Trace Id is missing

Anatomia unei suprafețe de atac moderne

Șase zone pe care trebuie să le gestioneze organizațiile

Pe măsură ce lumea devine din ce în ce mai conectată și digitală, securitatea cibernetică devine tot mai complexă. Organizațiile mută în cloud mai multe elemente de infrastructură, date și aplicații, susținând lucrul la distanță și interacționând cu ecosisteme terțe. În consecință, ce trebuie să apere acum echipele de securitate este un mediu mai amplu și mai dinamic, cu un set extins de suprafețe de atac.

Actorii de amenințare profită de această complexitate, exploatând golurile din protecțiile și permisiunile unei organizații, și execută atacuri ample, necontenite. Deseori, atacurile sunt multidimensionale și acoperă mai multe elemente ale infrastructurii și operațiunilor unei organizații. De asemenea, atacatorii devin mai coordonați în peisajul crescând al infracțiunilor cibernetice ca serviciu. În 2022, Unitatea Microsoft pentru combaterea infracțiunilor digitale a blocat 2.750.000 de înregistrări de site-uri pentru a fi cu un pas înaintea actorilor infracționali care intenționau să le utilizeze pentru a comite infracțiuni cibernetice globale.1

A fi în pas cu amenințările de astăzi înseamnă a securiza fiecare suprafață de atac principală, inclusiv e-mail, identitate, punct final, Internet of Things (IoT), cloud și suprafața externă. Din perspectiva securității, sunteți la fel de puternici ca cele mai slabe verigi ale dvs., iar atacatorii devin din ce în ce mai pricepuți în a le găsi. Vestea bună este că majoritatea amenințărilor pot fi oprite prin implementarea unor măsuri de securitate de bază. De fapt, am constatat că igiena de securitate de bază încă protejează împotriva a 98% dintre atacurile cibernetice.2

Patru persoane adunate în jurul unui ecran, discutând despre securitatea cibernetică. Statistici din imagine: „1 oră și 42 de minute: Timpul mediu pentru ca un atacator să înceapă să se miște lateral în rețeaua dvs. corporativă după compromiterea unui dispozitiv” și „98% dintre atacurile cibernetice pot fi prevenite cu ajutorul unei igiene de securitate de bază” – din articolul despre suprafața de atac modernă
Aflați mai multe despre această imagine din graficul informativ cu anatomia unei suprafețe de atac moderne

Vizibilitatea completă asupra amenințărilor este baza unei igiene de securitate bune. Investigarea corectă a amenințărilor oferă echipelor de securitate o vedere cuprinzătoare a peisajului amenințărilor, permițându-le să fie cu pas în fața noilor amenințări și să-și rafineze continuu apărarea. Iar atunci când actorii de amenințare reușesc să se infiltreze, investigarea holistică a amenințărilor este esențială pentru a afla ce s-a întâmplat și a împiedica să se repete.

Mai jos, vom discuta despre tendințele și provocările amenințărilor în ceea ce privește șase suprafețe de atac principale dintr-o organizație: e-mail, identitate, punct final, IoT, cloud și suprafața externă. Spre final, vom reveni la modul în care investigarea corectă a amenințărilor poate înclina balanța în favoarea echipelor de securitate, oferindu-le un avantaj solid.

Pentru majoritatea organizațiilor, e-mailul este o parte esențială a operațiunilor de business zilnice. Din păcate, e-mailul rămâne un vector de amenințare principal. 35% dintre incidentele ransomware din 2022 au implicat utilizarea e-mailului.4 Atacatorii execută mai multe atacuri prin e-mail ca niciodată – în 2022, rata atacurilor de phishing a crescut cu 61% față de 2021.5

De asemenea, atacatorii valorifică deseori resurse legitime pentru a executa atacuri de phishing. Acest lucru face mai dificil pentru utilizatori să diferențieze între e-mailurile reale și cele rău intenționate, crescând probabilitatea strecurării unei amenințări. Atacurile de phishing de consimțământ sunt un exemplu al acestei tendințe, în care actorii de amenințare abuzează furnizorii de servicii cloud legitimi pentru a păcăli utilizatorii să acorde permisiuni pentru accesarea datelor confidențiale.

Fără capacitatea de a corela semnalele e-mail în incidente mai ample pentru a vizualiza atacurile, poate dura mult până să se detecteze un actor de amenințare care a obținut acces prin intermediul e-mailului. Atunci ar putea fi prea târziu pentru a mai preveni daunele. Timpul mediu necesar pentru ca un atacator să acceseze datele private ale unei organizații este de numai 72 de minute.6 Acest lucru poate duce la pierderi serioase la nivel de întreprindere. Se estimează că, în 2021, compromiterea e-mailului de business (BEC) a costat 2,4 miliarde USD în pierderi ajustate.7

Persoană tastând pe un laptop. Statistici din imagine: „72 de minute este timpul mediu necesar pentru ca un atacator să vă acceseze datele private dacă deveniți victima unui e-mail de phishing” și „Creștere de 61% a atacurilor de phishing din 2021 în 2022” – din articolul despre suprafața de atac modernă
Aflați mai multe despre această imagine din graficul informativ cu anatomia unei suprafețe de atac moderne

Pe lângă protecții precum verificarea URL-urilor și dezactivarea macrocomenzilor, educarea angajaților este esențială pentru a împiedica amenințările să aibă impact. Printre măsurile de securitate preventive esențiale se numără e-mailurile de phishing simulate și materialele de instruire despre cum se identifică conținutul rău intenționat (chiar și atunci când pare legitim). Anticipăm că actorii de amenințare vor continua să crească calitatea ingineriei sociale din atacurile prin e-mail, valorificând inteligența artificială și alte instrumente pentru a-și îmbunătăți puterea de convingere și personalizarea e-mailurilor rău intenționate. Acesta este doar unul dintre exemple. Pe măsură ce organizațiile ajung să adreseze mai bine amenințările prin e-mail de astăzi, amenințările vor continua să evolueze.

În lumea activată în cloud de astăzi, securizarea accesului a devenit mai esențială ca oricând. Drept urmare, este vital să înțelegeți profund identitatea în cadrul organizației, inclusiv permisiunile conturilor de utilizator, identitățile sarcinilor de lucru și vulnerabilitățile lor potențiale , mai ales că atacurile devin tot mai dese și mai creative.

Numărul de atacuri de parole a crescut la 921 de atacuri estimate în fiecare secundă în 2022, o creștere cu 74% față de 2021.8 Și la Microsoft am văzut cum actorii de amenințare devin mai creativi în eludarea autentificării multifactor (MFA), folosind tehnici precum atacurile de phishing cu interceptor și abuzul de tokenuri pentru a obține acces la datele organizațiilor. Kiturile de phishing au ușurat și mai mult furtul informațiilor de conectare pentru actorii de amenințare. Unitatea Microsoft pentru investigarea infracțiunilor digitale a observat o creștere a sofisticării kiturilor de phishing în ultimul an, împreună cu reducerea investițiilor necesare, unul dintre vânzători oferind kituri de phishing pentru nu mai mult de 6 USD pe zi.9

Gestionarea suprafeței de atac a identității presupune mai mult decât securizarea conturilor de utilizator. Aceasta se extinde la accesul în cloud și la identitățile sarcinilor de lucru. Acreditările compromise pot fi un instrument puternic pentru actorii de amenințare, care le pot folosi pentru a face ravagii prin infrastructura cloud a unei organizații.

Imagine cu o persoană într-o întâlnire de securitate cibernetică, discutând despre vulnerabilitățile dispozitivelor conectate. Statistici din imagine: „3.500 este numărul mediu de dispozitive conectate dintr-o întreprindere care nu sunt protejate de un agent de detectare a punctelor finale și răspuns” și „1,7 milioane USD este valoarea mediană a riscului anual al unei breșe în date în urma atacurilor de phishing asupra dispozitivelor mobile” – din articolul despre suprafața de atac modernă
Aflați mai multe despre această imagine din graficul informativ cu anatomia unei suprafețe de atac moderne

Atacatorii obțin frecvent acces la conturile terților sau alte conturi privilegiate conectate la o organizație, după care folosesc acele informații de conectare pentru a se infiltra în cloud și a fura date. Deși identitățile sarcinilor de lucru (identitățile atribuite către sarcinile de lucru software, așa cum sunt aplicațiile, pentru a accesa alte servicii și resurse) sunt deseori trecute cu vederea în auditarea permisiunilor, informațiile despre identitate ascunse în sarcinile de lucru pot acorda acces unui actor de amenințare la datele unei întregi organizații.

Pe măsură ce peisajul identității continuă să se extindă, ne așteptăm ca atacurile care vizează identitatea să crească, atât în volum, cât și în diversitate. Asta înseamnă că înțelegerea cuprinzătoare a identității și accesului va fi în continuare critică.

Dat fiind numărul uriaș de dispozitive din mediul hibrid al zilelor noastre, securizarea punctelor finale a devenit mai dificilă. Ce nu s-a schimbat este faptul că securizarea punctelor finale, mai ales a dispozitivelor negestionate, este vitală pentru o postură de securitate solidă, întrucât până și o singură compromitere poate oferi acces actorilor de amenințare în organizația dvs.

Pe măsură ce organizațiile au adoptat politici BYOD („Aduceți propriile dispozitive”), dispozitivele negestionate s-au înmulțit considerabil. În consecință, suprafața de atac a punctelor finale este acum mai mare și mai expusă. În medie, există 3.500 de dispozitive conectate într-o întreprindere care nu sunt protejate de un agent de detectare a punctelor finale și răspuns.11

Dispozitivele negestionate (care fac parte din peisajul „IT din zona gri”) sunt în mod special atrăgătoare pentru actorii de amenințare, întrucât echipele de securitate nu au vizibilitatea necesară pentru a le securiza. La Microsoft, am constatat că utilizatorii sunt cu 71% mai probabil să fie infectați pe un dispozitiv negestionat.12 Întrucât se conectează la rețelele firmei, dispozitivele negestionate prezintă oportunități ca atacatorii să lanseze atacuri mai ample pe servere și alte elemente de infrastructură.

Serverele negestionate sunt și ele vectori potențiali pentru atacurile asupra punctelor finale. În 2021, Microsoft Security a observat un atac în care un actor de amenințare a profitat de un server fără corecții aplicate, a navigat prin directoare și a descoperit un folder de parole care oferea acces la informațiile de conectare ale conturilor.

Patru persoane discutând despre securitate cibernetică. Statistici din imagine: „921: Atacuri de parole pe secundă în 2022, cu 74% mai multe decât în 2021” și „93% dintre investigările Microsoft în timpul angajamentelor de recuperare după ransomware au dezvăluit un control insuficient pentru accesul în baza privilegiilor și mișcarea laterală” – din articolul despre suprafața de atac modernă
Aflați mai multe despre această imagine din graficul informativ cu anatomia unei suprafețe de atac moderne

Apoi, atacatorul s-a conectat pe numeroase dispozitive din organizație pentru a colecta și a fura cantități mari de date, inclusiv proprietate intelectuală. Foarte probabil, acest lucru i-a permis atacatorului să amenințe cu publicarea informațiilor dacă nu se plătește o răscumpărare ulterioară. Aceasta este o practică cunoscută ca „extorcare dublă” și reprezintă un scenariu îngrijorător pe care l-am văzut din ce în ce mai des în ultimul an.13 Și, chiar dacă se plătește răscumpărarea, nu există garanția că datele vor fi decriptate sau măcar returnate.

Având în vedere că numărul punctelor finale continuă să crească, fără îndoială că actorii de amenințare vor vedea în continuare punctele finale (mai ales pe cele negestionate) ca ținte atractive. Drept urmare, îmbunătățirea vizibilității punctelor finale și igiena de securitate pot fi foarte valoroase pentru organizații.

Unul dintre cei mai subestimați vectori de atac în punctele finale este IoT (Internet of Things), care include miliarde de dispozitive, mari și mici. Securitatea IoT acoperă dispozitivele fizice care se conectează și efectuează schimburi de date în rețea, cum ar fi routerele, camerele și alte dispozitive similare. De asemenea, poate include dispozitive operaționale și senzori (tehnologie operațională sau „OT”), cum ar fi echipamentul inteligent din liniile de producție.

Pe măsură ce numărul dispozitivelor IoT crește, crește și cel al vulnerabilităților. Până în 2025, IDC anticipează că vor exista 41 de miliarde de dispozitive IoT în mediile consumatorilor și de întreprindere.15 Întrucât multe organizații își fortifică routerele și rețelele pentru a îngreuna munca actorilor de amenințare de creare a unor breșe, dispozitivele IoT devin o țintă mai ușoară și mai atrăgătoare. Am văzut deseori cum actorii de amenințare exploatează vulnerabilitățile pentru a transforma dispozitivele IoT în proxy-uri, folosind un dispozitiv expus pentru a se stabili în rețea. Odată ce un actor de amenințare obține accesul la un dispozitiv IoT, acesta poate monitoriza traficul în rețea pentru a descoperi alte active neprotejate, se poate mișca lateral pentru a se infiltra în alte părți ale infrastructurii victimei sau poate să efectueze o misiune de recunoaștere pentru a planifica atacuri de amploare asupra dispozitivelor și echipamentelor confidențiale. Într-un studiu, 35% dintre participanții în domeniul securității au raportat că în ultimii doi ani, un dispozitiv IoT a fost folosit pentru a desfășura un atac mai amplu asupra organizației lor.16

Din păcate, IoT este deseori o cutie neagră pentru organizații în ceea ce privește vizibilitatea și multora le lipsesc măsurile de securitate IoT potrivite. 60% dintre participanții în domeniul securității au menționat securitatea IoT și OT ca fiind unul dintre cele mai securizate aspecte ale infrastructurii lor IT și OT.17

Imagine cu porturile de rețea ale unui computer. Statistici din imagine: „41 de miliarde de dispozitive IoT preconizate a fi în mediile consumatorilor și de întreprindere până în 2025” și „60% dintre participanții în domeniul securității spun că securitatea IoT și OT este unul dintre cele mai securizate aspecte ale infrastructurii lor IT și OT” – din articolul despre suprafața de atac modernă
Aflați mai multe despre această imagine din graficul informativ cu anatomia unei suprafețe de atac moderne

Deseori, dispozitivele IoT în sine conțin vulnerabilități periculoase. Datele investigărilor Microsoft au descoperit că un milion de dispozitive conectate vizibile public pe Internet rulează serverul web Boa, un software învechit pentru care nu se mai oferă asistență, dar care este în continuare folosit pe scară largă în dispozitivele IoT și kiturile de dezvoltare software (SDK).18

Un număr tot mai mare de țări conștientizează aceste unghiuri moarte și impun îmbunătățiri în securitatea cibernetică a dispozitivelor IoT.19,20 Aceste reglementări reprezintă un indicator al atenției sporite acordate securității IoT, întrucât vulnerabilitățile dispozitivelor IoT preocupă tot mai mult atât firmele, cât și consumatorii. Cât timp IoT este în lumina reflectoarelor, reglementările în materie de securitate cibernetică se extind și în alte zone, îndemnând tot mai mult organizațiile să obțină vizibilitate asupra suprafețelor de atac.

Organizațiile mută în cloud din ce în ce mai multă infrastructură, dezvoltarea aplicațiilor, sarcini de lucru și volume uriașe de date. Securizarea mediului cloud înseamnă apărarea unei game de servicii, inclusiv SaaS, IaaS și PaaS, distribuite în mai multe medii cloud. Date fiind întinderea și distribuția serviciilor implicate, poate fi dificil să se obțină nivelul corespunzător de vizibilitate și protecție în fiecare strat.

Pentru multe organizații este dificil să obțină vizibilitatea completă asupra ecosistemului lor în cloud, mai ales că datele se află tot mai mult în medii cloud și hibride multiple. Prea des, această lipsă de vizibilitate înseamnă că există o breșă de securitate. La Microsoft, am constatat că 84% dintre organizațiile care au suferit atacuri ransomware nu și-au integrat activele multicloud cu instrumentele de securitate, ceea ce reprezintă o scăpare critică.21

Trecerea generalizată spre cloud a crescut și numărul de noi vectori de atac pe care infractorii ciberneticii îi pot exploata, mulți obținând acces prin breșele din securitatea permisiunilor. Vulnerabilitățile necunoscute pe bază de cod dezvoltate în cloud au crescut dramatic riscul compromiterii. Drept urmare, principalul vector de atac în cloud pe care-l vedem în organizații este acum dezvoltarea aplicațiilor cloud.

Imagine cu o persoană care stă într-un spațiu public, folosind un laptop. Statistici din imagine: „895 de atacuri de phishing cu interceptor detectate pe lună de Microsoft Defender for Cloud Apps, în medie” și „84% dintre organizațiile care au suferit atacuri ransomware nu și-au integrat mediile multicloud în instrumentele operațiunilor de securitate” – din articolul despre suprafața de atac modernă
Aflați mai multe despre această imagine din graficul informativ cu anatomia unei suprafețe de atac moderne

Adoptarea unei abordări de securitate „Shift-left”, adică încorporarea conceputului de securitate în cele mai timpurii etape ale dezvoltării aplicațiilor, poate ajuta organizațiile să-și fortifice postura de securitate și să evite introducerea acestor vulnerabilități de la început.

Stocarea în cloud este un alt vector de atac din ce în ce mai comun, întrucât permisiunile incorecte pot periclita datele utilizatorilor. În plus, furnizorii de servicii cloud înșiși pot fi compromiși. În 2021, Midnight Blizzard (un grup de actori de amenințare asociați Rusiei, cunoscut anterior ca NOBELIUM) a lansat atacuri de phishing împotriva unui furnizor de servicii cloud, încercând să compromită și să valorifice conturile privilegiate ale clienților guvernamentali.22 Acesta este doar unul dintre exemplele amenințărilor moderne în cloud și ne așteptăm să vedem și alte atacuri în mai multe medii cloud pe viitor.

Astăzi, suprafața de atac externă a unei organizații acoperă mai multe medii cloud, lanțuri complexe de aprovizionare digitală și ecosisteme uriașe ale părților terțe. Internetul face acum parte din rețea și, deși are o dimensiune inimaginabilă, echipele de securitate trebuie să apere prezența organizației lor pe internet în aceeași măsură ca pe tot ce au pus în spatele soluțiilor firewall. Și, pe măsură ce tot mai multe organizații adoptă principiile Zero Trust, protejarea suprafețelor de atac interne și externe a devenit o provocare de amploarea internetului.

Suprafața de atac globală crește odată cu internetul, care se extinde în fiecare zi. La Microsoft, am văzut dovezi ale acestei creșteri pentru mai multe tipuri de amenințări, cum ar fi atacurile de phishing. În 2021, Unitatea Microsoft pentru investigarea infracțiunilor digitale a dirijat eliminarea a peste 96.000 de URL-uri de phishing unice și 7.700 de kituri de phishing, ceea ce a dus la identificarea și închiderea a peste 2.200 de conturi de e-mail rău intenționate, folosite pentru a colecta informațiile de conectare furate ale clienților.24

Suprafața de atac externă se extinde mult dincolo de activele unei organizații. Adesea, include furnizorii, partenerii, dispozitivele negestionate personale ale angajaților conectate la activele sau rețelele firmei și organizațiile proaspăt achiziționate. În consecință, este esențial să conștientizați expunerea și conexiunile externe pentru a putea atenua amenințările potențiale. Un raport Ponemon din 2020 a dezvăluit că 53% dintre organizații au avut cel puțin o breșă în date din cauza unei terțe părți în ultimii doi ani, costul mediu de remediere fiind de 7,5 milioane USD.25

 Imagine cu două persoane într-o întâlnire, discutând despre compromiterea datelor prin atacuri cibernetice. „Statistici din imagine: 1.613 compromiteri ale datelor prin atacuri cibernetice în 2021, mai mult decât totalul compromiterilor de date din 2020” și „53% dintre organizații au avut cel puțin o breșă în date din cauza unei terțe părți între 2018 și 2020” – din articolul despre suprafața de atac modernă
Aflați mai multe despre această imagine din graficul informativ cu anatomia unei suprafețe de atac moderne

Pe măsură ce infrastructura atacurilor cibernetice crește, obținerea vizibilității asupra infrastructurii amenințărilor și inventarierea activelor expuse la internet au devenit mai urgente ca niciodată. Am constatat că organizațiilor le este deseori dificil să înțeleagă întinderea expunerii lor externe, ceea ce duce la unghiuri moarte semnificative. Aceste unghiuri moarte pot avea consecințe devastatoare. În 2021, 61% dintre firme au avut un atac ransomware care a dus la o întrerupere cel puțin parțială a operațiunilor de business.26

La Microsoft, le spunem deseori clienților să-și privească organizația din exterior spre interior atunci când evaluează postura de securitate. Dincolo de VAPT (Evaluarea vulnerabilităților și teste de penetrare), este important să obțineți o vizibilitate profundă a suprafeței de atac externe pentru a putea identifica vulnerabilitățile în întreg mediul dvs. și în ecosistemul extins. Dacă ați fi un atacator care încearcă să se infiltreze, ce ați putea exploata? Este esențial să înțelegeți extinderea completă a suprafeței de atac externe a organizației pentru a o putea securiza.

Cum poate ajuta Microsoft


Peisajul amenințărilor de astăzi este în continuă schimbare, iar organizațiile au nevoie de o strategie de securitate care poate să țină pasul. Expunerea și complexitatea tot mai mare a organizațiilor, împreună cu volumul ridicat al amenințărilor și investițiile reduse necesare pentru a intra în industria infracțiunilor cibernetice, fac și mai urgentă securizarea fiecărei muchii dinăuntrul fiecărei suprafețe de atac, precum și dintre acestea.

Echipele de securitate au nevoie de capacități puternice de investigare a amenințărilor pentru a apăra împotriva multitudinii de amenințări în continuă evoluție astăzi. Investigarea corectă a amenințărilor corelează semnale din diverse locuri, oferind context relevant și prompt pentru comportamentul de atac și tendințele actuale, astfel încât echipele de securitate să poată identifica vulnerabilitățile, să stabilească priorități pentru avertizări și să întrerupă atacurile. Iar dacă se creează o breșă, investigarea amenințărilor este esențială pentru a preveni daunele ulterioare, îmbunătățind apărarea astfel încât să nu mai poată avea loc un atac similar. Pe scurt, organizațiile care valorifică mai mult investigarea amenințărilor vor fi mai securizate și vor avea mai mult succes.

Microsoft are o vedere de neegalat asupra peisajului amenințărilor în continuă evoluție, cu 65.000 de miliarde de semnale analizate zilnic. Corelând aceste semnale în timp real între suprafețele de atac, investigarea amenințărilor înglobată în soluțiile Microsoft Security oferă detalii despre mediul în creștere al amenințărilor și ransomware-ului, astfel încât să puteți vedea și opri mai multe atacuri. Iar cu funcțiile de inteligență artificială avansate, precum Microsoft Copilot pentru securitate, puteți să rămâneți cu un pas în fața amenințărilor în continuă evoluție și să vă apărați organizația cu viteza mașinii, abilitându-vă echipa de securitate să simplifice lucrurile prea complexe, să prindă ce ratează alții și să protejeze tot.

  1. [1]

    Raportul de protecție digitală Microsoft 2022, p. 18

  2. [2]

    Raportul de protecție digitală Microsoft 2022, p. 108

  3. [3]

    Raportul de protecție digitală Microsoft 2022, p. 21

  4. [4]

    Raportul privind investigațiile breșelor în date Verizon 2022, p. 28

  5. [6]

    Raportul de protecție digitală Microsoft 2022, p. 21

  6. [7]

    Raportul FBI privind infracțiunile de pe internet din 2021, p. 3

  7. [8]

    Raportul de protecție digitală Microsoft 2022, p. 2

  8. [9]

    Raportul de protecție digitală Microsoft 2022, p. 19

  9. [10]

    Raportul de protecție digitală Microsoft 2022, p. 14

  10. [11]

    Raportul de protecție digitală Microsoft 2022, p. 92

  11. [16]

    „Starea securității cibernetice IoT/OT în întreprindere”, Raportul de cercetare al institutului Ponemon din 2021, p. 2

  12. [17]

    „Starea securității cibernetice IoT/OT în întreprindere”, Raportul de cercetare al institutului Ponemon din 2021, p. 2

  13. [18]

    Raportul Microsoft Semnale cibernetice din 2022, p. 3

  14. [21]

    Raportul de protecție digitală Microsoft 2022, p. 16

  15. [22]

    Raportul de protecție digitală Microsoft 2022, p. 37

  16. [23]

    Raportul de protecție digitală Microsoft 2022, p. 95

  17. [27]

    Raportul anual privind breșele în date al Centrului de resurse împotriva furtului de identitate din 2021, p. 5

Articole asociate

Trei moduri prin care vă puteți proteja de ransomware

Apărarea modernă împotriva ransomware-ului necesită mai mult decât configurarea măsurilor de detectare. Descoperiți principalele trei moduri prin care puteți să vă întăriți astăzi securitatea rețelei împotriva ransomware-ului.

Riscul de securitate unic al dispozitivelor IoT/OT

În cel mai recent raport, explorăm cum creșterea conectivității IoT/OT duce la vulnerabilități mai mari și mai grave pe care actorii de amenințare cibernetică organizați le pot exploata.

Convergența dintre IT și OT

Circulația tot mai intensă a IoT pune în pericol sistemele OT, cu o serie de vulnerabilități potențiale și expunerea la actorii de amenințare. Aflați cum vă puteți proteja organizația.

Urmăriți Microsoft Security