Trace Id is missing

A modern támadási felületek anatómiája

Hat kezelendő terület a szervezetek számára

Ahogy a világ egyre összekapcsoltabbá és digitálisabbá válik, a kiberbiztonság is egyre bonyolultabb. A szervezetek egyre több infrastruktúrát, adatot és alkalmazást költöztetnek a felhőbe, ezzel elősegítve a távmunkát és a harmadik fél ökoszisztémájával való foglalkozást. Következésképpen a biztonsági csoportnak bővebb és jóval dinamikusabb környezetet, illetve a támadási felületek jóval nagyobb halmazát kell megvédeni.

A fenyegető szereplők kihasználják ennek az összetettségnek, valamint a szervezet védelmében és engedélyeiben található hézagoknak az előnyeit, és nagy mennyiségben, irgalmatlanul támadnak. A támadások gyakran több aspektusúak, és a szervezeti működés és infrastruktúra több elemét is érintik. A támadók sokkal koordináltabbak is annak köszönhetően, hogy egyre növekszik a kiberbűnözés, mint szolgáltatás. 2022-ben a Microsoft Digitális Bűnügyi Egysége 2 750 000 webhely-regisztrációt blokkolt sikeresen, hogy kivédhesse azoknak a bűnözőknek a támadásait, akik ezeket a webhelyeket globális kiberbűnözéshez akarták felhasználni.1

A lépéstartás a mai támadásokkal azt jelenti, hogy biztonságossá kell tenni az összes fő támadási felületet, mint amilyen például az e-mail, az identitás, a végpont, az eszközök internetes hálózata (IoT), a felhő és a külső eszközök. Biztonsági szempontból csak annyira lehet erős, amennyire a leggyengébb láncszeme – és a támadók egyre jobbak ezek megtalálásában. A jó hír az, hogy a legtöbb támadás megakadályozható az alapvető biztonsági intézkedések alkalmazásával. Valójában azt tapasztaltuk, hogy az alapvető biztonsági higiénia még mindig képes megakadályozni a kibertámadások 98%-át.2

Négy ember gyűlt a képernyő köré, és a kiberbiztonságról beszélgetnek. Képadatok: „1 óra 42 perc: Egy támadó átlagosan ennyi idő alatt kezdi el a laterális mozgást a szervezete hálózatában egy eszköz megfertőződése után” és „A kibertámadások 98%-a megakadályozható az alapvető biztonsági higiéniával” – olvasható a modern támadási felületről szóló cikkben
További tudnivalók a modern támadási felületek infografikájának anatómiáját tartalmazó képről

A fenyegetések végponttól végpontig tartó láthatósága alapvető a megfelelő biztonsági higiéniához. A megfelelő intelligens veszélyforrás-felderítés átfogó képet nyújt a biztonsági csoportnak a fenyegetésről, így a felmerülő fenyegetések előtt járhatnak, és folyamatosan finomíthatják a védekezést. És amikor a fenyegető szereplőknek sikerül behatolni, a teljes esetet vizsgáló intelligens veszélyforrás-felderítés elengedhetetlen a történtek megértéséhez, valamint a megismétlődésének megakadályozásához.

Az alábbiakban megtárgyaljuk egy szervezet hat fő támadási felületével kapcsolatos trendeket és kihívásokat: e-mail, identitás, végpont, IoT, felhő és külső eszközök. A végén pedig visszatérünk arra, hogy a megfelelő intelligens veszélyforrás-felderítés miként billentheti a mérleget a biztonsági csoport javára, jelentős előnyt biztosítva ezzel a számukra.

A legtöbb szervezet esetében az e-mail alapvető része a mindennapi üzleti műveleteknek. Sajnos az e-mail még mindig az egyik legnagyobb fenyegetési vektor. 2022-ben a zsarolóvírusos események 35%-a az e-mail-használatot érintette.4 A támadók minden eddiginél több e-mailes támadást hajtanak végre – 2022-ben az adathalász-támadások aránya 61%-kal nőtt a 2021. évhez képest.5

A támadók mostanában rendszerint hasznosítanak törvényes erőforrásokat is az adathalász-támadások végrehajtásához. Így a felhasználóknak még nehezebb különbséget tenni egy valódi és egy rosszindulatú e-mail között, ami miatt egy fenyegetés nagyobb valószínűséggel kerüli el a figyelmet. A hozzájárulásos adathalász támadások kiváló példái ennek a folyamatnak, ahol a fenyegető szereplők visszaélnek a szabályszerűen működő felhőszolgáltatókkal, átverve a felhasználókat, hogy adjanak hozzáférést a bizalmas adataikhoz.

Ha a fenyegetések megjelenítése érdekében nem vagyunk képesek szélesebb eseményként tekinteni az e-mailes jelekre, sokkal hosszabb időbe telik észlelni azt a fenyegető szereplőt, akinek sikerült e-mailen keresztül behatolni. És ekkor már túl késő lehet, hogy megakadályozzuk a kárt. Egy támadónak átlagosan csupán 72 percre van szüksége ahhoz, hogy hozzáférjen a szervezet bizalmas adataihoz.6 Vállalati szinten ez súlyos veszteségeket okozhat. Az üzleti levelezés fertőzöttségéből eredő korrigált veszteség 2021-ben a becslések szerint 2,4 milliárd USD összeget tett ki.7

Egy laptopon gépelő személy. Képadatok: „Egy támadónak átlagosan 72 percre van szüksége ahhoz, hogy hozzáférjen a személyes adataihoz, amennyiben adathalász e-mail áldozatául esett” és „2021-től 2022-ig 61%-kal nőtt az adathalász támadások száma” – olvashattuk a Modern támadási felület cikkében
További tudnivalók a modern támadási felületek infografikájának anatómiáját tartalmazó képről

Az olyan biztonsági lépések mellett, mint az URL ellenőrzése és a makrók letiltása, a munkavállalók képzése elengedhetetlen ahhoz, hogy elkerüljék a fenyegetések hatását. A szimulált adathalász e-mailek és a rosszindulatú tartalmak azonosítását elősegítő oktatási anyagok (még abban az esetben is, ha valódinak tűnnek) alapvető biztonsági intézkedésnek számítanak. Feltételezzük, hogy a fenyegető szereplők folyamatosan javítják az e-mailes támadásaik pszichológiai manipulációjának minőségét, melyhez felhasználnak MI és egyéb eszközöket, hogy így is növeljék a rosszindulatú e-mailjeik meggyőző erejét és személyességét. És ez csupán egy példa – ahogy a szervezetek egyre jobbá válnak a mai e-mailes fenyegetések kezelésében, a fenyegetések is úgy fejlődnek egyre tovább.

A mai, felhőalapú világban a hozzáférés védelme sokkal fontosabb, mint eddig bármikor. Ennek megfelelően alapvető fontosságú alaposan megismerni azt, hogy milyen a szervezeten belüli identitás – beleértve a felhasználói fiókkal kapcsolatos engedélyeket, a felhasználói azonosítókat, valamint azok esetleges sebezhetőségét  –, különösen, hogy a támadások gyakorisága és kreativitása emelkedik.

A jelszavakat érő támadások becsült száma 2022-ben elérte a másodpercenkénti 921-et – ami 2021-hez képest 74%-os emelkedést jelent.8 A Microsoftnál azt is megfigyeltük, hogy a fenyegető szereplők egyre kreatívabbak a többtényezős hitelesítés (MFA) kijátszásában, miközben olyan technikákat alkalmaznak, mint pl. középső ellenfél adathalász-támadás és a token jogtalan felhasználása annak érdekében, hogy hozzáférjenek a szervezet adataihoz. Az adathalászkészletek még könnyebbé tették a fenyegető szereplőknek a hitelesítő adatok megszerzését. A Microsoft digitális bűncselekményekkel foglalkozó részlege az elmúlt évben megfigyelte az adathalászkészletek finomodását és a rendkívül alacsony belépési korlátokat – az egyik adathalászkészleteket forgalmazó eladó mindössze napi 6 USD összegért árulta ezeket.9

Az identitástámadási felület kezelése több, mint a felhasználói fiók védelme – érinti ugyanis a felhő hozzáféréseit, valamint a számításifeladat-identitásokat. A feltört hitelesítő adatok erős eszközt jelentenek a fenyegető szereplőknek, amellyel káoszt okozhatnak a szervezet felhőinfrastruktúrájában.

Egy digitális kiberbiztonsági értekezleten részt vevő személy képe, aki éppen a csatlakozó eszközök sebezhetőségét tárgyalja. Képadatok: „Egy vállalaton belül átlagosan 3500 olyan eszköz csatlakozik a hálózathoz, amelyek nem rendelkeznek végponti észlelés- és reagáláskezelői védelemmel” és „A mobil adathalász támadásokból eredő adatokkal való visszaélés kockázatának számszerűsített középértéke 1,7 milliárd USD” – áll a Modern támadási felület cikkében
További tudnivalók a modern támadási felületek infografikájának anatómiáját tartalmazó képről

A támadók rendszeresen hozzáférnek a szervezethez csatlakozó harmadik felek fiókjaihoz vagy a sok jogosultsággal rendelkező fiókokhoz, majd ezeknek a hitelesítési adatait használva beszivárognak a felhőbe, és eltulajdonítják az adatokat. Bár a számításifeladat-identitások (szoftveres számítási feladatok, mint például az egyéb szolgáltatások és az erőforrások eléréséhez szükséges alkalmazások) gyakran elkerülik a figyelmet az engedélyek vizsgálata során, a számítási feladatokban rejtett azonosító információk segítségével a fenyegető szereplők hozzáférhetnek a szervezet adataihoz.

Az identitás környezetének bővülésével várható, hogy az identitást célzó támadások száma mennyiségben és változatban is növekedni fog. Ez pedig azt jelenti, hogy az identitás és hozzáférés átfogó megértése továbbra is kritikus feladat.

A mai hibrid környezetben található és a végpontokat biztosító eszközök puszta száma is egyre nagyobb kihívást képvisel. Az nem változott, hogy az erőteljes biztonsági állapot szempontjából kritikus a végpontok biztosítása – különösen nem felügyelt eszközök esetén –, hiszen a fenyegető szereplők már egyetlen fertőzéssel is behatolhatnak a szervezetébe.

Ahogy a szervezetek alkalmazni kezdték a BYOD („Hozd a saját eszközöd”) irányelvet, a nem felügyelt eszközök megsokszorozódtak. Ennek következtében a végponti támadási felület nagyobb, és nagyobb a kitettsége is. Átlagosan egy vállalatnál 3500 olyan csatlakozó eszköz található, amelyek nem rendelkeznek végponti észlelés- és reagáláskezelői védelemmel.11

A nem felügyelt eszközök (amelyek részei az „árnyékinformatika” területének) különösen csábítók a fenyegető szereplőknek, hiszen a biztonsági csoport nem rendelkezik olyan mértékű rálátással, hogy védhessék azokat. A Microsoftnál megállapítottuk, hogy egy nem felügyelt eszköz esetében 71%-kal nagyobb az esély a felhasználó megfertőződésére.12 Mivel ezek a vállalati hálózatokhoz csatlakoznak, a nem felügyelt eszközökön keresztül a támadók szélesebb körben támadhatják a szervereket és a többi infrastruktúrát.

A felügyelet nélküli szerverek szintén potenciális vektorai a végponti támadásoknak. 2021-ben a Microsoft Biztonság megfigyelt egy olyan támadást, ahol a fenyegető szereplő kihasználta a nem javított szerver előnyeit, és a könyvtárak között böngészve megtalálta azt a jelszavakat tartalmazó mappát, amely segítségével hozzáférhetett a fiókok hitelesítési adataihoz.

Négy ember beszélget a kiberbiztonságról. Képadatok: „921: A jelszavakat érintő támadások száma másodpercenként 2022-ben, ami 2021-hez képest 74%-os növekedés” és „A zsarolóprogramok által okozott károk helyreállítása során a Microsoft-vizsgálatok 93%-a az oldalirányú mozgásvezérlések és a hozzáférési jogosultság elégtelenségét tárta fel” – olvasható a Modern támadási felület cikkében
További tudnivalók a modern támadási felületek infografikájának anatómiáját tartalmazó képről

Ezután a támadó a szervezeten keresztül számtalan eszközbe bejelentkezett, hogy összegyűjtse és megszerezze a rengeteg adatot, beleértve a szellemi tulajdont is. Így a támadó az információ nyilvánosságra hozatalával fenyegetőzhetett arra az esetre, ha nem fizetik meg a váltságdíjat. Ezt a gyakorlatot nevezzük „dupla zsarolásnak”, és egy olyan aggasztó forgatókönyvet képvisel, amelyet egyre gyakrabban láthattunk az elmúlt év során.13 A váltságdíj megfizetése esetén sem garantálható, hogy az adatokat dekódolják vagy egyáltalán visszaadják.

A végpontok számának folyamatos növekedésével a fenyegető szereplők szinte biztosan folytatják a (különösen a nem felügyelt) végpontok keresését, mert azok vonzó célok. Ennek köszönhetően a végpont láthatóságának és a biztonsági higiéniának a növelése jelentős értéket képviselhet a szervezet számára.

Az egyik leginkább figyelmen kívül hagyott végponti támadási vektor az IoT (eszközök internetes hálózata) – ami több milliárd kisebb és nagyobb eszközt tartalmaz. Az IoT-biztonság érinti a hálózathoz csatlakozó és azzal adatokat cserélő fizikai eszközöket, mint például az útvonalválasztókat, nyomtatókat, kamerákat és egyéb hasonló eszközöket. De ide tartoznak továbbá az operatív eszközök és érzékelők (operatív technológia vagy „OT”), mint például a gyártósorokon található okoseszközök.

Az IoT-eszközök számának növekedésével együtt nő a biztonsági rések száma is. Az IDC előrejelzése szerint 2025-re a vállalati és fogyasztói környezetekben 41 milliárd IoT-eszköz lesz jelen.15 Mivel a szervezetek jelentős része fokozza az útvonalválasztók és a hálózatok biztonságát, hogy nehezebben törhessék fel őket a fenyegető szereplők, az IoT-eszközök egyre könnyebb és vonzóbb célt képviselnek. Gyakran látjuk, hogy a fenyegető szereplők arra használják a biztonsági réseket, hogy az IoT-eszközöket proxykká alakítsák, aminek során a támadásnak kitett eszközöket kiindulási pontként használják a hálózathoz. Ha a fenyegető szereplőnek sikerült hozzáférni egy IoT-eszközhöz, a hálózati forgalomban meg tudja keresni a nem védett eszközöket, képes oldalirányban mozogni, hogy beszivárogjon a cél infrastruktúrájának más részeibe is, illetve hogy biztonsági réseket keressen, és megtervezze az érzékeny berendezéseket és eszközöket célzó nagy léptékű támadásokat. Az egyik tanulmányban a biztonsági szakértők 35%-a jelentette, hogy az elmúlt 2 év során egy IoT-eszközt használtak egy nagyobb mértékű támadás lebonyolításához a szervezetük ellen.16

Sajnos az IoT a láthatóság szempontjából gyakran fekete doboz a szervezetek számára, és sokan közülük nem rendelkeznek megfelelő IoT-biztonsági intézkedésekkel. A biztonsági szakemberek 60%-a mondta, hogy az IoT- és OT- biztonság az egyik legkevésbé védett aspektusa az IT- és OT-infrastruktúrájuknak.17

Számítógépes hálózatkezelési portok képe. Képadatok: „A vállalati és fogyasztói hálózatok IoT-eszközeinek száma 2025-re várhatóan eléri a 41 milliárdot” és „A biztonsági szakemberek 60%-a mondja, hogy az IoT- és OT-biztonság az egyik legkevésbé védett aspektusa az IT- és OT-infrastruktúrájuknak” – tudhatjuk meg a Modern támadási felület cikkéből
További tudnivalók a modern támadási felületek infografikájának anatómiáját tartalmazó képről

Az IoT-eszközök gyakran önmagukban is veszélyes biztonsági résekkel rendelkeznek. A Microsoft hírszerzői felfedték, hogy 1 millió olyan nyilvánosan látható eszköz csatlakozik az internethez, amelyen a Boa fut, amely egy régi, már nem támogatott, de az IoT-eszközökben és a szoftverfejlesztői készletekben (SDKs) széles körben alkalmazott szoftver.18

Egyre több ország jegyzi fel ezeket a vakfoltokat és követeli az IoT-eszközök kiberbiztonságának javítását.19,20 Ezek a szabályozások mutatják, hogy megnőtt az érdeklődés az IoT-biztonság iránt, mivel az üzletek és a fogyasztók is egyre inkább tudatában vannak az IoT-eszközök sebezhetőségének. Míg az IoT jelenleg is reflektorfényben van, a kiberbiztonsági előírások egyre inkább kiterjednek más területekre is, és ezzel még sürgetőbbé teszik a szervezetek számára, hogy elérjék a láthatóságot a támadási felületeken is.

A szervezetek egyre inkább a felhőbe költöztetik az infrastruktúrát, az alkalmazásfejlesztést, a tevékenységprofilt és jelentős mennyiségű adatot. A felhőalapú környezet védelme sokféle szolgáltatás védelmét jelenti, beleértve a több felhőben elosztott SaaS-, IaaS- és PaaS-rendszereket. Az érintett szolgáltatások szélességét és elosztását tekintve nehéz valamennyi rétegen elérni a megfelelő láthatósági és védelmi szintet.

Sok szervezet küzd azért, hogy a felhőalapú ökoszisztémájában elérje a végponttól végpontig tartó láthatóságot, különösen azért, mert az adatok egyre inkább több felhőben és hibrid környezetekben helyezkednek el. A láthatóságnak ez a hiánya túlságosan gyakran jelent biztonsági rést. A Microsoftnál azt találtuk, hogy a zsarolóvírusos támadásokat elszenvedő szervezetek 84%-a nem integrálta többfelhős objektumait a biztonsági eszközeivel, ami egy súlyos feledékenység.21

A felhőbe költöztetés egyre szélesebb elterjedése a kiberbűnözőknek megnövelte a kihasználható támadási vektorok számát, és számos esetben szereznek hozzáférést az engedélyezési biztonság résein keresztül. A felhőben fejlesztett alkalmazások ismeretlen kódalapú sebezhetősége drámai módon megnövelte a támadás kockázatát. Ennek köszönhetően jelenleg a sok szervezetnél látott legnagyobb felhőalapú támadási vektor az új felhőalapú alkalmazásfejlesztés.

Egy nyilvános helyen ülő és laptopot használó személy képe. Képadatok: „A felhőalapú alkalmazások esetében a Microsoft Defender for Cloud Apps havonta átlagosan 895 közbeékelődéses adathalász támadást észlelt” és „A zsarolóvírusos támadásokat elszenvedett szervezetek 84%-a nem integrálta felhőalapú környezetét a biztonsági műveletek eszközbe” – látható a Modern támadási felület cikkében”
További tudnivalók a modern támadási felületek infografikájának anatómiáját tartalmazó képről

A biztonsági gondolkodást az alkalmazás fejlesztésének legkorábbi szakaszában is magában foglaló „balra eltolás” biztonsági megközelítés választása segíthet a szervezeteknek megerősíteni a biztonsági állapotukat, és főleg elkerülni az ilyen biztonsági rések bevezetését.

A felhőtárhely a másik, egyre gyakoribb támadási vektor, mivel a nem megfelelő engedélyek veszélyt jelenthetnek az adatok számára. Ráadásul maguk a felhőszolgáltatók is megfertőződhetnek. 2021-ben a Midnight Blizzard (korábban NOBELIUM néven ismert, orosz vonatkozású fenyegető szereplő csoport) adathalász-támadásokat intézett egy felhőszolgáltató ellen azzal a céllal, hogy megfertőzze és befolyása alá vonja kiemelt állami ügyfelek fiókjait.22 Ez csupán egy példa a felhőszolgáltatásokat érintő modern veszélyekre, és úgy véljük, hogy a jövőben további felhőkön átívelő támadásoknak lehetünk tanúi.

Napjainkban a szervezet külső támadási felülete több felhőre, az összetett digitális ellátási láncokra és a hatalmas külső ökoszisztémákra is kiterjed. Az Internet mára a hálózat része és a szinte felbecsülhetetlen mérete dacára a biztonsági csapatoknak ugyanolyan mértékben kell gondoskodniuk a szervezetük internetes jelenlétének védelméről, mint a tűzfalaik mögötti eszközeikéről. Ahogyan egyre több szervezet teszi magáévá a Teljes felügyelet alapelveit, a belső és külső támadási felületek védelme internetméretű kihívássá válik.

A globális támadási felület az internettel együtt nő, és napról napra bővül. A Microsoftnál bizonyítékot találtunk számos fenyegetéstípus számának növekedésére. Ilyenek például az adathalász-támadások is. 2021-ben a Microsoft digitális bűncselekmények részlege irányításával eltávolítottak több mint 96 000 egyedi adathalász-URL-t és 7700 adathalászkészletet, így sikerült azonosítani és lezárni több mint 2200 rosszindulatú e-mail-fiókot, amelyeket az ellopott ügyfél-hitelesítő adatok gyűjtésére használtak.24

A külső támadási felület jóval messzebbre nyúlik, mint a szervezet saját eszközei. Gyakran magában foglalja a vállalat hálózataihoz vagy eszközeihez csatlakozó beszállítókat, partnereket, a nem ellenőrzött személyes munkatársi eszközöket, valamint az újonnan felvett szervezeteket. Éppen ezért elengedhetetlen tisztában lennünk a külső csatlakozásokkal és a kitettséggel, hogy csökkenteni tudjuk az esetleges fenyegetéseket. Egy 2020-as Ponemon-jelentés kimutatta, hogy az elmúlt 2 év során a szervezetek 53%-a legalább egy alkalommal tapasztalt harmadik fél által elkövetett adatokkal való visszaélést, amelynek a helyreállítása átlagosan 7,5 millió USD összeget emésztett fel.25

 A képen két személy látható, akik a kibertámadás-jellegű adatfertőzésekről beszélgetnek. „Képadatok: 2021-ben 1613 kibertámadás-jellegű adatokkal való visszaélés történt, ami több, mint a 2020. évben történt összes adatokkal való visszaélés” és „2018 és 2020 között a szervezetek 53%-a legalább egy alkalommal tapasztalt harmadik fél által elkövetett visszaélést adatokkal” – állítja a Modern támadási felület cikke
További tudnivalók a modern támadási felületek infografikájának anatómiáját tartalmazó képről

Ahogy a kibertámadások mögötti infrastruktúra fejlődik, egyre sürgetőbbé válik, hogy láthatóságot nyerjünk a fenyegetést jelentő infrastruktúrába, és leltárba vegyük az internetnek kitett eszközöket. Tapasztaltunk szerint a szervezetek gyakran küszködnek azzal, hogy megértsék a külső kitettségük hatókörét, ami jelentős vakfoltokat eredményez. Ezek a vakfoltok pusztító következményekkel járhatnak. 2021-ben az üzletek 61%-a tapasztalt olyan zsarolóvírusos támadást, amely legalább részben tönkretette az üzleti műveleteket.26

A Microsoftnál gyakran mondjuk az ügyfeleknek, hogy a biztonsági helyzet értékelése során próbálják meg kívülről szemlélni a szervezetüket. A VAPT (Sebezhetőségi értékelés és behatolásvizsgálat) mellett fontos az is, hogy mély láthatóságot érjünk el a külső támadási felületeinkbe, mert így tudjuk azonosítani a környezetünk és a bővített ökoszisztémánk sebezhetőségét. Ha ön lenne egy behatolást próbáló támadó, mit használna? A szervezete külső támadási felületének teljes mértékű megismerése alapvető annak védelméhez.

Miként segíthet Önnek a Microsoft


Ma a fenyegetési helyzet folyamatosan változik, és a szervezet számára elengedhetetlen egy napra készen tartott biztonsági stratégia. A fokozott szervezeti bonyolultság és kitettség, a fenyegetések nagy száma, valamint a kiberbűnözés gazdaságába való egyszerű belépés minden eddiginél sürgetőbbé teszi az egyes, a támadási felületek között és azokon belül elhelyezkedő kapcsolatok védelmét.

A biztonsági csoportoknak erős intelligens veszélyforrás-felderítésre van szükségük, hogy védekezni tudjanak a mai milliárdnyi és még mindig növekvő fenyegetésekkel szemben. A megfelelő intelligens veszélyforrás-felderítés kölcsönhatásban van a különböző helyekről érkező jelzésekkel, és ezáltal biztosítja az adott fenyegetési magatartás és trendek időbeli és megfelelő összefüggéseit, hogy a biztonsági csoport képes legyen sikeresen azonosítani a biztonsági réseket, fontossági sorrendbe állítani a riasztásokat, és megakadályozni a támadásokat. Ha azonban a biztonsági incidens mégis bekövetkezik, a további károk megakadályozásához mindenképp szükséges az intelligens veszélyforrásokat felderíteni, valamint a védelmet fokozni egy hasonló támadás megelőzéséhez. Egyszerűen fogalmazva, azok a szervezetek, amelyek több intelligens veszélyforrás-felderítést alkalmaznak, nagyobb biztonságban vannak és sikeresebbek lesznek.

A Microsoft a naponta elemzett 65 trillió jelzésnek köszönhetően páratlan betekintéssel rendelkezik a fenyegetések fejlődési folyamatába. A támadási felületekről érkező valós idejű jelzésekkel összefüggésben a Microsoft Biztonsági megoldásaiba épített intelligens veszélyforrás-felderítés betekintést enged az egyre növekvő zsarolóvírusos és fenyegetési környezetbe, hogy Ön még több támadást észlelhessen és akadályozhasson meg. Továbbá a fejlett MI-funkciókkal (mint például a Microsoft Biztonsági Copilot) elöl járhat a fenyegetések értékelésében, gépi gyorsasággal védheti meg a szervezetét, így biztonsági csoportja számára egyszerűbbé teheti a bonyolult dolgokat, elkaphatja a mások által elszalasztott fenyegetéseket, és mindent megvédhet.

  1. [1]

    A Microsoft 2022-es digitális védelmi jelentése, oldalszám: 18

  2. [2]

    A Microsoft 2022-es digitális védelmi jelentése, oldalszám: 108

  3. [3]

    A Microsoft 2022-es digitális védelmi jelentése, oldalszám: 21

  4. [4]

    Az adatvédelmi incidensek vizsgálatáról szóló 2022-es Verizon jelentés, oldalszám: 28

  5. [6]

    A Microsoft 2022-es digitális védelmi jelentése, oldalszám: 21

  6. [7]

    Az FBI 2021-es jelentése az Internetes bűnözésről, oldalszám: 3

  7. [8]

    A Microsoft 2022-es digitális védelmi jelentése, oldalszám: 2

  8. [9]

    A Microsoft 2022-es digitális védelmi jelentése, oldalszám: 19

  9. [10]

    A Microsoft 2022-es digitális védelmi jelentése, oldalszám: 14

  10. [11]

    A Microsoft 2022-es digitális védelmi jelentése, oldalszám: 92

  11. [16]

    „Az IoT/OT-kiberbiztonság állapota a vállalatnál, a Ponemon Institute 2021-es kutatási jelentése, oldalszám: 2

  12. [17]

    „Az IoT/OT-kiberbiztonság állapota a vállalatnál, a Ponemon Institute 2021-es kutatási jelentése, oldalszám: 2

  13. [18]

    2022-es Cyber Sgnals jelentés a Microsofttól, oldalszám: 3

  14. [21]

    A Microsoft 2022-es digitális védelmi jelentése, oldalszám: 16

  15. [22]

    A Microsoft 2022-es digitális védelmi jelentése, oldalszám: 37

  16. [23]

    A Microsoft 2022-es digitális védelmi jelentése, oldalszám: 95

  17. [27]

    Identitáslopás erőforrásközpont 2021-es, éves adatokkal való visszaélésekkel kapcsolatos jelentése, oldalszám: 5

Kapcsolódó cikkek

Három módszer a zsarolóprogramok elleni védelemre

A zsarolóvírusok elleni védekezéshez manapság már nem elegendő az észleléssel kapcsolatos lépésekről gondoskodni. Ismerje meg a három legfontosabb módszert, amellyel még ma megerősítheti hálózata zsarolóprogramok elleni biztonságát.

Az IoT-/OT-eszközök egyedi biztonsági kockázata

Legújabb jelentésünkben azt vizsgáljuk, hogy az IoT-/OT-kapcsolatok számának növekedése hogyan vezet oda, hogy a szervezett, kiberfenyegetést jelentő szereplők nagyobb és súlyosabb biztonsági réseket tudnak kihasználni.

Az IT és az OT konvergenciája

Az eszközök internetes hálózatának (IoT) egyre nagyobb elterjedése kockázatnak teszi ki az operatív technológiát (OT), és számos potenciális sebezhetőséget és kitettséget jelent a fenyegető szereplőkkel szemben. Tudja meg, hogyan lehet megvédeni a szervezetet.

A Microsoft Biztonság követése