pengelabuan seluler14

Kemudian, penyerang masuk ke berbagai perangkat melalui organisasi tersebut untuk mengumpulkan dan mengambil data dalam jumlah besar, termasuk kekayaan intelektual. Dengan cara inilah mungkin penyerang dapat mengancam bahwa mereka akan menyebarkan informasi tersebut jika sesudahnya uang tebusan tidak dibayarkan. Praktik ini dikenal dengan sebutan “pemerasan ganda”, dan merupakan skenario mengkhawatirkan yang makin sering kami temukan selama setahun terakhir.13 Jika uang tebusan telah dibayarkan, tidak ada jaminan bahwa enkripsi pada data tidak akan dibuka, atau bahkan, tidak ada jaminan bahwa data akan dikembalikan sama sekali.

Seiring jumlah titik akhir yang terus bertambah, pelaku ancaman pasti akan terus menganggap titik akhir (terutama yang tidak terkelola) sebagai target yang menggiurkan. Oleh karenanya, meningkatkan visibilitas titik akhir dan praktik keamanan dapat memberikan nilai yang signifikan bagi organisasi.

Salah satu vektor serangan titik akhir yang paling diabaikan adalah IoT (Internet of Things) — yang mencakup miliaran perangkat, baik yang berukuran besar maupun kecil. Keamanan IoT mencakup perangkat fisik yang terhubung dan bertukar data dengan jaringan, seperti router, printer, kamera, dan perangkat serupa lainnya. Target juga dapat mencakup perangkat dan sensor operasional (teknologi operasional, atau “OT”), seperti peralatan cerdas pada lini produksi manufaktur.

Seiring bertambahnya jumlah perangkat IoT, jumlah kerentanan juga bertambah. Pada tahun 2025, IDC memperkirakan 41 miliar perangkat IoT akan digunakan di lingkungan perusahaan dan konsumen.15 Karena banyak organisasi memperkuat router dan jaringan agar lebih sulit ditembus oleh pelaku ancaman, perangkat IoT menjadi target yang lebih mudah dan menggiurkan. Kami sering kali melihat pelaku ancaman mengeksploitasi kerentanan untuk mengubah perangkat IoT menjadi proksi, dan menggunakan perangkat yang terekspos sebagai tumpuan untuk masuk ke dalam jaringan. Setelah berhasil mengakses perangkat IoT, pelaku ancaman dapat memantau lalu lintas jaringan dari aset lain yang tidak dilindungi, bergerak secara lateral untuk menyusup ke bagian lain dari infrastruktur target, atau melakukan pengintaian untuk merencanakan serangan berskala besar pada peralatan dan perangkat yang sensitif. Dalam salah satu studi, 35% praktisi keamanan melaporkan bahwa dalam 2 tahun terakhir, perangkat IoT digunakan untuk melakukan serangan yang lebih luas di organisasi mereka.16

Sayangnya, IoT sering kali berperan sebagai kotak hitam bagi organisasi dalam hal visibilitas, dan banyak perangkat tidak mendapatkan tindakan pengamanan IoT yang layak. Sebanyak 60% praktisi keamanan menyebutkan bahwa keamanan IoT dan OT adalah salah satu aspek infrastruktur TI dan OT dengan pengamanan terlemah.17

Gambar port jaringan komputer. Statistik pada gambar: '41 miliar perangkat IoT diperkirakan digunakan pada lingkungan perusahaan dan konsumen pada tahun 2025' dan '60% praktisi keamanan mengatakan bahwa IoT dan OT merupakan salah satu aspek paling tidak aman dalam infrastrukturnya' - dari artikel tentang Permukaan Serangan Modern
Pelajari selengkapnya tentang gambar ini dalam anatomi infografik permukaan serangan modern

Perangkat IoT sendiri sering kali memiliki kerentanan yang berbahaya. Data inteligensi Microsoft mengungkapkan bahwa 1 juta perangkat terhubung yang dapat dilihat umum di internet menjalankan server web Boa, yaitu sebuah perangkat lunak usang dan tidak didukung yang masih banyak digunakan di perangkat IoT dan kit pengembangan perangkat lunak (SDK).18

Makin banyak negara kini memperhatikan celah ini dan mewajibkan peningkatan keamanan cyber perangkat IoT.19,20 Regulasi ini menjadi indikator meningkatnya fokus pada keamanan IoT, seiring meningkatnya kekhawatiran kalangan bisnis maupun konsumen terhadap kerentanan perangkat IoT. Meskipun saat ini IoT tengah disoroti, regulasi keamanan cyber juga diperluas ke area lain sehingga visibilitas di seluruh permukaan serangan menjadi hal yang makin mendesak bagi organisasi.

Organisasi semakin banyak memindahkan infrastruktur, pengembangan aplikasi, beban kerja, dan banyak data ke cloud. Mengamankan lingkungan cloud berarti mendirikan pertahanan untuk beragam layanan, termasuk SaaS, IaaS dan PaaS, yang terdistribusi di lebih dari satu cloud. Mengingat jangkauan dan distribusi layanan yang terlibat, mungkin sulit untuk mendapatkan tingkat visibilitas dan proteksi yang tepat di setiap lapisan.

Banyak organisasi kesulitan mendapatkan visibilitas menyeluruh di ekosistem cloud mereka, terutama karena makin banyak data disimpan di beberapa lingkungan cloud dan hibrid. Sering kali, kurangnya visibilitas menunjukkan adanya celah keamanan. Microsoft menemukan bahwa 84% organisasi yang terkena serangan ransomware tidak mengintegrasikan aset multicloud mereka dengan alat keamanan. Hal ini merupakan kelalaian besar.21

Perpindahan besar-besaran ke cloud juga meningkatkan jumlah vektor serangan baru yang dapat dieksploitasi oleh penjahat cyber. Banyak penjahat memperoleh akses melalui celah di dalam keamanan perizinan. Kerentanan berbasis kode yang tidak diketahui dalam aplikasi yang dikembangkan di cloud telah secara dramatis meningkatkan risiko penyusupan. Akibatnya, vektor serangan cloud yang paling banyak kita lihat di organisasi saat ini adalah pengembangan aplikasi cloud.

Gambar seseorang yang sedang duduk sambil menggunakan laptop di tempat umum. Statistik pada gambar: '895 serangan pengelabuan man-in-the-middle terdeteksi setiap bulan oleh Microsoft Defender for Cloud Apps' dan '84% organisasi yang mengalami serangan ransomware tidak mengintegrasikan lingkungan multi-cloud mereka dengan alat operasi keamanan' - dari artikel tentang Permukaan Serangan Modern"
Pelajari selengkapnya tentang gambar ini dalam infografik anatomi permukaan serangan modern

Rata-rata, 895 serangan pengelabuan man-in-the-middle terdeteksi per bulan oleh Microsoft Defender for Cloud Apps23

84% organisasi yang mengalami serangan ransomware tidak mengintegrasikan lingkungan multi-cloud mereka ke dalam peralatan operasi keamanan21

Menerapkan pendekatan keamanan “Shift-left” (menggabungkan pemikiran keamanan pada tahap awal pengembangan aplikasi) dapat membantu organisasi memperkuat postur keamanan dan menghindari munculnya kerentanan ini sejak awal.

Penyimpanan cloud adalah vektor serangan lain yang makin umum dimanfaatkan karena izin yang tidak tepat dapat berisiko membahayakan data pengguna. Selain itu, penyedia layanan cloud sendiri juga dapat disusupi. Pada tahun 2021, Midnight Blizzard (kelompok pelaku ancaman terkait Rusia yang sebelumnya dikenal dengan nama NOBELIUM) melancarkan serangan pengelabuan terhadap penyedia cloud dalam upaya untuk menyusup dan memanfaatkan akun pelanggan pemerintah yang memiliki hak istimewa.22 Ini hanyalah salah satu contoh ancaman cloud modern, dan kami memperkirakan akan ada lebih banyak serangan lintas cloud pada masa mendatang.

Serangan eksternal organisasi saat ini telah mencakup beberapa cloud, rantai pasokan digital yang kompleks, dan ekosistem pihak ketiga yang sangat besar. Internet kini telah menjadi bagian dari jaringan. Dan meskipun ukuran internet hampir tidak dapat diukur, tim keamanan harus melindungi organisasi di internet sama seperti saat mereka melindungi segala sesuatu di balik firewall perusahaan. Karena makin banyak organisasi yang mengadopsi prinsip Zero Trust, melindungi permukaan serangan internal dan eksternal telah menjadi tantangan berskala internet.

Hadirnya internet membuat permukaan serangan global meluas, dan bertambah setiap harinya. Di Microsoft, kami telah melihat bukti peningkatan ini di beragam tipe ancaman, misalnya serangan pengelabuan. Pada tahun 2021, Unit Kejahatan Digital Microsoft menghapus lebih dari 96.000 URL pengelabuan unik dan 7.700 kit pengelabuan, yang mengakibatkan identifikasi dan penutupan lebih dari 2.200 akun email berbahaya yang digunakan untuk mengumpulkan kredensial pelanggan yang dicuri.24

Permukaan serangan eksternal tidak hanya terbatas pada aset organisasi itu sendiri. Hal ini sering kali mencakup pemasok, mitra, perangkat pribadi karyawan tidak dikelola yang terhubung ke jaringan atau aset perusahaan, dan organisasi yang baru diakuisisi. Oleh sebab itu, penting untuk menyadari paparan dan koneksi eksternal dalam rangka memitigasi potensi ancaman. Laporan Ponemon pada tahun 2020 mengungkapkan bahwa 53% organisasi telah mengalami setidaknya satu pelanggaran data yang disebabkan oleh pihak ketiga dalam 2 tahun terakhir, dan diperlukan biaya rata-rata untuk remediasi sebesar USD$7,5 juta.25

 Gambar dua orang dalam rapat yang mendiskusikan penyusupan data terkait serangan cyber. 'Statistik pada gambar: 1613 penyusupan data terkait serangan cyber pada tahun 2021, lebih besar dari semua penyusupan data pada 2020' dan '53% organisasi mengalami setidaknya satu pelanggaran data yang disebabkan oleh pihak ketiga dari 2018-2020' - dari artikel tentang Permukaan Serangan Modern
Pelajari selengkapnya tentang gambar ini dalam infografik anatomi permukaan serangan modern

1.613 penyusupan data terkait serangan cyber pada tahun 2021; melampaui jumlah semua penyusupan data pada tahun 202027

53% organisasi mengalami setidaknya satu pelanggaran data yang disebabkan oleh pihak ketiga selama tahun 2018-202025

Seiring bertambahnya infrastruktur di balik serangan cyber, mendapatkan visibilitas tentang infrastruktur ancaman dan menginventarisasi aset-aset yang terpapar internet menjadi makin mendesak. Kami mengamati bahwa organisasi sering kali kesulitan memahami cakupan paparan eksternal, yang menimbulkan titik buta yang signifikan. Celah tersebut dapat menyebabkan konsekuensi yang sangat merugikan. Pada tahun 2021, sebanyak 61% bisnis mengalami serangan ransomware yang menyebabkan setidaknya satu disrupsi parsial pada operasi bisnis.26

Microsoft sering meminta pelanggan agar memperhatikan organisasi mereka dari luar ke dalam saat mengevaluasi postur keamanan. Selain VAPT (Penilaian Kelemahan dan Pengujian Penetrasi), penting untuk mendapatkan visibilitas mendalam terhadap permukaan serangan eksternal sehingga Anda dapat mengidentifikasi kelemahan di seluruh lingkungan dan ekosistem Anda. Jika Anda seorang penyerang yang berusaha menyusup, apa yang bisa Anda manfaatkan? Memahami sepenuhnya permukaan serangan eksternal organisasi Anda merupakan hal dasar untuk mengamankannya.

Bagaimana Microsoft dapat mengatasinya


Lanskap ancaman saat ini senantiasa berubah, dan organisasi memerlukan strategi keamanan yang dapat mengimbanginya. Meningkatnya kompleksitas dan paparan organisasi, serta volume ancaman yang tinggi dan hambatan masuk yang rendah dalam ekonomi kejahatan cyber, membuat pengamanan setiap aspek di dalam dan di antara setiap permukaan serangan menjadi jauh lebih mendesak.

Tim keamanan membutuhkan inteligensi ancaman yang andal untuk bertahan melawan berbagai ancaman saat ini dan perkembangannya di masa mendatang. Inteligensi ancaman yang tepat mengaitkan sinyal dari berbagai tempat guna menyediakan konteks yang tepat waktu dan relevan untuk perilaku dan tren serangan saat ini sehingga tim keamanan dapat mengidentifikasi kerentanan, memprioritaskan peringatan, dan mengganggu serangan. Dan apabila pelanggaran terjadi, inteligensi ancaman sangat penting untuk mencegah kerusakan lebih lanjut dan meningkatkan pertahanan sehingga serangan serupa tidak terjadi lagi. Sederhananya, organisasi yang memanfaatkan lebih banyak inteligensi ancaman akan lebih aman dan sukses.

Microsoft memiliki pemahaman yang tak tertandingi tentang lanskap ancaman yang berkembang, dengan 65 triliun sinyal yang dianalisis setiap harinya. Dengan mengaitkan sinyal ini secara real time di permukaan serangan, inteligensi ancaman yang terintegrasi dalam solusi Microsoft Security memberikan wawasan tentang pertumbuhan ransomware dan lingkungan ancaman sehingga Anda dapat melihat dan menghentikan lebih banyak serangan. Dan dengan kemampuan AI tingkat lanjut seperti Microsoft Security Copilot, Anda siap menghadapi ancaman yang terus berkembang dan mempertahankan organisasi dengan kecepatan tinggi — mendukung tim keamanan untuk menyederhanakan kerumitan, menangkap apa yang terlewatkan oleh pihak lain, dan melindungi semua aset Anda.

  1. [1]
    Laporan Pertahanan Digital Microsoft 2022, hal. 18
  2. [2]
    Laporan Pertahanan Digital Microsoft 2022, hal. 108
  3. [3]
    Laporan Pertahanan Digital Microsoft tahun 2022, hal. 21
  4. [4]
    Laporan Verizon Data Breach Investigations tahun 2022, hal. 28
  5. [6]
    Laporan Pertahanan Digital Microsoft tahun 2022, hal. 2
  6. [7]
    Internet Crime Report FBI tahun 2021, hal. 3
  7. [8]
    Laporan Pertahanan Digital Microsoft tahun 2022, hal. 2
  8. [9]
    Laporan Pertahanan Digital Microsoft tahun 2022, hal. 19
  9. [10]
    Laporan Pertahanan Digital Microsoft tahun 2022, hal. 14
  10. [11]
    Laporan Pertahanan Digital Microsoft tahun 2022, hal. 92
  11. [16]
    “The State of IoT/OT Cybersecurity in the Enterprise” Laporan Riset Ponemon Institute tahun 2021, hal. 2
  12. [17]
    “The State of IoT/OT Cybersecurity in the Enterprise” Laporan Riset Ponemon Institute tahun 2021, hal. 2
  13. [18]
    Laporan Cyber Signals Microsoft tahun 2022, hal. 3
  14. [21]
    Laporan Pertahanan Digital Microsoft tahun 2022, hal. 16
  15. [22]
    Laporan Pertahanan Digital Microsoft tahun 2022, hal. 37
  16. [23]
    Laporan Pertahanan Digital Microsoft tahun 2022, hal. 95
  17. [27]
    Laporan Pelanggaran Data Tahunan Identity Theft Resource Center tahun 2021, hal. 5

Artikel terkait

Tiga cara untuk melindungi diri Anda dari ransomware

Bertahan dari serangan ransomware modern memerlukan lebih dari sekadar penyiapan tindakan deteksi. Temukan tiga cara terbaik untuk memperkuat keamanan jaringan Anda terhadap ransomware sekarang juga.

Risiko keamanan unik perangkat IoT/OT

Di dalam laporan terbaru kami, kami menjelajahi tentang bagaimana peningkatan konektivitas IoT/OT mengakibatkan kerentanan lebih tinggi dan berat terhadap eksploitasi oleh pelaku ancaman cyber.

Konvergensi IT dan OT

Meningkatnya sirkulasi IoT akan menempatkan OT dalam risiko, dengan serangkaian potensi kerentanan dan paparan terhadap pelaku ancaman. Cari tahu cara menjaga organisasi Anda tetap terlindungi.

Ikuti Microsoft Security