Trace Id is missing

CISO Insider: Nr. 1

Un bărbat care se uită la o tabletă într-un depozit.

Explorați contextul actual al amenințărilor cu ajutorul analizelor și recomandărilor exclusive din partea liderilor din domeniul securității

Mă numesc Rob Lefferts și conduc echipa de inginerie de securitate Microsoft 365. Echipa mea, împreună cu echipele de cercetare în domeniul securității Microsoft cu care lucrăm, vizează permanent descoperirea și combaterea celor mai recente tendințe în materie de amenințări cu care se confruntă compania noastră, clienții noștri și întreaga comunitate globală.

Până acum, am împărtășit informările noastre cu privire la amenințări doar la nivel intern, însă am decis să începem să le facem publice sub forma revistei CISO Insider. Scopul nostru este de a oferi organizațiilor din întreaga lume cele mai recente detalii și îndrumări în materie de securitate pentru a se proteja pe sine și pe proprii clienți mai eficient de infracțiunile cibernetice.

Numărul 1 debutează cu trei subiecte la care mulți dintre noi ne gândim adesea:

  • Tendințe în materie de atacuri: Pe măsură ce atacurile se schimbă, elementele fundamentale încă oferă o protecție valoroasă
  • Riscul afacerilor: Gestionarea amenințărilor la adresa lanțului de aprovizionare
  • Abordări inovatoare pentru a contribui la soluționarea deficitului de specialiști în domeniul securității

COVID-19 a obligat organizațiile să mizeze mai mult pe flexibilitatea locului de muncă și să accelereze transformarea digitală, iar aceste schimbări au impus, în mod firesc, și unele schimbări ale tacticilor de securitate. Perimetrul s-a extins și este din ce în ce mai hibrid, acoperind mai multe platforme și medii cloud. Deși noile tehnologii au fost o binecuvântare pentru multe organizații, permițând productivitatea și creșterea chiar și în perioade dificile, schimbările au reprezentat și o oportunitate pentru infractorii cibernetici, care caută să exploateze vulnerabilitățile găsite în medii digitale din ce în ce mai complexe.

Creșterea numărului de atacuri de phishing asociate cu lucrul de la distanță este o problemă majoră pentru profesioniștii din domeniul securității cu care am discutat și constatăm că acest lucru se reflectă și în cercetările noastre. În cadrul unei anchete realizate de Microsoft în 2020 în rândul liderilor din domeniul securității, 55% dintre aceștia ne-au declarat că organizațiile lor au detectat o creștere a atacurilor de phishing de la începutul pandemiei, iar 88% au declarat că atacurile de phishing le-au afectat organizațiile. De asemenea, primesc periodic informații cu privire la creșterea numărului de atacuri ransomware, la faptul că malware-ul este încă o amenințare constantă și la faptul că compromiterea identității continuă să fie o provocare majoră pentru echipele de securitate.

În plus, știm că atacurile statelor-națiune sunt din ce în ce mai agresive și mai persistente. Atacul NOBELIUM asupra lanțurilor de aprovizionare, care a exploatat platforma SolarWinds, se numără printre numeroasele atacuri inedite care au devenit cap de afiș în ultimul an. Cu toate că tehnicile noi și spectaculoase acaparează deseori buletinele de știri, reprezentanții CISO afirmă în mod constant că, la fel ca majoritatea infractorilor cibernetici, chiar și acești actori de amenințare avansați tind să se concentreze pe atacuri oportuniste cu costuri reduse și valoare ridicată.

„Dacă statele-națiune mă vor ataca pe mine și compania mea, va fi un eveniment fulgerător. Se poate întâmpla, îmi fac griji, dar nu la fel de mult ca și în privința activităților de zi cu zi, a securității mele fundamentale.”
CISO servicii financiare

Mai mult, acest aspect este evident în creșterea numărului de atacatori ai statelor-națiune care utilizează atacuri de tip spray asupra parolelor. A fi un lider în domeniul securității înseamnă să gestionezi riscurile și să stabilești priorități și mulți lideri ne spun că prioritatea lor principală este întărirea igienei cibernetice pentru a împiedica cele mai comune căi de atac, în special în cazul unei amprente digitale în creștere. Iar cercetările și datele noastre susțin această idee, întrucât estimăm că igiena de securitate de bază încă protejează împotriva a 98% dintre atacuri (vedeți pagina 124 din  Raportul de protecție digitală Microsoft, octombrie 2021).

Majoritatea liderilor din domeniul securității cu care am discutat sunt de acord cu privire la etapele fundamentale ale unei strategii de securitate:

  • Implementarea autentificării multifactor (MFA) și a unei politici de înregistrare
  • Obținerea vizibilității asupra mediului lor
  • Educația utilizatorilor
  • Asigurarea unei gestionări a corectărilor și a vulnerabilităților
  • Gestionarea și protejarea tuturor dispozitivelor
  • Securizarea configurărilor de resurse și sarcini de lucru locale și în cloud
  • Asigurarea unei copii de backup în cazul celor mai grave ipoteze de recuperare
„În cele din urmă, de cele mai multe ori, este vorba despre... o parolă slabă a unui cont cu privilegii sau despre faptul că cineva nu a implementat un certificat pentru un anumit punct final necesar.”
CISO servicii medicale

Poate credeți că este ușor de discutat despre etapele fundamentale de securitate, dar că sunt mult mai greu de pus în aplicare în viața reală, mai ales atunci când echipa este suprasolicitată și lipsită de personal. Dar eu aș argumenta că a fi un lider în domeniul securității înseamnă să gestionezi atât riscurile, cât și prioritățile, iar acest fapt presupune o concentrare pe elementele fundamentale printr-o abordare pragmatică solidă. Foarte des, incidentele de securitate nu sunt o chestiune de tipul DACĂ, ci CÂND. Există sute de statistici alarmante în materie de securitate cibernetică, cum ar fi faptul că doar în Statele Unite sunt comise zilnic aproximativ 4.000 de atacuri de infracțiuni cibernetice și că peste 30.000 de site-uri web din întreaga lume sunt sparte zilnic.

Cred că cea mai bună metodă de apărare este o abordare echilibrată și investirea în detectarea și răspunsul la incidente, pe lângă prevenire.

Chiar dacă poate părea dificil să investești în noi niveluri de prevenire și, în același timp, să încerci să ții pasul cu cerințele din ce în ce mai stricte în materie de detectare și răspuns, este esențial și benefic să găsim un echilibru corect între cele două demersuri. Un studiu realizat în 2021 de Ponemon Institute și IBM Security a constatat că organizațiile care nu au o echipă de răspuns la incidente sau un plan în vigoare au constatat o creștere cu 55% a costului mediu asociat încălcărilor de date. Echipele de securitate care pot asigura echilibrul între o strategie solidă de prevenire și una care să cuprindă un răspuns la incidente, precum și investiții în instrumente de detectare și remediere, vor fi în măsură să facă față situațiilor inevitabile.

Concluzia?

Adoptați o abordare echilibrată: puneți la punct elementele fundamentale și pregătiți-vă un plan pentru eventuale încălcări.
  • Investirea în principiile fundamentale ale igienei cibernetice și adaptarea lor la evoluția mediului digital reprezintă o strategie vitală pentru a asigura protecția companiei dvs. împotriva atacurilor.
  • Chiar dacă aceste atacuri majore nu au loc în fiecare zi, este important să fiți gata și bine pregătit. Deși fundamentele sunt cruciale, organizațiile cu o viziune de viitor au în vedere un plan bine documentat și testat pentru acțiunile ce trebuie întreprinse după o breșă în securitate.

Să trecem la următorul subiect de interes major pentru reprezentanții CISO în această perioadă: lanțurile de aprovizionare și amenințările intrinseci pe care le expun. Extinderea perimetrului de securitate dincolo de organizația de securitate și IT, ca urmare a unui lanț de aprovizionare din ce în ce mai conectat și complex, reprezintă o realitate a mediului de business de astăzi. Un raport Sonatype din septembrie 2021 a constatat o creștere de 650% de la an la an a atacurilor asupra lanțului de aprovizionare față de 2020.

Da, ați citit bine: 650%!

Iar noile realități ale mediului de business, cum ar fi munca hibridă și întreruperile lanțului de aprovizionare de toate tipurile, care afectează toate sectoarele, au extins și mai mult limitele securității și identității.
1.013

Numărul mediu de furnizori din lanțul de aprovizionare al unei companii

Sursă: BlueVoyant,

„Lanț de aprovizionare CISO”, 2020

64%

dintre firme susțin că externalizează mai mult de un sfert din activitățile lor zilnice către furnizori care necesită acces la datele lor de business

Sursă: (ISC)2, „Securizarea ecosistemului pentru parteneri”, 2019

Nu este de mirare că liderii din domeniul securității acordă mai multă atenție riscurilor legate de lanțul de aprovizionare. Fiecare dintre componentele lanțului de aprovizionare este vital pentru operațiunile unei companii, iar întreruperile survenite în orice component al acestuia pot fi dăunătoare în nenumărate moduri.

Pe măsură ce liderii din domeniul securității își extind gradul de externalizare către furnizori pentru aplicații, infrastructură și capital uman, aceștia necesită cadre și unelte mai eficiente care să le permită să evalueze și să diminueze riscurile asociate cu diferitele niveluri de furnizori. Deoarece această cifră de 650% este înfricoșătoare – și toți suntem susceptibili.

Reprezentanții CISO mi-au mărturisit că, deși măsurile tradiționale de verificare pot fi eficiente pentru reducerea riscurilor în timpul procesului de selecție sau în timpul evaluărilor, echipele lor se confruntă cu deficiențele inerente ale evaluărilor punctuale, inclusiv:

  • Procesele de evaluare a furnizorilor presupun adesea doar un chestionar sau o „listă de verificare” care nu abordează toate riscurile inerente lanțurilor de aprovizionare actuale.
  • După înregistrarea unui furnizor, revizuirile se efectuează la intervale specifice, de obicei anual sau la momentul reînnoirii contractuale.
  • Adesea, departamentele din cadrul aceleiași companii au procese și funcții diferite și nu există o modalitate clară de împărtășire de informații între echipele interne
„Furnizorii cheie sunt cei pe care ne bazăm în mare măsură sau cei care ne sprijină cel mai mult în realizarea viziunii noastre. Orice perturbare a stării de bine a oricăruia dintre aceste tipuri de furnizori va avea un impact negativ semnificativ asupra organizației noastre.”
CIO în domeniul cercetării științifice

Aceste măsuri înseamnă că organizațiile sunt pur și simplu incapabile să asigure conformitatea și să reducă riscurile în timp real. Prin urmare, este mult mai greu pentru echipele de securitate să răspundă la comportamente anormale, cum ar fi punerea în carantină a software-ului extern compromis sau blocarea accesului la rețelele proprii pentru acreditările de administrator care au fost divulgate. În urma atacurilor recente, am constatat că indiferent de cât de bună ar fi igiena cibernetică și de cât de mult ne dedicăm principiilor fundamentale de identificare, măsurare și atenuare a riscurilor, nu putem elimina în totalitate posibilitatea ca amenințările să pătrundă în lanțurile de aprovizionare.

„Efectuăm verificări anuale ale furnizorilor principali și, în funcție de clasificarea furnizorilor, este posibil să revenim la fiecare doi sau trei ani și să reluăm evaluarea. Însă evaluările oferă doar informații punctuale. Nu validează mediul de control de pe tot parcursul anului.”
Membru al consiliului consultativ pentru clienții gestionării lanțului de aprovizionare de la Microsoft

Atunci cum puteți gestiona riscurile lanțului de aprovizionare, menținându-vă în același timp agilitatea și productivitatea? Se pare că mulți lideri din domeniul securității abordează amenințările la adresa lanțului de aprovizionare în același mod în care abordează atacurile cibernetice: concentrându-se pe principii fundamentale solide și pe îmbunătățirea vizibilității.

Întrucât există atât de multe tipuri diferite de riscuri asociate cu ecosistemul furnizorilor, nu există nicio standardizare clară și nici „cele mai bune practici” sau vreo tehnologie care să le gestioneze. Totuși, mulți lideri din domeniul securității se orientează către un model de tip Zero Trust pentru a-și reduce expunerea la risc și pentru a se proteja împotriva vulnerabilităților care se află în mod constant la originea amenințărilor privind lanțul de aprovizionare, cum ar fi acreditările compromise ale utilizatorilor terți, dispozitivele infectate cu malware, codul rău intenționat și altele.

Un model Zero Trust este o abordare proactivă și integrată a securității în toate straturile mediului digital, care verifică în mod explicit și continuu fiecare tranzacție, asigură cele mai puține privilegii și se bazează pe inteligență, detectare avansată și răspuns în timp real la amenințări.

Aflăm frecvent de la liderii din domeniul securității că au reușit să reducă impactul atacurilor majore asupra lanțului de aprovizionare și să îmbunătățească eficiența generală a operațiunilor lanțului de aprovizionare prin implementarea unor strategii solide de tip Zero Trust. Într-adevăr, conform unui studiu recent realizat de Ponemon Institute și IBM Security, organizațiile cu implementări mature ale modelului Zero Trust au înregistrat un cost mediu cu 40% mai mic în cazul unei breșe de securitate, spre deosebire de cele care nu au implementat Zero Trust.
„Zero Trust ne-a permis să creăm un cadru și să construim modalități de acces pentru a ne proteja toate activele critice din organizație.”
Factor de decizie în materie de securitate în domeniul serviciilor de sănătate
„Aș putea spune că ne-am orientat conform obiectivelor noastre și, cel puțin din punct de vedere al controlului, înclinăm mai mult către abordarea Zero Trust. În loc să ne punem toate aceste întrebări și apoi să încercăm să ne gândim cum să controlăm totul pentru acest domeniu de aplicare specific, puteți face opusul și să începeți de la zero și să abordați doar ceea ce este necesar. Așadar, cred că... Zero Trust începe o nouă viață în acest sector.”
Reprezentant CISO în domeniul producției de bunuri de consum ambalate

Luați în calcul breșele

Deși primele două principii contribuie la reducerea probabilității de compromitere, luarea în calcul a breșelor de securitate le permite organizațiilor să se pregătească pentru a detecta și a răspunde rapid la o breșă de securitate prin crearea de procese și sisteme ca și cum aceasta ar fi avut loc deja. În practică, acest lucru presupune utilizarea unor mecanisme de securitate redundante, colectarea telemetriei sistemului, utilizarea acesteia pentru a detecta anomalii și, ori de câte ori este posibil, conectarea acestor informații la automatizarea care vă permite să preveniți, să răspundeți și să remediați în timp aproape real. Reprezentanții CISO afirmă că investesc în implementarea unor sisteme de monitorizare robuste care să le permită să detecteze schimbările din mediu, cum ar fi un dispozitiv IoT compromis care încearcă să deschidă conexiuni inutile cu alte dispozitive, pentru a identifica și limita rapid atacurile.

Liderii cu care am discutat despre Zero Trust consideră că este un cadru excelent pentru a crea o igienă cibernetică de bază, care include și gestionarea lanțului de aprovizionare.

Haideți să analizăm modul în care liderii din domeniul securității utilizează principiile Zero Trust pentru a-și proteja lanțurile de aprovizionare.

Verificați explicit

Verificarea explicită presupune examinarea tuturor aspectelor relevante ale solicitărilor de acces, în loc să presupunem că putem avea încredere în acea solicitare pe baza unei garanții insuficiente, cum ar fi locația rețelei. În cazul lanțurilor de aprovizionare, atacatorii exploatează de obicei lacunele verificării explicite, cum ar fi identificarea unor conturi de furnizori cu privilegii înalte care nu sunt protejate prin autentificare multifactor sau injectarea de cod rău intenționat într-o aplicație de încredere. Echipele de securitate își consolidează metodele de verificare și își extind cerințele politicilor de securitate către utilizatorii terți.

Folosiți accesul cu privilegii minime

Odată ce ați îndeplinit primul principiu, accesul cu privilegii minime vă asigură că permisiunile sunt acordate doar pentru a îndeplini obiective de business specifice din medii adecvate și pe dispozitive corespunzătoare. Acest lucru contribuie la minimizarea oportunităților de deplasare laterală prin limitarea modului în care resursele compromise (de utilizatori, puncte terminale, aplicații sau rețele) pot să acceseze alte resurse din mediul respectiv. Liderii din domeniul securității declară că își focalizează prioritățile pe oferirea furnizorilor și terților a accesului strict necesar, la momentul necesar, evaluând și reevaluând în mod constant solicitările de acces și politicile interne în contextul lanțului de aprovizionare al organizației, în scopul minimizării contactului cu sistemele și resursele esențiale.

„Scopul este acela de a ne îmbunătăți postura de securitate în general, însă este vorba despre reducerea dificultăților legate de experiența utilizatorului final și de a o simplifica.”
Factor de decizie în materie de securitate în domeniul serviciilor hoteliere

Concluzia?

Numărul mare de furnizori și varietatea de provocări inerente lanțurilor de aprovizionare distribuite fac ca gestionarea proactivă să fie și mai importantă. Având în vedere recentele încălcări ale securității datelor la nivel mondial, liderii din domeniul securității sunt dornici să găsească modalități de reducere a riscului furnizorilor, iar principiile Zero Trust oferă o strategie și un cadru solid pentru gestionarea ecosistemului furnizorilor.
  • O abordare de tip Zero Trust asigură faptul că numai persoanele autorizate primesc nivelul corespunzător de acces în cadrul organizației, sporind în același timp atât securitatea, cât și productivitatea utilizatorilor finali.
  • Deși există multe modalități de a începe lucrul cu Zero Trust, instituirea autentificării multifactor ar trebui să fie prioritatea numărul unu din perspectiva ecosistemului furnizorilor și a gestionării riscurilor.
  • Evaluați etapa de maturitate Zero Trust a organizației dvs. și primiți instrucțiuni țintite pentru jaloane, plus o listă organizată de resurse și soluții pentru a avansa în călătoria dvs. cuprinzătoare cu Zero Trust.

Cu toții am auzit despre marea demisie. Peste 40% din forța de muncă globală se gândește să-și părăsească angajatorul în acest an, iar liderii din domeniul securității și echipele acestora resimt deja lipsa de personal. De multe ori discut cu reprezentanții CISO despre cum merg lucrurile în general, iar una dintre principalele lor preocupări este finanțarea, identificarea și păstrarea personalului talentat. Iar dacă personalul performant pleacă, trebuie să recruteze noi specialiști sau să îmbunătățească competențele celor rămași. O tehnologie mai eficientă, integrată și automatizată poate fi de ajutor, dar nu este nici pe departe suficientă.

Termenii de specialitate din domeniul securității au pătruns în limbajul cotidian, întrucât atacurile cibernetice fac obiectul știrilor cu regularitate, iar aceste atacuri, precum și reportajele despre ele, pot avea un impact semnificativ asupra unei companii. Dar ce să vezi? Dar nu toate veștile sunt rele. Având în vedere că securitatea cibernetică a devenit un subiect cunoscut în toate domeniile unei organizații, constatăm că principiul „securitatea este sarcina tuturor” începe să se răspândească în toate organizațiile. Mai ales în contextul noilor modele de muncă hibridă și al perimetrelor de securitate care sunt supuse unor noi provocări, liderii din domeniul securității se bazează tot mai mult pe metode inovatoare pentru a garanta siguranța tuturor, chiar dacă se confruntă cu lipsa de personal și de competențe. Principiul de bază a liderilor inovatori din domeniul securității în prezent nu presupune „a realiza mai multe cu mai puțin”, ci „a realiza mai multe cu altceva”.

„Este o provocare cu care se confruntă toată lumea, este greu să găsești specialiști și este greu să-i păstrezi. Este un adevărat paradox: în momentul în care formezi specialiști, ei devin prea costisitori pentru a fi păstrați, așadar, există, fără îndoială, o serie de provocări în acest context.”
CISO servicii juridice

Cu toate că lipsa de specialiști și de competențe nu constituie deloc un aspect pozitiv, avem totuși o mică speranță: crearea unei culturi a securității devine reală. Mulți reprezentanți CISO ne-au mărturisit că una dintre cele mai eficiente modalități de a face față provocărilor în materie de securitate, pe fondul problemelor de personal, este de a crea o cultură a securității, conform căreia securitatea constituie sarcina tuturor. Responsabilii CISO pledează din ce în ce mai mult pentru această noțiune conform căreia întreaga organizație își poate asuma responsabilitatea securității, mai ales în condițiile în care se confruntă cu lipsa de personal sau cu probleme de finanțare.

Echipele de dezvoltare, administratorii de sistem și, da, utilizatorii finali trebuie să înțeleagă politicile de securitate care îi privesc. Împărtășirea informațiilor este fundamentală, iar echipele de securitate găsesc din ce în ce mai des noi modalități de a colabora cu dezvoltatorii, administratorii și proprietarii de procese de business pentru a înțelege riscurile și pentru a dezvolta politici și proceduri care să avantajeze întreaga organizație.

Lipsa de specialiști și lacunele în materie de competențe (în special în contextul unei profesii în continuă schimbare din domeniul securității cibernetice) îi determină pe reprezentanții CISO să caute noi modalități inovatoare de a rămâne competitivi. Una dintre strategiile despre care tot auzim se referă la o „delegare” în curs de evoluție a angajaților care nu fac parte din echipa de securitate. Reprezentanții CISO vizează valorificarea întregii organizații, punând un accent deosebit pe instruirea utilizatorilor finali pentru ca aceștia să devină parte a soluției și pentru a obține sprijinul echipelor adiacente.

Consolidarea și amplificarea cunoașterii de către utilizatorii finali a amenințărilor de securitate, cum ar fi garantarea înțelegerii acestora a conceptului de phishing și recunoașterea semnalelor atacurilor subtile, joacă un rol crucial în sporirea vigilenței și percepției echipei de securitate. Aceasta devine și mai importantă în contextul unei strategii „vârf de lance”, conform căreia utilizatorii finali reprezintă adesea un punct de intrare pentru atacuri. Nu vreau să sugerez că utilizatorii finali pot fi instruiți în mod miraculos astfel încât să detecteze totul, dar dacă utilizatorii sunt bine pregătiți și vigilenți se poate reduce în mod dramatic sarcina echipelor de securitate.

„Poate ați auzit expresia «securitatea constituie sarcina tuturor». E drăguță, însă... doar până când chiar intervine ceva. În ceea ce privește departamentul IT, am desemnat membri ai acestuia ca reprezentanți ai securității. Am numit membri ai unor echipe diferite, mai exact din echipele de dezvoltare, de arhitectură, de infrastructură, care beneficiază de o pregătire suplimentară în domeniul securității. Aceștia pot participa la unele dintre întâlnirile mele de securitate și pot fi reprezentanți ai grupului lor în domeniul securității, precum și reprezentanți ai securității pentru grupul lor.”
CISO servicii juridice

O altă strategie constă în delegarea departamentului IT ca parte a securității. Menținerea unei legături strânse între echipa IT și echipa de securitate și asigurarea faptului că departamentul IT este informat cu privire la strategiile de securitate ajută mulți lideri din domeniul securității să-și extindă misiunea în toate domeniile organizației.

Oferirea de îndrumare și ajutor în ceea ce privește automatizarea și alte strategii proactive de gestionare a fluxurilor de lucru și a activităților reprezintă un mod fundamental prin care reprezentanții CISO își extind echipele și valorifică departamentul IT pentru a contribui la asigurarea unei posturi de securitate solide.

„Așadar, dacă e să analizăm domeniul securității, vom vedea că nu personalul de securitate se ocupă de oprirea atacurilor, ci cei din departamentul IT. De exemplu, cei care se ocupă de securitate nu implementează corecții. Cei din partea de IT fac asta. Nu personalul de securitate gestionează inventarul de gestionare a activelor, ci IT-ul.   Există o mulțime de lucruri și, în funcție de organizația dvs., firewallurile sunt de obicei gestionate de o echipă de rețea și nu neapărat de o echipă de securitate. Prin urmare, esența activității noastre se axează pe susținerea persoanelor responsabile de implementarea măsurilor de protecție. Ne concentrăm pe îmbunătățirea abilităților lor profesionale și le furnizăm instrumente care să le permită automatizarea unei porțiuni din sarcinile lor zilnice.
  Le explicăm nu doar ce trebuie făcut, ci și de ce este necesar, iar adesea, înțelegerea rațiunii din spatele acțiunilor îi poate motiva și inspira să pună în practică acele instrucțiuni.”
CISO servicii juridice

Concluzia?

A fi creativ în utilizarea resurselor nu este ceva nou. Însă dezvoltarea unei echipe mai vaste prin instruire sistematică și prin implicarea echipelor adiacente securității este o modalitate inovatoare prin care reprezentanții CISO diminuează o parte din dificultățile cauzate de lipsa de specialiști și de lacunele de competențe esențiale.
  • Crearea de sinergii cu alte echipe și delegarea angajaților din afara echipei de securitate contribuie la extinderea sferei de influență și la menținerea siguranței companiei.
  • Instruirea utilizatorilor pentru a recunoaște phishingul și problemele de securitate obișnuite constituie o strategie care, potrivit majorității liderilor de securitate, merită timp și efort.

Toate cercetările Microsoft menționate utilizează firme de cercetare independente pentru a contacta profesioniști din domeniul securității, atât pentru studii cantitative, cât și calitative, asigurând protecția confidențialității și rigoarea analitică. Citatele și concluziile incluse în acest document, cu excepția cazului în care se specifică altfel, au fost obținute în urma studiilor de cercetare Microsoft.

Articole asociate

Semnale cibernetice: Nr. 1

Identitatea este noul câmp de luptă. Obțineți detalii despre amenințările cibernetice în continuă evoluție și ce măsuri să luați pentru a vă proteja mai bine organizația.

CISO Insider, nr. 2

În această ediție de CISO Insider, avem relatări de la directori de securitate informatică despre ce văd în prima linie, de la ținte la tactici, și ce pași urmează pentru a preveni atacurile și a răspunde la acestea. De asemenea, vedem cum liderii beneficiază de XDR și automatizare pentru a-și scala apărarea împotriva amenințărilor sofisticate.

Semnale cibernetice, nr. 2: Știința extorcării

Ascultați ce au de spus experții din prima linie în legătură cu dezvoltarea ransomware-ului ca serviciu. De la programe și sarcini la afiliați și agenți de acces, aflați despre instrumentele, tacticile și țintele preferate de infractorii cibernetici și obțineți îndrumare pentru a vă proteja organizația.