Trace Id is missing

Bên trong của bề mặt tấn công hiện đại

Sáu lĩnh vực mà các tổ chức cần kiểm soát

Khi thế giới càng được kết nối và số hóa hơn, an ninh mạng ngày càng trở nên phức tạp hơn. Các tổ chức đang chuyển nhiều cơ sở hạ tầng, dữ liệu và ứng dụng hơn lên nền tảng điện toán đám mây, hỗ trợ làm việc từ xa và tương tác với hệ sinh thái của các bên thứ ba. Do đó, các nhóm bảo mật hiện phải bảo vệ một môi trường rộng lớn, linh động hơn và hàng loạt các bề mặt tấn công được mở rộng.

Các tác nhân đe dọa đang lợi dụng sự phức tạp này, khai thác các lỗ hổng về hệ thống phân quyền và bảo vệ trong các tổ chức, đồng thời thực hiện các cuộc tấn công quy mô lớn, không ngừng nghỉ. Các cuộc tấn công thường tác động đến nhiều mặt, bao gồm nhiều yếu tố về hoạt động vận hành và cơ sở hạ tầng của tổ chức. Những kẻ tấn công cũng ngày càng phối hợp chặt chẽ hơn trong bối cảnh tội phạm mạng dưới dạng dịch vụ ngày một phát triển. Vào năm 2022, Đơn vị Tội phạm kỹ thuật số của Microsoft đã chặn 2.750.000 lượt đăng ký site nhằm đón đầu các đối tượng tội phạm có kế hoạch sử dụng đăng ký để tham gia vào tội phạm mạng toàn cầu.1

Việc theo kịp các mối đe dọa ngày nay có nghĩa là bảo vệ mọi bề mặt tấn công chính, bao gồm email, danh tính, điểm cuối, Vật dụng kết nối Internet (IoT), nền tảng điện toán đám mây cũng như môi trường bên ngoài. Từ góc độ bảo mật, sức mạnh của hệ thống phụ thuộc vào những liên kết yếu nhất và những kẻ tấn công đang ngày càng biết cách tìm ra những liên kết yếu đó. Tin mừng là bạn có thể ngăn chặn hầu hết các mối đe dọa bằng cách thực hiện các biện pháp bảo mật cơ bản. Trên thực tế, chúng tôi nhận thấy rằng biện pháp bảo mật cơ bản vẫn có tác dụng bảo vệ trước 98% cuộc tấn công qua mạng.2

Khả năng quan sát toàn diện các mối đe dọa là nền tảng cơ bản để đảm bảo an có được trạng thái bảo mật tốt. Thông tin đúng đắn về mối đe dọa mang lại cho các nhóm bảo mật cái nhìn toàn diện về bối cảnh mối đe dọa, cho phép họ đón đầu trước các mối đe dọa mới nổi cũng như liên tục tinh chỉnh khả năng phòng vệ của mình. Khi có các tác nhân đe dọa xâm nhập, cần có thông tin toàn diện về mối đe dọa để tìm hiểu chuyện gì đã xảy ra và ngăn chặn tái diễn trong tương lai.

Dưới đây, chúng ta sẽ cùng thảo luận về các xu hướng và thách thức đến từ mối đe dọa liên quan đến sáu bề mặt tấn công chính trong một tổ chức: email, danh tính, điểm cuối, IoT, nền tảng điện toán đám mây và môi trường bên ngoài. Ở phần cuối, chúng ta sẽ quay lại tìm hiểu làm sao có được thông tin đúng đắn về mối đe dọa phù hợp có thể tạo ra lợi thế mạnh mẽ và nghiêng phần thắng về các nhóm bảo mật.

Đối với hầu hết các tổ chức, email là một phần thiết yếu trong hoạt động kinh doanh hàng ngày. Thật không may, email vẫn là đối tượng bị đe dọa hàng đầu. 35% sự cố mã độc tống tiền vào năm 2022 liên quan đến việc sử dụng email.4 Những kẻ tấn công đang thực hiện nhiều cuộc tấn công qua email hơn bao giờ hết – vào năm 2022, tỷ lệ tấn công lừa đảo qua mạng đã tăng 61% so với năm 2021..5

Hiện nay, kẻ tấn công cũng thường tận dụng các tài nguyên chính thống để thực hiện các cuộc tấn công lừa đảo qua mạng. Điều này khiến người dùng càng khó phân biệt giữa email thật và email độc hại, qua đó gia tăng khả năng thực hiện thành công của mối đe dọa. Một ví dụ về xu hướng này là các cuộc tấn công lừa đảo qua mạng nhằm thu thập thông tin đồng thuận, trong đó các tác nhân đe dọa tận dụng các nhà cung cấp dịch vụ đám mây hợp pháp để lừa người dùng cấp quyền truy cập vào dữ liệu bí mật.

Nếu không có khả năng liên kết dấu hiệu email với các sự cố rộng hơn để trực quan hóa các cuộc tấn công, có thể mất nhiều thời gian để phát hiện ra tác nhân đe dọa đã xâm nhập qua email. Đến lúc đó thì có thể đã quá muộn để ngăn chặn thiệt hại. Tính trung bình, kẻ tấn công chỉ cần 72 phút để truy nhập vào dữ liệu riêng tư của tổ chức.6 Điều này có thể dẫn đến tổn thất nghiêm trọng ở cấp độ doanh nghiệp. Vào năm 2021, hành vi xâm phạm email doanh nghiệp (BEC) đã gây ra mức thiệt hại ước tính sau khi điều chỉnh vào khoảng 2,4 tỷ USD.7

Ngoài các biện pháp bảo vệ như kiểm tra URL và vô hiệu hóa macro, đào tạo nhân viên cũng là thứ cần thiết để ngăn chặn các mối đe dọa gây ảnh hưởng. Email mô phỏng lừa đảo qua mạng và tài liệu hướng dẫn cách xác định nội dung độc hại (ngay cả khi nội dung đó có vẻ hợp pháp) là các biện pháp bảo mật phòng ngừa quan trọng. Chúng tôi dự đoán các tác nhân đe dọa sẽ tiếp tục nâng cao chất lượng lừa đảo phi kỹ thuật trong các cuộc tấn công email của chúng, tận dụng AI và các công cụ khác để cải thiện sự thuyết phục và mức độ cá nhân hóa của các email gây hại. Đây chỉ là một ví dụ – khi các tổ chức giải quyết tốt hơn các mối đe dọa email ngày nay thì các mối đe dọa này sẽ vẫn tiếp tục phát triển.

Trong thế giới hỗ trợ nền tảng điện toán đám mây ngày nay, việc bảo vệ quyền truy cập càng trở nên quan trọng hơn bao giờ hết. Do đó, cần phải hiểu rõ về danh tính trong toàn tổ chức của bạn – bao gồm quyền của tài khoản người dùng, danh tính khối lượng công việc và các lỗ hổng tiềm ẩn , đặc biệt là khi các cuộc tấn công ngày càng gia tăng về tần suất và tính sáng tạo.

Số vụ tấn công qua mật khẩu ước tính đã tăng lên 921 vụ mỗi giây vào năm 2022 – tăng 74% so với năm 2021.8 Tại Microsoft, chúng tôi cũng nhận thấy các tác nhân đe dọa ngày càng sáng tạo trong việc vượt qua bước xác thực đa yếu tố (MFA), thông qua các kỹ thuật như tấn công lừa đảo xen giữa qua mạng và lạm dụng mã thông báo để có quyền truy nhập vào dữ liệu của tổ chức. Bộ công cụ lừa đảo qua mạng đã giúp các tác nhân đe dọa đánh cắp thông tin xác thực dễ dàng hơn. Đơn vị Tội phạm kỹ thuật số của Microsoft nhận thấy có sự gia tăng về mức độ tinh vi của bộ công cụ lừa đảo qua mạng trong năm qua, cùng với rào cản gia nhập rất thấp: người bán cung cấp bộ công cụ lừa đảo qua mạng chỉ với giá 6 USD mỗi ngày.9

Quản lý bề mặt tấn công danh tính không chỉ đơn thuần là bảo mật tài khoản người dùng mà còn bao gồm cả bảo mật khả năng truy nhập vào nền tảng điện toán đám mây cũng như danh tính khối lượng công việc. Thông tin xác thực bị xâm phạm có thể là một công cụ mạnh mẽ được các tác nhân đe dọa sử dụng để tàn phá cơ sở hạ tầng đám mây của tổ chức.

Những kẻ tấn công thường xuyên giành được quyền truy cập vào tài khoản của bên thứ ba hoặc các tài khoản có đặc quyền cao khác được kết nối với một tổ chức, sau đó sử dụng những thông tin xác thực đó để xâm nhập vào nền tảng điện toán đám mây và đánh cắp dữ liệu. Mặc dù danh tính liên quan đến khối lượng công việc (danh tính được gán cho khối lượng công việc phần mềm như ứng dụng để truy cập các dịch vụ và tài nguyên khác) thường bị bỏ qua trong quá trình kiểm tra quyền, nhưng thông tin nhận dạng ẩn trong khối lượng công việc có thể cấp cho tác nhân đe dọa quyền truy cập vào toàn bộ dữ liệu của tổ chức.

Khi bối cảnh về danh tính tiếp tục mở rộng thêm, chúng tôi dự đoán rằng các cuộc tấn công nhắm vào danh tính sẽ tiếp tục phát triển cả về số lượng lẫn tính đa dạng. Điều này có nghĩa là việc duy trì hiểu biết toàn diện về danh tính và quyền truy cập sẽ tiếp tục là một nhiệm vụ quan trọng.

Với số lượng thiết bị khổng lồ trong môi trường kết hợp ngày nay, việc bảo mật các điểm cuối trở nên khó khăn hơn nhiều. Điều không thay đổi là việc bảo mật các điểm cuối – đặc biệt là các thiết bị không được quản lý – rất quan trọng để đạt được vị thế bảo mật mạnh mẽ, vì ngay cả một lần bị xâm phạm cũng có thể khiến các tác nhân đe dọa xâm nhập vào tổ chức của bạn.

Khi các tổ chức áp dụng chính sách BYOD (“Mang theo thiết bị riêng”), các thiết bị không được quản lý đã phát triển nhanh chóng. Do đó, bề mặt tấn công điểm cuối giờ đây rộng lớn hơn và dễ bị lộ hơn. Trung bình, có 3.500 thiết bị được kết nối trong một doanh nghiệp không được tác nhân phát hiện và phản hồi điểm cuối bảo vệ.11

Các thiết bị không được quản lý (là một phần của bối cảnh "CNTT ngoài luồng") đặc biệt thu hút tác nhân đe dọa vì các nhóm bảo mật thiếu khả năng quan sát cần thiết để bảo mật những thiết bị này. Tại Microsoft, chúng tôi nhận thấy rằng người dùng có nguy cơ bị lây nhiễm cao hơn 71% khi sử dụng thiết bị không được quản lý.12 Vì được kết nối với mạng công ty nên các thiết bị không được quản lý cũng tạo cơ hội cho kẻ tấn công thực hiện các cuộc tấn công rộng hơn vào máy chủ và hạ tầng khác.

Máy chủ không được quản lý cũng là đối tượng tiềm năng cho các cuộc tấn công điểm cuối. Vào năm 2021, Microsoft Security quan sát thấy có một cuộc tấn công trong đó tác nhân đe dọa đã lợi dụng một máy chủ chưa được vá lỗi, điều hướng qua các thư mục và phát hiện ra một thư mục mật khẩu cung cấp quyền truy cập vào thông tin xác thực tài khoản.

Kẻ tấn công sau đó đã đăng nhập vào nhiều thiết bị trong toàn tổ chức để thu thập và lấy ra lượng lớn dữ liệu, bao gồm cả tài sản trí tuệ. Kẻ tấn công có thể dựa vào điều này để đe dọa tiết lộ thông tin nếu không nhận được khoản tiền chuộc tiếp theo. Hành vi này được gọi là "tống tiền kép" và là một kịch bản đáng lo ngại mà chúng tôi đã chứng kiến thường xuyên hơn trong năm qua.13 Ngay cả khi đã chi trả tiền chuộc, không có gì đảm bảo rằng dữ liệu sẽ được hủy mã hóa hoặc thậm chí được trả lại.

Với số lượng điểm cuối tiếp tục gia tăng, các tác nhân đe dọa chắc chắn sẽ tiếp tục coi điểm cuối (đặc biệt là những điểm cuối không được quản lý) là mục tiêu hấp dẫn. Do đó, việc cải thiện khả năng giám sát điểm cuối và hoạt động bảo mật có thể mang lại giá trị to lớn cho các tổ chức.

Một trong những phương thức tấn công điểm cuối bị bỏ qua nhiều nhất là Vật dụng kết nối Internet (IoT) – bao gồm hàng tỷ thiết bị từ lớn đến nhỏ. Bảo mật IoT bao gồm các thiết bị vật lý kết nối và trao đổi dữ liệu với mạng như bộ định tuyến, máy in, máy ảnh và các thiết bị tương tự khác. Bảo mật IoT cũng có thể bao gồm các thiết bị vận hành và cảm biến (công nghệ vận hành hoặc “CNVH”) như thiết bị thông minh trên dây chuyền sản xuất.

Khi số lượng thiết bị IoT tăng lên thì số lượng lỗ hổng cũng tăng theo. Đến năm 2025, IDC dự đoán rằng 41 tỷ thiết bị IoT sẽ có mặt trong môi trường doanh nghiệp và môi trường người tiêu dùng.15 Vì nhiều tổ chức đang củng cố bộ định tuyến và mạng để khiến tác nhân đe dọa khó xâm phạm hơn nên thiết bị IoT lại đang trở thành mục tiêu dễ dàng và hấp dẫn hơn. Chúng tôi thường thấy các tác nhân đe dọa khai thác lỗ hổng để biến thiết bị IoT thành proxy, bằng cách sử dụng thiết bị bị lộ làm điểm tiếp cận để truy nhập mạng. Khi có được quyền truy nhập vào thiết bị IoT, tác nhân đe dọa có thể theo dõi lưu lượng truy cập đối với các tài sản không được bảo vệ khác, mở rộng địa bàn khai thác để xâm nhập vào các phần khác trong hạ tầng của mục tiêu hoặc do thám để lên kế hoạch tấn công quy mô lớn vào các trang thiết bị nhạy cảm. Trong một nghiên cứu, 35% người làm trong lĩnh vực bảo mật báo cáo rằng trong 2 năm qua, đã có một thiết bị IoT được sử dụng để tiến hành một cuộc tấn công quy mô lớn hơn vào tổ chức của họ.16

Thật không may, dù IoT thường là điểm mù của các tổ chức nhưng nhiều tổ chức lại thiếu các biện pháp bảo mật IoT thích hợp. 60% người làm trong lĩnh vực bảo mật cho rằng bảo mật IoT và OT là một trong những khía cạnh kém an toàn nhất trong hạ tầng CNTT và OT của họ.17

Bản thân các thiết bị IoT thường ẩn chứa những lỗ hổng nguy hiểm. Dữ liệu thông minh của Microsoft phát hiện ra rằng 1 triệu thiết bị được kết nối hiển thị công khai trên Internet đang chạy máy chủ web Boa. Đây là một phần mềm lỗi thời, không được hỗ trợ nhưng vẫn được sử dụng rộng rãi trong các thiết bị IoT và bộ công cụ phát triển phần mềm (SDK).18

Ngày càng có nhiều quốc gia chú ý đến những điểm mù này và đưa ra yêu cầu bắt buộc đối với việc cải thiện an ninh mạng của thiết bị IoT.19,20 Những quy định này là dấu hiệu cho thấy sự tập trung ngày càng tăng đối với bảo mật IoT, khi các doanh nghiệp cũng như người tiêu dùng ngày càng lo ngại hơn về các lỗ hổng của thiết bị IoT. Trong khi IoT hiện đang là tâm điểm chú ý, các quy định về an ninh mạng cũng đang mở rộng sang các lĩnh vực khác, khiến các tổ chức càng cần nhanh chóng có được khả năng quan sát trên các bề mặt tấn công.

Các tổ chức đang đẩy mạnh việc di chuyển hạ tầng, hoạt động phát triển ứng dụng, khối lượng công việc và lượng dữ liệu khổng lồ lên đám mây. Bảo mật môi trường đám mây có nghĩa là bảo vệ hàng loạt dịch vụ, bao gồm cả SaaS, IaaS và PaaS, được phân phối trên nhiều đám mây. Với phạm vi rộng và sự phân bổ của các dịch vụ liên quan, khó có thể có được khả năng quan sát và bảo vệ phù hợp ở mỗi lớp.

Nhiều tổ chức gặp khó khăn để có được khả năng giám sát toàn diện trên hệ sinh thái đám mây của họ, đặc biệt khi dữ liệu ngày càng nằm trong nhiều môi trường đám mây và môi trường kết hợp. Thông thường, tình trạng thiếu khả năng quan sát này có nghĩa là có lỗ hổng bảo mật. Tại Microsoft, chúng tôi nhận thấy rằng có 84% tổ chức bị tấn công bằng mã độc tống tiền đã không tích hợp tài sản trên nhiều đám mây với công cụ bảo mật của họ, đây là một sai sót nghiêm trọng.21

Việc ồ ạt chuyển sang đám mây cũng đã làm tăng số lượng véc-tơ tấn công mới để kẻ phạm tội trên mạng khai thác, nhiều kẻ có được quyền truy nhập thông qua các lỗ hổng về bảo mật quyền. Các lỗ hổng chưa xác định về mã trong các ứng dụng được phát triển trên đám mây đã làm tăng đáng kể nguy cơ bị xâm phạm. Do đó, phương thức tấn công hàng đầu vào nền tảng điện toán đám mây mà chúng tôi thấy ở các tổ chức hiện nay là phát triển ứng dụng đám mây.

Áp dụng phương pháp bảo mật “Shift-left” – kết hợp tư duy bảo mật trong các giai đoạn phát triển ứng dụng sơ khai nhất – có thể giúp các tổ chức tăng cường vị thế bảo mật và tránh tạo ra những lỗ hổng này ngay từ đầu.

Lưu trữ trên đám mây là một phương thức tấn công ngày càng phổ biến khác vì quyền không chính xác có thể khiến dữ liệu người dùng gặp rủi ro. Ngoài ra, bản thân các nhà cung cấp dịch vụ điện toán đám mây cũng có thể bị xâm phạm. Vào năm 2021, Midnight Blizzard (một nhóm tác nhân đe dọa có liên kết với Nga, trước đây là NOBELIUM) đã phát động các cuộc tấn công lừa đảo qua mạng nhắm vào nhà cung cấp dịch vụ điện toán đám mây nhằm cố gắng xâm phạm và tận dụng các tài khoản khách hàng đặc quyền của chính phủ.22 Đây chỉ là một ví dụ về mối đe dọa đám mây hiện đại và chúng tôi dự đoán rằng các cuộc tấn công liên đám mây sẽ xuất hiện nhiều hơn trong tương lai.

Ngày nay, bề mặt tấn công bên ngoài của tổ chức trải rộng trên nhiều đám mây, chuỗi cung ứng kỹ thuật số phức tạp và hệ sinh thái bên thứ ba khổng lồ. Internet hiện là một phần của mạng và mặc dù có quy mô gần như không thể đo lường được, các nhóm bảo mật phải bảo vệ sự hiện diện của tổ chức của họ trên Internet ở mức độ tương tự như mọi thứ đằng sau tường lửa của họ. Khi ngày càng có nhiều tổ chức áp dụng nguyên tắc  Zero Trust, việc bảo vệ cả bề mặt tấn công nội bộ lẫn bên ngoài đã trở thành một thách thức ở quy mô Internet.

Bề mặt tấn công toàn cầu phát triển cùng với Internet và đang mở rộng mỗi ngày. Tại Microsoft, chúng tôi đã thấy bằng chứng về sự gia tăng này của nhiều loại mối đe dọa, chẳng hạn như các cuộc tấn công lừa đảo qua mạng. Vào năm 2021, Đơn vị Tội phạm kỹ thuật số của Microsoft đã chỉ đạo xóa hơn 96.000 URL lừa đảo qua mạng không trùng lặp và 7.700 bộ công cụ lừa đảo qua mạng, dẫn đến việc xác định và đóng hơn 2.200 tài khoản email độc hại dùng để thu thập thông tin xác thực đánh cắp từ khách hàng.24

Bề mặt tấn công bên ngoài không chỉ giới hạn ở tài sản riêng của tổ chức. Bề mặt này thường bao gồm các nhà cung cấp, đối tác, thiết bị không được quản lý của riêng nhân viên được kết nối với mạng hoặc tài sản của công ty cũng như tổ chức mới được mua lại. Do đó, cần phải nhận thức được các loại kết nối và khả năng tiếp xúc bên ngoài thì mới có thể giảm thiểu các mối đe dọa tiềm ẩn. Báo cáo của Ponemon năm 2020 tiết lộ rằng 53% tổ chức đã gặp phải ít nhất một vụ vi phạm dữ liệu do bên thứ ba gây ra trong 2 năm qua, chi phí khắc phục trung bình là 7,5 triệu USD.25

Khi cơ sở hạ tầng đằng sau các cuộc tấn công mạng tăng lên, việc có được khả năng giám sát cơ sở hạ tầng của mối đe dọa và kiểm kê các tài sản tiếp xúc với Internet đã trở nên cấp bách hơn bao giờ hết. Chúng tôi nhận thấy rằng các tổ chức thường gặp khó khăn để hiểu được phạm vi tiếp xúc với bên ngoài của họ, dẫn đến những điểm mù đáng kể. Những điểm mù này có thể gây ra hậu quả tàn khốc. Vào năm 2021, 61% doanh nghiệp đã bị mã độc tống tiền tấn công khiến hoạt động kinh doanh bị gián đoạn ít nhất một phần.26

Tại Microsoft, chúng tôi thường yêu cầu khách hàng xem xét tổ chức của họ từ ngoài vào trong khi đánh giá vị thế bảo mật. Ngoài VAPT (Đánh giá lỗ hổng và kiểm tra thâm nhập), điều quan trọng là phải có được khả năng giám sát sâu sắc về bề mặt tấn công bên ngoài để bạn có thể xác định các lỗ hổng trong toàn bộ môi trường và hệ sinh thái mở rộng của mình. Nếu bạn là kẻ tấn công đang cố gắng xâm nhập, bạn có thể khai thác gì? Hiểu được toàn bộ bề mặt tấn công bên ngoài của tổ chức là nền tảng cơ bản để bảo vệ nó.

Microsoft có thể trợ giúp như thế nào


Bối cảnh mối đe dọa ngày nay liên tục thay đổi và các tổ chức cần một chiến lược bảo mật có thể theo kịp. Sự phức tạp và nguy cơ lộ diện của tổ chức ngày càng tăng, cùng với số lượng lớn mối đe dọa và rào cản thâm nhập thấp vào nền kinh tế tội phạm mạng khiến việc bảo vệ mọi đường nối bên trong và giữa mỗi bề mặt tấn công trở nên cấp bách hơn bao giờ hết.

Các nhóm bảo mật cần có thông tin hữu hiệu về mối đe dọa để bảo vệ trước vô số mối đe dọa ngày càng gia tăng. Thông tin đúng đắn về mối đe dọa sẽ có sự tương đồng với các tín hiệu từ nhiều nơi khác nhau – qua đó cung cấp bối cảnh kịp thời và phù hợp về hành vi và xu hướng tấn công hiện tại để các nhóm bảo mật có thể xác định thành công các lỗ hổng, ưu tiên cảnh báo và làm gián đoạn các cuộc tấn công. Nếu có vi phạm xảy ra, thông tin về mối đe dọa đóng vai trò rất quan trọng để ngăn chặn thêm tổn thất và cải thiện khả năng phòng thủ để một cuộc tấn công tương tự không thể xảy ra lần nữa. Nói một cách đơn giản, các tổ chức tận dụng nhiều thông tin về mối đe dọa hơn sẽ an toàn và thành công hơn.

Microsoft có góc nhìn tuyệt vời về bối cảnh mối đe dọa đang gia tăng, với 65 nghìn tỷ tín hiệu được phân tích hàng ngày. Bằng cách liên kết các tín hiệu này trong thời gian thực trên các bề mặt tấn công, thông tin về mối đe dọa được tích hợp trong các giải pháp của Microsoft Security cung cấp thông tin chuyên sâu về môi trường của mã độc tống tiền và mối đe dọa đang gia tăng, để bạn có thể phát hiện và ngăn chặn nhiều cuộc tấn công hơn. Cùng với các khả năng AI tân tiến như  Microsoft Security Copilot, bạn có thể đón đầu trước các mối đe dọa ngày càng gia tăng và bảo vệ tổ chức của mình ở tốc độ của người máy – cho phép nhóm bảo mật của bạn đơn giản hóa sự phức tạp, nắm bắt những gì bị bỏ sót và bảo vệ tất cả mọi thứ.

  1. [1]

    Báo cáo Phòng vệ số Microsoft năm 2022, trang 18

  2. [2]

    Báo cáo Phòng vệ số Microsoft năm 2022, trang 108

  3. [3]

    Báo cáo Phòng vệ số Microsoft năm 2022, trang 21

  4. [4]

    Báo cáo Điều tra vi phạm dữ liệu của Verizon năm 2022, trang 28

  5. [6]

    Báo cáo Phòng vệ số Microsoft năm 2022, trang 21

  6. [7]

    Bảo cáo Tội phạm Internet FBI năm 2021, trang 3

  7. [8]

    Báo cáo Phòng vệ số Microsoft năm 2022, trang 2

  8. [9]

    Báo cáo Phòng vệ số Microsoft năm 2022, trang 19

  9. [10]

    Báo cáo Phòng vệ số Microsoft năm 2022, trang 14

  10. [11]

    Báo cáo Phòng vệ số Microsoft năm 2022, trang 92

  11. [16]

    “Tình trạng an ninh mạng IoT/CNVH trong doanh nghiệp” Báo cáo nghiên cứu của Viện Ponemon năm 2021, trang 2

  12. [17]

    “Tình trạng an ninh mạng IoT/CNVH trong doanh nghiệp” Báo cáo nghiên cứu của Viện Ponemon năm 2021, trang 2

  13. [18]

    Báo cáo Tín hiệu mạng Microsoft năm 2022, trang 3

  14. [21]

    Báo cáo Phòng vệ số Microsoft năm 2022, trang 16

  15. [22]

    Báo cáo Phòng vệ số Microsoft năm 2022, trang 37

  16. [23]

    Báo cáo Phòng vệ số Microsoft năm 2022, trang 95

  17. [27]

    Báo cáo vi phạm dữ liệu hàng năm 2021 của Trung tâm Tài nguyên Trộm cắp Danh tính, trang 5

Bài viết liên quan

Ba cách bảo vệ bản thân khỏi mã độc tống tiền

Phòng chống mã độc tống tiền hiện đại cần nhiều nỗ lực hơn việc chỉ thiết lập các biện pháp phát hiện. Khám phá ba cách hàng đầu giúp bạn củng cố khả năng bảo mật mạng chống lại mã độc tống tiền ngay hôm nay.

Rủi ro bảo mật duy nhất của thiết bị IoT/OT

Trong báo cáo mới nhất của chúng tôi, chúng tôi khám phá cách kết nối IoT/OT ngày càng tăng đang dẫn đến những lỗ hổng lớn và nghiêm trọng hơn giúp cho các tổ chức tấn công mạng lợi dụng điều này.

Sự giao thoa của CNTT và CNVH

Sự lưu thông ngày càng tăng của IoT đang khiến CNVH gặp rủi ro, với hàng loạt lỗ hổng tiềm ẩn và nguy cơ bị các tác nhân đe dọa tấn công. Tìm hiểu cách duy trì bảo vệ cho tổ chức của bạn.

Theo dõi Microsoft Security