Firma Microsoft uznaje świadomość cybernetyczną w zarządach za najwyższy priorytet


Biorąc pod uwagę niedawną falę głośnych włamań cybernetycznych, takich jak atak na Jaguara Land Rovera który wstrzymał produkcję i wymagał pomocy rządowej, Microsoft 2025 Bezpieczeństwo cyfrowe raport wzywa działy IT do zapewnienia zarządzania ryzykiem cybernetycznym na poziomie zarządu.

Microsoft zalecił liderom IT traktowanie bezpieczeństwa cybernetycznego jako ryzyka biznesowego na równi z wyzwaniami finansowymi lub prawnymi. „Ważne jest, aby zarządy i dyrektorzy generalni przedsiębiorstw rozumieli słabe strony bezpieczeństwa swoich organizacji” – stwierdzono w raporcie.

Firma nalegała, aby liderzy IT śledzili i raportowali wskaźniki, takie jak zasięg uwierzytelniania wieloskładnikowego, opóźnienia w wprowadzaniu poprawek, liczba incydentów i czas reakcji na incydenty, aby uzyskać kompleksowe zrozumienie zarówno potencjalnych luk w zabezpieczeniach organizacji, jak i jej gotowości na wypadek incydentu związanego z bezpieczeństwem cybernetycznym.

Inne zalecenia obejmują egzekwowanie uwierzytelnianie wieloskładnikowe odporne na phishing na wszystkich kontach, w tym kontach administracyjnych, oraz audytowanie dostępy obwodowe przyznawane zaufanym partnerom.

W ciągu ostatniego roku firma Microsoft poinformowała, że ​​nadal obserwuje intensyfikację działań podmiotów w zakresie opracowywania nowych i nowatorskich technik, aby rzucić wyzwanie mechanizmom obronnym wdrażanym przez organizacje w celu ich wykrywania i zapobiegania im. Zauważono, że codzienne zagrożenia, z jakimi borykają się organizacje, w dużej mierze pozostają takie same, a ataki mają zazwyczaj charakter oportunistyczny, a celem cyberprzestępców są znane luki w zabezpieczeniach.

„Chociaż użytkownicy na całym świecie są zagrożeni, w ciągu ostatnich sześciu miesięcy zaobserwowaliśmy większość ataków skupiających się na Stanach Zjednoczonych, Wielkiej Brytanii, Izraelu i Niemczech” – powiedział Microsoft.

Reklama

Z raportu wynika, że ​​rządy i sektor publiczny ucierpiały najbardziej w cyberatakach. Microsoft ostrzegł, że wiele samorządów lokalnych działa na starszych systemach, które są trudne do załatania i zabezpieczenia, a ograniczenia budżetowe i małe zespoły IT często oznaczają opóźnione aktualizacje, minimalne monitorowanie zagrożeń i ograniczone możliwości reagowania na incydenty. To sprawia, że ​​są one celami o dużej wartości zarówno dla podmiotów z państw narodowych, jak i cyberprzestępców motywowanych finansowo.

Badanie Microsoft wykazało, że głównymi wektorami ataków hakerów były obwodowe zasoby internetowe (18%) i zewnętrzne usługi zdalne (12%), a także – w mniejszym stopniu – łańcuchy dostaw (3%).

Niemniej jednak Microsoft stwierdził, że w dalszym ciągu obserwuje podmioty zagrażające, których celem jest zaufane relacje z dostawcami usług zarządzanych wyższego szczebla, usługami dostępu zdalnego, takimi jak wirtualne sieci prywatne lub systemy wirtualnych serwerów prywatnych, narzędziami do zdalnego monitorowania i zarządzania, kopiami zapasowymi w chmurze, ciągłą integracją i potokami ciągłego dostarczania, a także zewnętrznymi dostawcami oprogramowania wdrożeniowego w celu uzyskania dostępu za pośrednictwem zaufanych lub powszechnie wdrażanych systemów informatycznych.

Microsoft ostrzegł, że włamania te zazwyczaj naruszają konta uprzywilejowanych dostawców, wykorzystują niezałatane oprogramowanie lub wstawiają złośliwy kod do legalnych komponentów. Autorzy raportu zalecili organizacjom audytowanie uprawnień dostępu, sprawdzanie zestawień komponentów oprogramowania, utrzymywanie higieny zależności i przeprowadzanie kontroli integralności środowiska wykonawczego.

W poście na blogu omawiającym ustalenia Amy Hogan-Burney, wiceprezes korporacyjny ds. bezpieczeństwa klientów i zaufania w firmie Microsoft, stwierdziła: „Liderzy organizacji muszą traktować bezpieczeństwo cybernetyczne jako kluczowy priorytet strategiczny – a nie tylko kwestię IT – i od podstaw budować odporność swojej technologii i operacji”.

Przestrzegła również, że wykorzystanie sztucznej inteligencji przyspiesza rozwój szkodliwego oprogramowania i tworzenie bardziej realistycznych, syntetycznych treści, zwiększając skuteczność takich działań, jak ataki phishingowe i ransomware. „Oportunistyczni złośliwi przestępcy atakują teraz wszystkich – dużych i małych – co sprawia, że ​​cyberprzestępczość jest uniwersalnym, wszechobecnym zagrożeniem, które przenika do naszego codziennego życia” – stwierdził Hogan-Burney.



Source link

Advertisment

Więcej

Advertisment

Podobne

Advertisment

Najnowsze

Film „Człowiek z piłą łańcuchową” łączy w sobie ręcznie rysowaną animację z CGI – zupełnie jak Demon Slayer: Infinity Castle

Mappa nadchodzi Człowiek z piłą mechaniczną – film: Reze Arc po mistrzowsku łączy sztukę 2D i 3D, powtarzając Ufotable Zabójca Demonów: Zamek...

Omówienie aplikacji niezależnej: „Auvio” umożliwia tworzenie niekończących się krajobrazów dźwiękowych na iPhonie

Witamy w Prezentacja aplikacji niezależnych. To cotygodniowa seria 9to5Mac, w której prezentujemy najnowsze aplikacje ze świata niezależnych aplikacji. Jeśli jesteś programistą i chcesz,...

PSA: Jeśli nie podoba Ci się nowa aplikacja Preview na iOS 26, istnieje łatwe rozwiązanie tego problemu

Z iOS 26, Apple wprowadził nową aplikację na iPhonie i iPadzie: podgląd. Ta aplikacja jest dostępna na komputerze Mac od dłuższego czasu i...
Advertisment