Trace Id is missing
ข้ามไปที่เนื้อหาหลัก
Security Insider

โครงสร้างของพื้นหน้าของการโจมตีภายนอก

ทำความเข้าใจโครงสร้างของการโจมตีพื้นหน้าภายนอก

ห้าองค์ประกอบที่องค์กรควรตรวจสอบ

โลกของการรักษาความปลอดภัยทางไซเบอร์ยังคงมีความซับซ้อนมากขึ้นเรื่อยๆ เนื่องจากองค์กรต่างๆ ย้ายไปยังระบบคลาวด์และเปลี่ยนไปสู่การทำงานแบบกระจาย ปัจจุบัน พื้นหน้าของการโจมตีภายนอกครอบคลุมหลายระบบคลาวด์ ห่วงโซ่อุปทานดิจิทัลที่ซับซ้อน และระบบนิเวศของบุคคลที่สามขนาดใหญ่ ด้วยเหตุนี้ ปัญหาด้านความปลอดภัยทั่วโลกที่แพร่หลายในปัจจุบันได้เปลี่ยนการรับรู้ของเราเกี่ยวกับการรักษาความปลอดภัยที่ครอบคลุมไปอย่างสิ้นเชิง

อินเทอร์เน็ตเป็นส่วนหนึ่งของเครือข่ายแล้ว แม้จะมีขนาดที่แทบจะไม่สามารถวัดได้ แต่ทีมรักษาความปลอดภัยจะต้องปกป้องสถานะขององค์กรทางอินเทอร์เน็ตในระดับเดียวกับทุกสิ่งที่อยู่ด้านหลังไฟร์วอลล์ของตน เนื่องจากองค์กรจำนวนมากนำหลักการของ Zero Trust มาใช้ การปกป้องพื้นหน้าทั้งภายในและภายนอกจึงกลายเป็นความท้าทายระดับอินเทอร์เน็ต ด้วยเหตุนี้ องค์กรต่างๆ จึงจำเป็นอย่างยิ่งที่จะต้องเข้าใจพื้นหน้าของการโจมตีทั้งหมด

Microsoft เข้าซื้อกิจการRiskIQในปี 2021 เพื่อช่วยให้องค์กรต่างๆ ประเมินความปลอดภัยขององค์กรดิจิทัลทั้งหมดของตน ขับเคลื่อนโดย RiskIQ Internet Intelligence Graph องค์กรสามารถค้นพบและตรวจสอบภัยคุกคามในส่วนประกอบ การเชื่อมต่อ บริการ อุปกรณ์ที่เชื่อมต่อ IP และโครงสร้างพื้นฐานที่ประกอบเป็นพื้นหน้าของการโจมตีเพื่อสร้างการป้องกันที่ยืดหยุ่นและปรับขนาดได้

สำหรับทีมรักษาความปลอดภัย การครอบคลุมทุกสิ่งที่พวกเขาต้องปกป้องนั้นอาจฟังดูน่ากังวล อย่างไรก็ตาม วิธีหนึ่งในการกำหนดขอบเขตพื้นหน้าของการโจมตีขององค์กรเป็นมุมมองคือการคิดถึงอินเทอร์เน็ตจากมุมมองของผู้โจมตี บทความนี้จะเน้นประเด็นสำคัญ 5 ประการที่ช่วยวางกรอบความท้าทายในการจัดการพื้นหน้าของการโจมตีภายนอกที่มีประสิทธิภาพได้ดียิ่งขึ้น

พื้นหน้าของการโจมตีทั่วโลกเติบโตขึ้นพร้อมกับอินเทอร์เน็ต

และยังเติบโตขึ้นทุกวัน ในปี 2020 ปริมาณข้อมูลบนอินเทอร์เน็ตสูงถึง 40 เซ็ตตะไบต์หรือ 40 ล้านล้านกิกะไบต์1 RiskIQ พบว่าทุกๆ นาที 117,298 โฮสต์และ 613 โดเมน2 จะเพิ่มเธรดที่เชื่อมโยงกันจำนวนมาก ซึ่งประกอบกันเป็นโครงสร้างที่ซับซ้อนของพื้นหน้าของการโจมตีทั่วโลก แต่ละรายการประกอบด้วยชุดองค์ประกอบ เช่น ระบบปฏิบัติการพื้นฐาน เฟรมเวิร์ก แอปพลิเคชันบุคคลที่สาม ปลั๊กอิน และโค้ดติดตาม เนื่องจากแต่ละไซต์ที่แพร่กระจายอย่างรวดเร็วเหล่านี้มีกลไกพื้นฐานเหล่านี้ ขอบเขตของพื้นหน้าของการโจมตีทั่วโลกจึงเพิ่มขึ้นอย่างทวีคูณ

พื้นหน้าของการโจมตีทั่วโลกเติบโตขึ้นทุกนาที

  • โฮสต์ที่สร้างขึ้นในแต่ละนาที
  • โดเมนที่สร้างขึ้นในแต่ละนาที
  • ภัยคุกคามใหม่ 375 รายการในแต่ละนาที2

ทั้งองค์กรที่ถูกกฎหมายและผู้ดำเนินการภัยคุกคามต่างก็มีส่วนในการเติบโตนี้ ซึ่งหมายความว่าภัยคุกคามทางไซเบอร์จะเพิ่มขึ้นตามปริมาณอินเทอร์เน็ตที่เหลือ ภัยคุกคามถาวรขั้นสูง (APT) ที่มีความซับซ้อนและอาชญากรไซเบอร์รายย่อยต่างคุกคามความปลอดภัยของธุรกิจ โดยกำหนดเป้าหมายไปที่ข้อมูล แบรนด์ ทรัพย์สินทางปัญญา ระบบ และผู้คน

ในไตรมาสแรกของปี 2021 CISCO ตรวจพบไซต์ฟิชชิ่งที่ไม่ซ้ำกัน 611,877 ไซต์3 โดยมีเหตุการณ์การละเมิดโดเมน 32 ครั้งและภัยคุกคามใหม่ทั้งหมด 375 รายการต่อนาที2 ภัยคุกคามเหล่านี้มุ่งเป้าไปที่พนักงานและลูกค้าขององค์กรด้วยแอสเซทล่อลวง เพื่อหลอกให้พวกเขาคลิกลิงก์ที่เป็นอันตรายและฟิชชิ่งข้อมูลที่ละเอียดอ่อน ซึ่งทั้งหมดนี้สามารถทำลายความเชื่อมั่นของแบรนด์และความไว้วางใจของผู้บริโภคได้

ช่องโหว่ที่เพิ่มขึ้นจากบุคลากรทางไกล

การเติบโตอย่างรวดเร็วของแอสเซทที่มีความเสี่ยงต่ออินเทอร์เน็ตได้ขยายขอบเขตของภัยคุกคามและช่องโหว่ที่ส่งผลกระทบต่อองค์กรโดยเฉลี่ยให้กว้างขึ้นอย่างมาก ด้วยการมาถึงของ COVID-19 การเติบโตทางดิจิทัลก็เร่งตัวขึ้นอีกครั้ง โดยเกือบทุกองค์กรได้ขยายดิจิทัลฟุตพรินต์เพื่อรองรับรูปแบบธุรกิจและบุคลากรทางไกลและมีความยืดหยุ่นสูง ผลลัพธ์: ขณะนี้ผู้โจมตีมีจุดเข้าถึงมากขึ้นในการตรวจสอบหรือหาประโยชน์

การใช้เทคโนโลยีการเข้าถึงระยะไกล เช่น RDP (โพรโทคอลเดสก์ท็อประยะไกล) และ VPN (เครือข่ายส่วนตัวเสมือน) พุ่งสูงขึ้น 41 เปอร์เซ็นต์ และ 33 เปอร์เซ็นต์4ตามลำดับ โดยที่คนส่วนใหญ่ทั่วโลกใช้นโยบายการทำงานจากที่บ้าน ขนาดตลาดซอฟต์แวร์เดสก์ท็อประยะไกลทั่วโลกซึ่งมีมูลค่า USD 1.53 พันล้านในปี 2019 จะสูงถึง USD 4.69 พันล้านภายในปี 20275

ช่องโหว่ใหม่หลายสิบรายการในซอฟต์แวร์และอุปกรณ์การเข้าถึงระยะไกลทำให้ผู้โจมตีมีฐานในการเจาะระบบอย่างที่ไม่เคยมีมาก่อน RiskIQ พบกรณีที่มีช่องโหว่มากมายจากการเข้าถึงระยะไกลและอุปกรณ์เฉพาะเขตยอดนิยม และการเพิ่มขึ้นอย่างรวดเร็วของช่องโหว่ก็ไม่ได้ลดลง โดยรวมแล้วมีรายงานช่องโหว่ 18,378 รายการในปี 20216

ขอบเขตช่องโหว่ใหม่

  • การเติบโตของการใช้ RDP
  • การเติบโตของการใช้ VPN
  • ช่องโหว่ที่รายงานในปี 2021

ด้วยการเพิ่มขึ้นของการโจมตีระดับโลกที่ควบคุมโดยกลุ่มภัยคุกคามหลายกลุ่มและปรับแต่งมาสำหรับองค์กรดิจิทัล ทีมรักษาความปลอดภัยจำเป็นต้องบรรเทาช่องโหว่สำหรับตนเอง บุคคลที่สาม คู่ค้า แอปที่มีการควบคุมและไม่มีการควบคุม และบริการภายในและระหว่างความสัมพันธ์ในห่วงโซ่อุปทานดิจิทัล

ห่วงโซ่อุปทานดิจิทัล M&A และ Shadow IT สร้างพื้นหน้าของการโจมตีที่ซ่อนอยู่

การโจมตีทางไซเบอร์ส่วนใหญ่อยู่ห่างจากเครือข่ายหลายไมล์ เว็บแอปพลิเคชันประกอบด้วยประเภทแนวทางการโจมตีที่ใช้บ่อยที่สุดในการละเมิดที่เกี่ยวข้องกับการแฮ็ก น่าเสียดายที่องค์กรส่วนใหญ่ขาดมุมมองที่สมบูรณ์เกี่ยวกับแอสเซทอินเทอร์เน็ตของตน และวิธีที่แอสเซทเหล่านั้นเชื่อมต่อกับพื้นหน้าของการโจมตีทั่วโลก ปัจจัยสำคัญสามประการที่ทำให้ขาดการมองเห็น ได้แก่ Shadow IT การควบรวมและซื้อกิจการ (M&A) และห่วงโซ่อุปทานดิจิทัล

การขึ้นต่อกันที่ตกอยู่ในความเสี่ยง

  • บริการที่หมดอายุต่อนาที2
  • ของข้อตกลงมีการสอบทานธุรกิจด้านการรักษาความปลอดภัยทางไซเบอร์7
  • ขององค์กรประสบกับการรั่วไหลของข้อมูลอย่างน้อยหนึ่งครั้งซึ่งเกิดจากบุคคลที่สาม8

Shadow IT

 

ในกรณีที่ฝ่ายไอทีไม่สามารถตามทันความต้องการทางธุรกิจ ธุรกิจจะมองหาการสนับสนุนในการพัฒนาและปรับใช้แอสเซทเว็บใหม่จากที่อื่น ทีมรักษาความปลอดภัยมักจะไม่ทราบเกี่ยวกับกิจกรรม Shadow IT เหล่านี้ และเป็นผลให้ไม่สามารถนำแอสเซทที่สร้างขึ้นเข้าภายในขอบเขตของโปรแกรมรักษาความปลอดภัยของตนได้ แอสเซทที่ไม่มีการจัดการและไม่ได้รับการดูแลอาจกลายเป็นการรับผิดในพื้นหน้าของการโจมตีขององค์กรเมื่อเวลาผ่านไป

การแพร่กระจายอย่างรวดเร็วของแอสเซทดิจิทัลนอกไฟร์วอลล์กลายเป็นเรื่องปกติไปแล้ว โดยทั่วไปแล้ว ลูกค้าใหม่ของ RiskIQ จะพบแอสเซทมากกว่าที่พวกเขาคิดไว้ประมาณ 30 เปอร์เซ็นต์ และ RiskIQ ตรวจพบบริการที่หมดอายุ 15 บริการ (มีความเสี่ยงต่อการเข้าครอบครองโดเมนย่อย) และพอร์ตที่เปิดอยู่ 143 พอร์ตทุกนาที2

การควบรวมและซื้อกิจการ

 

การดำเนินงานในแต่ละวันและการริเริ่มทางธุรกิจที่สำคัญ เช่น M&A ความร่วมมือเชิงกลยุทธ์ และการจ้างบุคคลภายนอกจะสร้างและขยายพื้นหน้าของการโจมตีภายนอก ปัจจุบัน ข้อตกลงน้อยกว่า 10 เปอร์เซ็นต์ทั่วโลกมีการสอบทานธุรกิจด้านการรักษาความปลอดภัยทางไซเบอร์

มีสาเหตุทั่วไปหลายประการที่ทำให้องค์กรไม่ได้รับมุมมองที่สมบูรณ์เกี่ยวกับความเสี่ยงทางไซเบอร์ที่อาจเกิดขึ้นในระหว่างกระบวนการสอบทานธุรกิจ ประการแรกคือขนาดที่แท้จริงของสถานะดิจิทัลของบริษัทที่พวกเขากำลังเข้าซื้อกิจการ ไม่ใช่เรื่องแปลกที่องค์กรขนาดใหญ่จะมีเว็บไซต์ที่ใช้งานอยู่และแอสเซทอื่นๆ ที่เปิดเผยต่อสาธารณะนับพันหรือหลายหมื่นรายการ แม้ว่าทีมไอทีและทีมรักษาความปลอดภัยในบริษัทที่กำลังจะถูกซื้อกิจการจะมีการลงทะเบียนแอสเซทของเว็บไซต์ แต่นั่นแทบจะเป็นเพียงมุมมองบางส่วนของสิ่งที่มีอยู่เท่านั้น ยิ่งกิจกรรมด้านไอทีขององค์กรมีการกระจายมากเท่าไร ความแตกต่างก็จะยิ่งมีความสำคัญมากขึ้นเท่านั้น

ห่วงโซ่อุปทาน

 

องค์กรนั้นขึ้นอยู่กับพันธมิตรดิจิทัลที่ก่อตัวเป็นห่วงโซ่อุปทานสมัยใหม่มากขึ้น แม้ว่าการขึ้นต่อกันเหล่านี้มีความสำคัญต่อการดำเนินงานในศตวรรษที่ 21 แต่ก็ยังสร้างเครือข่ายความสัมพันธ์ของบุคคลที่สามที่ยุ่งเหยิง มีหลายระดับ และซับซ้อนสูง ซึ่งหลายแห่งอยู่นอกเหนือขอบเขตของทีมรักษาความปลอดภัยและความเสี่ยงในการปกป้องและป้องกันในเชิงรุก ด้วยเหตุนี้ การระบุแอสเซทดิจิทัลที่มีช่องโหว่อย่างรวดเร็วซึ่งเป็นสัญญาณบ่งบอกถึงความเสี่ยงจึงถือเป็นความท้าทายครั้งใหญ่

การขาดความเข้าใจและการมองเห็นการขึ้นต่อกันเหล่านี้ทำให้การโจมตีของบุคคลที่สามเป็นหนึ่งในแนวทางการโจมตีที่พบบ่อยที่สุดและมีประสิทธิภาพสำหรับผู้ดำเนินการภัยคุกคาม ขณะนี้การโจมตีจำนวนมากเกิดขึ้นผ่านห่วงโซ่อุปทานดิจิทัล ปัจจุบัน 70 เปอร์เซ็นต์ของผู้เชี่ยวชาญด้านไอทีระบุว่ามีการขึ้นต่อกันกับหน่วยงานภายนอกในระดับปานกลางถึงระดับสูง ซึ่งอาจรวมถึงบุคคลที่สาม สี่ หรือห้า9ในเวลาเดียวกัน 53 เปอร์เซ็นต์ขององค์กรประสบปัญหาการรั่วไหลของข้อมูลอย่างน้อยหนึ่งครั้งซึ่งเกิดจากบุคคลที่สาม10

แม้ว่าการโจมตีในห่วงโซ่อุปทานขนาดใหญ่จะกลายเป็นเรื่องปกติมากขึ้น แต่องค์กรต่างๆ ก็จัดการกับการโจมตีที่มีขนาดเล็กลงทุกวัน มัลแวร์โกงบัตรเครดิตดิจิทัล เช่น Magecart ส่งผลกระทบต่อปลั๊กอินอีคอมเมิร์ซของบุคคลที่สาม ในเดือนกุมภาพันธ์ปี 2022 RiskIQ ตรวจพบโดเมนมากกว่า 300 โดเมนที่ได้รับผลกระทบจากมัลแวร์โกงบัตรเครดิตดิจิทัลของ Magecart11

ในแต่ละปี ธุรกิจต่างๆ ลงทุนในอุปกรณ์เคลื่อนที่มากขึ้น เนื่องจากไลฟ์สไตล์ของผู้บริโภคโดยเฉลี่ยหันมาให้ความสำคัญกับอุปกรณ์เคลื่อนที่มากขึ้น ขณะนี้ชาวอเมริกันใช้เวลาบนอุปกรณ์เคลื่อนที่มากกว่าการดูรายการสดทางทีวี และการเว้นระยะห่างทางสังคมทำให้พวกเขาโยกย้ายความต้องการทางกายภาพไปสู่อุปกรณ์เคลื่อนที่มากขึ้น เช่น การช้อปปิ้งและการศึกษา App Annie แสดงให้เห็นว่าการใช้จ่ายผ่านอุปกรณ์เคลื่อนที่เพิ่มขึ้นเป็น USD$170 พันล้านในปี 2021 ซึ่งเพิ่มขึ้น 19 เปอร์เซ็นต์เมื่อเทียบเป็นรายปี12

ความต้องการอุปกรณ์เคลื่อนที่นี้ทำให้เกิดการแพร่หลายของแอปสำหรับอุปกรณ์เคลื่อนที่อย่างมหาศาล ผู้ใช้ดาวน์โหลดแอป 218 พันล้านแอปในปี 2020 ในขณะเดียวกัน RiskIQ ก็ตั้งข้อสังเกตว่าแอปสำหรับอุปกรณ์เคลื่อนที่มีการเติบโตโดยรวม 33 เปอร์เซ็นต์ในปี 2020 โดยมี 23 แอปปรากฏขึ้นทุกนาที2

App Store เป็นพื้นหน้าของการโจมตีที่ขยายตัวมากขึ้น

  • การเติบโตของแอปสำหรับอุปกรณ์เคลื่อนที่
  • แอปสำหรับอุปกรณ์เคลื่อนที่ปรากฏขึ้นทุกนาที
  • แอปถูกบล็อกทุกห้านาที2

สำหรับองค์กร แอปเหล่านี้จะขับเคลื่อนผลลัพธ์ทางธุรกิจ อย่างไรก็ตาม แอปเหล่านี้อาจเป็นดาบสองคมได้ ขอบเขตแอปเป็นส่วนสำคัญของพื้นหน้าของการโจมตีโดยรวมขององค์กรที่มีอยู่นอกเหนือจากไฟร์วอลล์ ซึ่งทีมรักษาความปลอดภัยมักจะประสบปัญหาจากการขาดการมองเห็นที่สำคัญ ผู้ดำเนินการภัยคุกคามหาเลี้ยงชีพโดยใช้ประโยชน์จากการขาดการมองเห็นนี้เพื่อสร้าง “แอปล่อลวง” ที่เลียนแบบแบรนด์ที่มีชื่อเสียงหรืออ้างว่าเป็นสิ่งอื่น ซึ่งสร้างขึ้นโดยมีจุดประสงค์เพื่อหลอกลูกค้าให้ดาวน์โหลด เมื่อผู้ใช้ที่ไม่เอะใจดาวน์โหลดแอปที่เป็นอันตรายเหล่านี้ ผู้ดำเนินการภัยคุกคามก็สามารถหาทางฟิชชิ่งข้อมูลที่ละเอียดอ่อนหรืออัปโหลดมัลแวร์ลงในอุปกรณ์ได้ RiskIQ บล็อกรายการแอปสำหรับอุปกรณ์เคลื่อนที่ที่เป็นอันตรายทุกห้านาที

แอปล่อลวงเหล่านี้ปรากฏในร้านค้าอย่างเป็นทางการในบางโอกาส ซึ่งเกิดขึ้นไม่บ่อยนัก โดยละเมิดแม้แต่การป้องกันที่มีเสถียรภาพของ App Store รายใหญ่ อย่างไรก็ตาม App Store ที่มีชื่อเสียงน้อยกว่าหลายร้อยแห่งเป็นตัวแทนของโลกอุปกรณ์เคลื่อนที่ที่ไม่เป็นที่รู้จักซึ่งอยู่นอกเหนือความปลอดภัยของร้านค้าที่มีชื่อเสียง แอปในร้านค้าเหล่านี้มีการควบคุมน้อยกว่า App Store อย่างเป็นทางการมาก และบางร้านก็มีแอปที่เป็นอันตรายมากเกินไปจนมีจำนวนมากกว่าข้อเสนอที่ปลอดภัย

พื้นหน้าของการโจมตีทั่วโลกก็เป็นส่วนหนึ่งของพื้นหน้าของการโจมตีขององค์กรเช่นกัน

พื้นหน้าของการโจมตีทางอินเทอร์เน็ตทั่วโลกในปัจจุบันได้เปลี่ยนแปลงไปอย่างมากจนกลายเป็นระบบนิเวศแบบไดนามิก ครอบคลุมทุกด้าน และเชื่อมโยงอย่างสมบูรณ์ซึ่งเราทุกคนมีส่วนร่วม หากคุณมีสถานะบนอินเทอร์เน็ต คุณจะเชื่อมต่อกับคนอื่นๆ รวมถึงผู้ที่ต้องการทำร้ายคุณด้วย ด้วยเหตุนี้ การติดตามโครงสร้างพื้นฐานของภัยคุกคามจึงมีความสำคัญพอๆ กับการติดตามโครงสร้างพื้นฐานของคุณเอง

พื้นหน้าของการโจมตีทั่วโลกเป็นส่วนหนึ่งของพื้นหน้าของการโจมตีขององค์กร

  • ตรวจพบมัลแวร์ชิ้นใหม่ทุกวัน2
  • การเพิ่มขึ้นของรูปแบบมัลแวร์13
  • เซิร์ฟเวอร์ Cobalt Strike ทุก 49 นาที2

กลุ่มภัยคุกคามต่างๆ จะรีไซเคิลและแชร์โครงสร้างพื้นฐาน เช่น IP โดเมน และใบรับรอง และใช้เครื่องมือโภคภัณฑ์โอเพนซอร์ส เช่น มัลแวร์ ชุดฟิชชิ่ง และส่วนประกอบ C2 เพื่อหลีกเลี่ยงการระบุแหล่งที่มาที่ง่ายดาย โดยปรับแต่งและปรับปรุงให้เหมาะกับความต้องการเฉพาะของตน

มีการตรวจพบมัลแวร์ใหม่มากกว่า 560,000 รายการทุกวัน และจำนวนชุดฟิชชิ่งที่โฆษณาในตลาดอาชญากรรมไซเบอร์ใต้ดินเพิ่มขึ้นสองเท่าระหว่างปี 2018 ถึง 2019 ในปี 2020 จำนวนรูปแบบมัลแวร์ที่ตรวจพบเพิ่มขึ้น 74 เปอร์เซ็นต์14 ขณะนี้ RiskIQ ตรวจพบเซิร์ฟเวอร์ Cobalt Strike C2 ทุก 49 นาที

เดิมที กลยุทธ์ด้านความปลอดภัยขององค์กรส่วนใหญ่เป็นแนวทางการป้องกันในเชิงลึกโดยเริ่มต้นที่ขอบเขตและไล่ระดับกลับไปยังแอสเซทที่ควรได้รับการปกป้อง อย่างไรก็ตาม มีการขาดการเชื่อมต่อระหว่างกลยุทธ์ประเภทนั้นกับพื้นหน้าของการโจมตี ดังที่นำเสนอในรายงานนี้ ในโลกของการมีส่วนร่วมแบบดิจิทัลในปัจจุบัน ผู้ใช้นั้นอยู่นอกขอบเขต เช่นเดียวกับแอสเซทดิจิทัลขององค์กรที่มีความเสี่ยงจำนวนมากขึ้นและผู้ดำเนินการที่มุ่งร้ายจำนวนมาก การใช้หลักการ Zero Trust กับทรัพยากรขององค์กรสามารถช่วยรักษาความปลอดภัยให้กับบุคลากรในปัจจุบันได้ โดยคอยยปกป้องบุคคล อุปกรณ์ แอปพลิเคชัน และข้อมูล ไม่ว่าจะเผชิญกับภัยคุกคามอยู่ที่ใดหรือระดับใดก็ตาม Microsoft Security มีชุดเครื่องมือประเมินผลแบบกำหนดเป้าหมายเพื่อช่วยคุณประเมินระยะพัฒนาการ Zero Trust ขององค์กรคุณ

บทความที่เกี่ยวข้อง

สรุปภัยคุกคามทางไซเบอร์

ระหว่างการโจมตีทางไซเบอร์ ทุกวินาทีนั้นมีค่า เพื่อแสดงให้เห็นถึงขนาดและขอบเขตของอาชญากรรมไซเบอร์ทั่วโลก เราได้รวมการวิจัยด้านการรักษาความปลอดภัยทางไซเบอร์ที่จัดทำขึ้นในหนึ่งปีไว้ในระยะเวลา 60 วินาที

แรนซัมแวร์ในรูปการบริการ

รูปแบบธุรกิจใหม่ล่าสุดของอาชญากรรมไซเบอร์ การโจมตีที่ดำเนินการโดยมนุษย์ กระตุ้นอาชญากรที่มีความสามารถหลากหลาย

การเติบโตของ IoT และความเสี่ยงต่อ OT

การหมุนเวียนการใช้งาน IoT ที่เพิ่มขึ้นทำให้ OT ต้องพบกับความเสี่ยงด้วยช่องโหว่ที่อาจเกิดขึ้นและโอกาสในการเผชิญความเสี่ยงจากผู้ดำเนินการภัยคุกคาม ศึกษาวิธีการปกป้ององค์กรของคุณ