Trace Id is missing
Pereiti prie pagrindinio turinio
Security Insider

Šiuolaikinės atakos pažeidžiamos srities anatomija

Šešios sritys, kurias organizacijos turi valdyti

Kadangi pasaulis tampa vis labiau susietas ir skaitmeninis, kibernetinis saugumas tampa vis sudėtingesnis. Organizacijos vis daugiau infrastruktūros, duomenų ir programų perkelia į debesį, palaiko nuotolinį darbą ir bendradarbiauja su trečiųjų šalių ekosistemomis. Todėl dabar saugumo komandos turi ginti platesnę, dinamiškesnę aplinką ir platesnį atakos pažeidžiamų sričių rinkinį.

Grėsmių sukėlėjai naudojasi šiuo sudėtingumu, išnaudoja organizacijos apsaugos bei teisių spragas ir vykdo nepaliaujamas didelės apimties atakas. Atakos dažnai būna daugialypės, apimančios kelis organizacijos operacijų ir infrastruktūros elementus. Įsilaužėliai taip pat vis geriau koordinuoja savo veiksmus augančioje kibernetinių nusikaltimų kaip paslaugos aplinkoje. 2022 m. „Microsoft“ skaitmeninių nusikaltimų skyrius užblokavo 2 750 000 svetainių registracijų, kad užbėgtų už akių nusikaltėliams, kurie planavo imtis pasaulinio masto kibernetinių nusikaltimų.1

Norint užbėgti už akių šiuolaikinėms grėsmėms, reikia apsaugoti kiekvieną pagrindinę atakos pažeidžiamą sritį, įskaitant el. paštą, tapatybę, galinį punktą, internetu sąveikaujančius įrenginius (IoT), debesį ir išorę. Saugumo požiūriu esate tiek stiprūs, kiek stiprios jūsų silpniausios grandys, o įsilaužėliai vis geriau jas randa. Gera žinia yra ta, kad daugumą grėsmių galima sustabdyti įgyvendinus pagrindines saugumo priemones. Tiesą sakant, nustatėme, kad bazinė saugos higiena vis dar apsaugo nuo 98 % kibernetinių atakų.2

Visapusiškas grėsmių matomumas yra geros saugumo higienos pagrindas. Tinkama grėsmių žvalgyba suteikia saugos komandoms išsamų grėsmių aplinkos vaizdą, todėl jos gali užbėgti už akių kylančioms grėsmėms ir nuolat tobulinti savo gynybą. O kai grėsmių sukėlėjai visgi patenka į sistemą, norint sužinoti, kas nutiko, ir užkirsti kelią tam, kad tai nepasikartotų, labai svarbi holistinė grėsmių žvalgyba.

Toliau aptarsime grėsmių tendencijas ir iššūkius, susijusius su šešiomis pagrindinėmis organizacijos atakų pažeidžiamomis sritimis: el. paštu, tapatybe, galiniu punktu, IoT, debesimi ir išore. Pabaigoje grįšime prie to, kaip tinkama grėsmių žvalgyba gali pakeisti žaidimo sąlygas ir suteikti saugos komandoms didelį pranašumą.

Daugumoje organizacijų el. paštas yra esminė kasdienės verslo veiklos dalis. Deja, el. paštas išlieka pagrindiniu grėsmės šaltiniu. 2022 m. 35 % išpirkos reikalaujančios programinės įrangos incidentų buvo susiję su elektroniniu paštu.4 Įsilaužėliai vykdo daugiau el. pašto atakų nei bet kada anksčiau – 2022 m. sukčiavimo apsimetant atakų skaičius išaugo 61 %, palyginti su 2021 m.5

Įsilaužėliai dabar taip pat dažnai naudoja teisėtus išteklius sukčiavimo apsimetant atakoms vykdyti. Dėl to vartotojams dar sunkiau atskirti tikrus ir kenkėjiškus el. laiškus, todėl didėja tikimybė, kad grėsmė liks nepastebėta. Vienas iš šios tendencijos pavyzdžių – sutikimo sukčiavimo apsimetant atakos, kai grėsmių sukėlėjai piktnaudžiauja teisėtais debesies paslaugų teikėjais, kad apgautų vartotojus ir šie suteiktų teises prieiti prie konfidencialių duomenų.

Nesant galimybės susieti el. laiškų signalus su platesnio masto incidentais, kad būtų galima vizualizuoti atakas, gali prireikti daug laiko aptikti grėsmės sukėlėją, patekusį į sistemą el. paštu. Tada jau gali būti per vėlu užkirsti kelią žalai. Vidutinė trukmė, per kurią įsilaužėlis gali pasiekti privačius organizacijos duomenis, yra vos 72 minutės.6 Dėl to įmonės gali patirti didelių nuostolių. Apskaičiuota, kad 2021 m. dėl pažeisto verslo el. pašto patirta 2,4 milijardo JAV dolerių patikslintų nuostolių.7

Be tokių apsaugos priemonių, kaip URL tikrinimas ir makrokomandų išjungimas, siekiant išvengti grėsmių poveikio, labai svarbus darbuotojų švietimas. Imitaciniai apgaulingi el. laiškai ir mokomoji medžiaga, kaip atpažinti kenkėjišką turinį (net jei jis atrodo teisėtas), yra labai svarbios prevencinės saugos priemonės. Manome, kad grėsmių sukėlėjai ir toliau gerins el. pašto atakų socialinės inžinerijos kokybę, pasitelkdami dirbtinį intelektą ir kitas priemones, kad padarytų įtikinamesniais ir labiau suasmenintų kenkėjiškus el. laiškus. Ir tai tik vienas iš pavyzdžių – organizacijoms vis geriau sprendžiant šiandienines el. pašto grėsmes, šios grėsmės ir toliau evoliucionuos.

Šiuolaikiniame debesies kompiuterijos pasaulyje prieigos apsauga tapo dar svarbesnė nei bet kada anksčiau. Todėl labai svarbu gerai suprasti visos organizacijos tapatybę, įskaitant vartotojų paskyrų teises, darbo krūvio tapatybes ir galimus jų pažeidžiamumus , ypač didėjant atakų dažnumui ir kūrybiškumui.

Apskaičiuota, kad 2022 m. slaptažodžių atakų skaičius išaugo iki 921 atakos per sekundę, t. y. 74 proc. daugiau nei 2021 m.8 „Microsoft“ taip pat pastebėjome, kad grėsmių sukėlėjai vis išradingiau apeina kelių dalių autentifikavimą (MFA), naudodami tokius metodus, kaip sukčiavimo apsimetant atakos ir piktnaudžiavimas atpažinimo ženklais, kad gautų prieigą prie organizacijų duomenų. Dėl sukčiavimo apsimetant rinkinių grėsmių sukėlėjams tapo dar lengviau pavogti prisijungimo informaciją. „Microsoft“ skaitmeninių nusikaltimų skyrius pastebėjo, kad per praėjusius metus sukčiavimo apsimetant rinkinių sudėtingumas išaugo, o patekimo kliūtys labai mažos – vienas pardavėjas sukčiavimo rinkinius siūlo vos už 6 JAV dolerius per dieną.9

Tapatybės atakos pažeidžiamos srities valdymas yra daugiau nei vartotojų paskyrų apsauga – jis apima ir prieigą prie debesies, ir darbo krūvio tapatybes. Pažeista prisijungimo informacija gali būti galingas įrankis, kuriuo naudodamiesi grėsmių sukėlėjai gali griauti organizacijos debesies infrastruktūrą.

Įsilaužėliai dažnai įgyja prieigą prie trečiųjų šalių paskyrų arba kitų daug teisių turinčių paskyrų, prijungtų prie organizacijos, ir, naudodamiesi šia prisijungimo informacija, įsiskverbia į debesį ir pavagia duomenis. Nors atliekant teisių auditą dažnai neatsižvelgiama į darbo krūvio tapatybes (programinės įrangos darbo krūviams, pvz., taikomosioms programoms, priskirtas tapatybes, leidžiančias naudotis kitomis paslaugomis ir ištekliais), darbo krūviuose paslėpta tapatybės informacija gali suteikti grėsmės sukėlėjui prieigą prie visos organizacijos duomenų.

Tikimės, kad, toliau plečiantis tapatybės erdvei, atakų, nukreiptų prieš tapatybę, skaičius ir įvairovė toliau didės. Tai reiškia, kad visapusiškas tapatybės ir prieigos supratimas ir toliau bus labai svarbus.

Atsižvelgiant į tai, kad šiuolaikinėje hibridinėje aplinkoje yra labai daug įrenginių, apsaugoti galinius punktus tapo dar sudėtingiau. Nepasikeitė tai, kad galinių punktų, ypač nevaldomųjų įrenginių, apsauga yra labai svarbi stipriam saugos būsenai užtikrinti, nes net vienas pažeidimas gali padėti grėsmės sukėlėjams patekti į jūsų organizaciją.

Organizacijoms pradėjus taikyti BYOD (atsinešk nuosavą įrenginį) politiką, padaugėjo nevaldomųjų įrenginių. Todėl galinių punktų atakos pažeidžiama sritis dabar yra didesnė ir labiau pažeidžiama. Vidutiniškai korporacijoje yra 3500 prijungtų įrenginių, kurie nėra apsaugoti atakų prieš galinius punktus aptikimo ir reagavimo agento.11

Nevaldomieji įrenginiai (kurie yra šešėlinės IT aplinkos dalis) yra ypač patrauklūs grėsmių sukėlėjams, nes saugos komandoms trūksta matomumo, reikalingo jiems apsaugoti. „Microsoft“ nustatėme, kad tikimybė, jog vartotojai užsikrės nevaldomajame įrenginyje, yra 71 % didesnė.12 Kadangi nevaldomieji įrenginiai jungiasi prie įmonės tinklų, jie taip pat suteikia galimybę įsilaužėliams rengti platesnio masto atakas prieš serverius ir kitą infrastruktūrą.

Nevaldomieji serveriai taip pat yra potencialūs galinių punktų atakų šaltiniai. 2021 m. „Microsoft“ sauga pastebėjo ataką, kai grėsmės sukėlėjas pasinaudojo neapsaugotu serveriu, naršė po katalogus ir aptiko slaptažodžių aplanką, suteikiantį prieigą prie paskyrų duomenų.

Tada įsilaužėlis prisijungė prie daugybės įrenginių visoje organizacijoje, kad surinktų ir išgautų daugybę duomenų, įskaitant intelektinę nuosavybę. Tai greičiausiai leido įsilaužėliui pagrasinti paviešinti informaciją, jei vėliau nebus sumokėta išpirka. Ši praktika vadinama „dvigubu išplėšimu“ ir kelia nerimą, nes per pastaruosius metus vis dažniau susiduriame su tokiu scenarijumi.13 Net jei išpirka sumokama, nėra jokios garantijos, kad duomenys bus neužšifruoti arba apskritai grąžinti.

Kadangi galutinių punktų skaičius nuolat auga, grėsmių sukėlėjai neabejotinai ir toliau laikys galinius punktus (ypač nevaldomuosius) patraukliais taikiniais. Todėl galinių punktų matomumo ir saugos higienos gerinimas gali būti labai naudingas organizacijoms.

Vienas iš labiausiai pražiūrimų atakų prieš galinius punktus tipų yra IoT (internetu sąveikaujantys įrenginiai), apimantis milijardus didelių ir mažų įrenginių. IoT sauga apima fizinius įrenginius, kurie jungiasi prie tinklo ir keičiasi su juo duomenimis, pavyzdžiui, maršrutizatorius, spausdintuvus, fotoaparatus ir kitus panašius įrenginius. Ji taip pat gali apimti operacinius prietaisus ir jutiklius (operacinės technologijos arba OT), pavyzdžiui, išmaniąją įrangą gamybos linijose.

Didėjant IoT įrenginių skaičiui, daugėja ir pažeidžiamumų. IDC prognozuoja, kad iki 2025 m. įmonių ir vartotojų aplinkoje bus 41 mlrd. IoT įrenginių.15 Kadangi daugelis organizacijų stiprina maršrutizatorius ir tinklus, kad grėsmių sukėlėjams būtų sunkiau juos pažeisti, IoT įrenginiai tampa lengvesniu ir patrauklesniu taikiniu. Dažnai pastebėjome, kad grėsmių sukėlėjai, pasinaudodami pažeidžiamumais, IoT įrenginius paverčia tarpiniais serveriais, t. y. pasinaudoja neapsaugotu įrenginiu kaip atramos tašku tinkle. Įgijęs prieigą prie IoT įrenginio, grėsmės sukėlėjas gali stebėti tinklo srautą, ieškodamas kitų neapsaugotų objektų, judėti ir įsiskverbti į kitas taikinio infrastruktūros dalis arba atlikti žvalgybą ir planuoti plataus masto atakas prieš jautrią įrangą ir įrenginius. Viename tyrime 35 % saugos specialistų pranešė, kad per pastaruosius dvejus metus IoT įrenginys buvo panaudotas platesnio masto atakai prieš jų organizaciją vykdyti.16

Deja, IoT organizacijoms dažnai yra „juodoji dėžė“ matomumo požiūriu, todėl daugeliui jų trūksta tinkamų IoT saugos priemonių. 60 % saugos specialistų nurodė, kad IoT ir OT sauga yra vienas iš mažiausiai apsaugotų IT ir OT infrastruktūros aspektų.17

Patys IoT įrenginiai dažnai turi pavojingų pažeidžiamumų. „Microsoft“ žvalgybos duomenys atskleidė, kad 1 mln. viešai internete matomų prijungtųjų įrenginių veikia „Boa“ žiniatinklio serveris – pasenusi, nepalaikoma programinė įranga, vis dar plačiai naudojama IoT įrenginiuose ir programinės įrangos kūrimo rinkiniuose (SDK).18

Vis daugiau šalių atkreipia dėmesį į šias akląsias vietas ir įpareigoja gerinti IoT įrenginių kibernetinę saugą.19,20 Šie reglamentai rodo, kad vis daugiau dėmesio skiriama IoT saugai, nes ir įmonės, ir vartotojai vis labiau nerimauja dėl IoT įrenginių pažeidžiamumo. Nors IoT šiuo metu yra dėmesio centre, kibernetinės saugos taisyklės plečiasi ir kitose srityse, todėl organizacijoms dar skubiau reikia užtikrinti visų atakų pažeidžiamų sričių matomumą.

Organizacijos vis dažniau infrastruktūrą, taikomųjų programų kūrimą, darbo krūvius ir didžiulius duomenų kiekius perkelia į debesį. Debesies aplinkos apsauga reiškia, kad reikia ginti įvairias paslaugas, įskaitant SaaS, IaaS ir PaaS, paskirstytas keliuose debesyse. Atsižvelgiant į paslaugų įvairovę ir pasiskirstymą, gali būti sunku užtikrinti tinkamą matomumą ir apsaugą kiekviename sluoksnyje.

Daugelis organizacijų susiduria su sunkumais siekdamos užtikrinti visapusišką savo debesies ekosistemos matomumą, ypač dėl to, kad duomenys vis dažniau saugomi keliose debesies ir hibridinėse aplinkose. Pernelyg dažnai šis matomumo trūkumas reiškia, kad yra saugos spragų. „Microsoft“ nustatė, kad 84 % organizacijų, patyrusių išpirkos reikalaujančių programų atakas, neintegravo savo kelių debesų išteklių su saugos įrankiais, o tai yra didelė klaida.21

Visuotinis perėjimas prie debesies taip pat padidino naujų įsilaužimo tipų, kuriais gali pasinaudoti kibernetiniai nusikaltėliai, skaičių, o daugelis jų gauna prieigą dėl teisių saugos spragų. Debesyje sukurtose programose esantys nežinomais kodais pagrįsti pažeidžiamumai labai padidino pažeidimo riziką. Todėl dabar populiariausias debesies įsilaužimo tipas, su kuriuo susiduriame organizacijose, yra debesies programų kūrimas.

Taikydamos „poslinkio į kairę“ saugos požiūrį, t. y. pradėdamos galvoti apie saugą ankstyvuosiuose programėlių kūrimo etapuose, organizacijos gali sustiprinti savo saugos būseną ir išvengti šių pažeidžiamumų atsiradimo.

Dar vienas vis dažniau pasitaikantis įsilaužimo tipas – debesies saugykla, nes dėl neteisingų prieigos teisių gali kilti pavojus vartotojų duomenims. Be to, gali būti pažeisti ir patys debesies paslaugų teikėjai. 2021 m. „Midnight Blizzard“ (su Rusija susijusi grėsmių sukėlėjų grupuotė, anksčiau žinoma kaip NOBELIUM) pradėjo sukčiavimo apsimetant atakas prieš debesies paslaugų teikėją, siekdama pažeisti ir pasinaudoti privilegijuotomis vyriausybinių klientų paskyromis.22 Tai tik vienas iš šiuolaikinių debesies grėsmių pavyzdžių, ir ateityje tikimės sulaukti daugiau skirtingų debesų atakų.

Šiuolaikinė organizacijos išorinė atakų pažeidžiama sritis apima įvairius debesis, sudėtingas skaitmeninio tiekimo grandines ir milžiniškas trečiųjų šalių ekosistemas. Dabar internetas yra tinklo dalis ir, nepaisant beveik nesuvokiamo jo dydžio, saugos komandos turi ginti savo organizacijos buvimą internete tokiu pat mastu, kaip ir viską, kas yra už užkardos. Kadangi vis daugiau organizacijų taiko nulinio pasitikėjimo principus, vidinės ir išorinės atakos pažeidžiamų sričių apsauga tapo interneto masto iššūkiu.

Visuotinė atakos pažeidžiama sritis kasdien plečiasi kartu su internetu. „Microsoft“ pastebėjome, kad tokių grėsmių, pavyzdžiui, sukčiavimo apsimetant atakų, daugėja. 2021 m. „Microsoft“ skaitmeninių nusikaltimų padalinys nurodė pašalinti daugiau kaip 96 000 unikalių sukčiavimo URL adresų ir 7 700 sukčiavimo apsimetant rinkinių, todėl buvo nustatyta ir uždaryta daugiau kaip 2 200 kenkėjiškų el. pašto paskyrų, naudojamų vogtai klientų prisijungimo informacijai rinkti.24

Išorinė atakos pažeidžiama sritis apima ne tik pačios organizacijos išteklius. Ji dažnai apima tiekėjus, partnerius, nevaldomuosius asmeninius darbuotojų įrenginius, prijungtus prie įmonės tinklų ar išteklių, ir naujai įsigytas organizacijas. Todėl labai svarbu žinoti apie išorinius ryšius ir atskleidimą, kad būtų galima sumažinti galimas grėsmes. 2020 m. „Ponemon“ ataskaitoje atskleista, kad 53 % organizacijų per pastaruosius dvejus metus patyrė bent vieną duomenų saugos pažeidimą dėl trečiosios šalies kaltės, kurio ištaisymas vidutiniškai kainavo 7,5 milijono JAV dolerių.25

Didėjant kibernetinių atakų infrastruktūrai, grėsmių infrastruktūros matomumas ir internete esančio turto inventorizacija tapo kaip niekad aktualūs. Pastebėjome, kad organizacijoms dažnai būna sunku suvokti savo išorinio atskleidimo mastą, todėl atsiranda nemažai aklųjų vietų. Šios aklosios vietos gali turėti pražūtingų pasekmių. 2021 m. 61 proc. įmonių patyrė išpirkos reikalaujančios programinės įrangos ataką, dėl kurios bent iš dalies sutriko verslo veikla.26

„Microsoft“ dažnai sakome klientams, kad vertindami saugos būklę į savo organizaciją žvelgtų iš išorės. Be VAPT (pažeidžiamumo vertinimo ir įsiskverbimo testavimo), svarbu gauti išsamų išorinės atakos pažeidžiamos srities matomumą, kad galėtumėte nustatyti pažeidžiamumus visoje savo aplinkoje ir išplėstinėje ekosistemoje. Jei būtumėte įsilaužėlis, bandantis patekti į vidų, kuo galėtumėte pasinaudoti? Norint apsaugoti savo organizaciją, labai svarbu suprasti visą jos išorinės atakos pažeidžiamos srities mastą.

Kaip gali padėti „Microsoft“


Šiuolaikinė grėsmių aplinka nuolat kinta, todėl organizacijoms reikia saugos strategijos, pajėgios užbėgti joms už akių. Dėl padidėjusio organizacijų sudėtingumo ir pažeidžiamumo, didelio grėsmių skaičiaus ir mažo patekimo į kibernetinių nusikaltimų ekonomiką barjero, kaip niekad svarbu apsaugoti kiekvieną atakos pažeidžiamos srities plotelį.

Saugos komandoms reikalinga veiksminga grėsmių žvalgyba, kad būtų galima apsisaugoti nuo daugybės šiuolaikinių ir nuolat kintančių grėsmių. Tinkama grėsmių žvalgyba susieja iš skirtingų vietų gaunamus signalus ir laiku pateikia aktualią informaciją apie dabartinę atakų elgseną ir tendencijas, kad saugos komandos galėtų sėkmingai aptikti pažeidžiamumus, nustatyti įspėjimų prioritetus ir nutraukti atakas. O jei pažeidimas vis dėlto įvyksta, grėsmių žvalgyba yra labai svarbi siekiant užkirsti kelią tolesnei žalai ir pagerinti apsaugą, kad panaši ataka nepasikartotų. Paprasčiau tariant, organizacijos, kurios naudoja daugiau grėsmių žvalgybos duomenų, bus saugesnės ir sėkmingesnės.

„Microsoft“ turi lygių neturintį besikeičiančios grėsmių aplinkos vaizdą, nes kasdien analizuoja 65 trilijonus signalų. „Microsoft“ saugos sprendimuose įdiegta grėsmių žvalgyba, realiuoju laiku susiejanti šiuos signalus su atakos pažeidžiamomis sritimis, suteikia įžvalgų apie augančią išpirkos reikalaujančių programų ir grėsmių aplinką, todėl galite pastebėti ir sustabdyti daugiau atakų. O naudodami pažangias dirbtinio intelekto galimybes, pavyzdžiui, „Microsoft Copilot“ saugai, galite neatsilikti nuo besikeičiančių grėsmių ir ginti savo organizaciją mašininiu greičiu, suteikdami saugos komandai galimybę supaprastinti sudėtingus dalykus, aptikti tai, ko kiti nepastebi, ir apsaugoti viską.

  1. [1]

    2022 m. „Microsoft“ skaitmeninės gynybos ataskaita, psl. 18

  2. [2]

    2022 m. „Microsoft“ skaitmeninės gynybos ataskaita, psl. 108

  3. [3]

    2022 m. „Microsoft“ skaitmeninės gynybos ataskaita, psl. 21

  4. [4]

    2022 m. „Verizon“ duomenų saugos pažeidimo tyrimų ataskaita, psl. 28

  5. [6]

    2022 m. „Microsoft“ skaitmeninės gynybos ataskaita, psl. 21

  6. [7]

    2021 m. FTB internetinių nusikaltimų ataskaita, psl. 3

  7. [8]

    2022 m. „Microsoft“ skaitmeninės gynybos ataskaita, psl. 2

  8. [9]

    2022 m. „Microsoft“ skaitmeninės gynybos ataskaita, psl. 19

  9. [10]

    2022 m. „Microsoft“ skaitmeninės gynybos ataskaita, psl. 14

  10. [11]

    2022 m. „Microsoft“ skaitmeninės gynybos ataskaita, psl. 92

  11. [16]

    „IoT / OT kibernetinės saugos būsena įmonėje“, 2021 m. „Ponemon Institute“ tyrimo ataskaita, psl. 2

  12. [17]

    „IoT / OT kibernetinės saugos būsena įmonėje“, 2021 m. „Ponemon Institute“ tyrimo ataskaita, psl. 2

  13. [18]

    2022 m. „Microsoft Cyber Signals“ ataskaita, psl. 3

  14. [21]

    2022 m. „Microsoft“ skaitmeninės gynybos ataskaita, psl. 16

  15. [22]

    2022 m. „Microsoft“ skaitmeninės gynybos ataskaita, psl. 37

  16. [23]

    2022 m. „Microsoft“ skaitmeninės gynybos ataskaita, psl. 95

  17. [27]

    2021 m. tapatybės vagystės išteklių centro metinė duomenų saugos pažeidimų ataskaita, psl. 5

Susiję straipsniai

Trys būdai, kaip apsisaugoti nuo išpirkos reikalaujančių programų

Šiuolaikinė apsauga nuo išpirkos reikalaujančios programinės įrangos reikalauja kur kas daugiau nei tik nustatyti aptikimo priemones. Raskite tris svarbiausius būdus, kaip šiandien galite sustiprinti savo tinklo apsaugą nuo išpirkos reikalaujančių programų.

Unikali rizika saugumui dėl internetu sąveikaujančių įrenginių ir operacinių technologijų

Naujausioje ataskaitoje nagrinėjame, kaip dėl didėjančio internetu sąveikaujančių įrenginių ir operacinių technologijų ryšio didėja organizuotų kibernetinių grėsmių sukėlėjų pažeidžiamumas.

Informacinių ir operacinių technologijų susiliejimas

Dėl didėjančio internetu sąveikaujančių įrenginių paplitimo kyla pavojus operacinėms technologijoms, nes atsiranda daugybė galimų pažeidžiamumų ir didėja grėsmių sukėlėjų poveikis. Sužinokite, kaip apsaugoti savo organizaciją.

Stebėkite „Microsoft“ saugą