Kibernetičku sigurnost do nedavno je rješavao IT odjel, ali danas je to postao jedan od ključnih izazova postojanja mnogih tvrtki i organizacija. Prema Cyber Signals izvještaju, napadi na lozinke porasli su na čak 74%, a Microsoft je do sada uspješno uklonio više od 10.000 domena cyber kriminalaca. Internet-of-Things (IoT) uređaji i operativne tehnologije (OT) brzo se razvijaju i povezuju kako bi se udovoljili zahtjevi različitih industrija. Međutim, ovaj brzi rast rezultirao je jednostavnijim potencijalnim ulazom za brojne napadače. To znači da uređaji poput kamera, pametnih zvučnika i sličnih komercijalnih uređaja mogu postati ulazne točke za napadače.
Napadači imaju različite motive za kompromitiranje raznih uređaja. Osim tipičnih prijenosnih računala i pametnih telefona, kibernetičkim napadima države postižu svoje vojne i ekonomske ciljeve, primjerice u slučaju napada Rusije na Ukrajinu. Napadači mogu zloupotrebljavati prijavne podatke zaposlenika ili iskoristiti pristup odobren dobavljačima treće strane i izvođačima radova kako bi dobili pristup mrežama. Zbog toga je potrebno uspostaviti sigurniji odnos između IT i OT te u obzir uzeti dodatne mjere poput kontrole pristupa i zaštite krajnjih točaka. Ove mjere mogu pomoći u identificiranju sumnjivih aktivnosti i omogućuju brze odgovore na potencijalne prijetnje.
Microsoft je objavio forenzički alat otvorenog koda za zajednicu koja se bavi obranom. Time bi mogao pomoći odgovornim osobama i sigurnosnim stručnjacima da bolje razumiju svoje okruženje i istraže moguće incidente. Osiguravanje kritične infrastrukture postao je globalni izazov. Microsoft preporučuje poduzimanje nekoliko ključnih koraka kako bi se taj izazov učinkovito riješio.
1. Zainteresirane strane u poslovnom okruženju trebaju međusobno surađivati kako bi mapirale svoje kritične točke u IT i OT okruženjima.
2. Zainteresirane strane zatim bi trebale identificirati koji su IoT i OT uređaji kritični sami po sebi, a koji su povezani s drugim kritičnim uređajima.
3. Važno je izvršiti analizu rizika kritičnih uređaja, fokusirajući se na potencijalne poslovne utjecaje različitih scenarije napada.
Za provedbu ove strategije, tvrtke bi trebale usvojiti nove i poboljšane sigurnosne politike temeljene na metodologiji Zero Trust i najboljim praksama. Ove politike trebaju pružiti holistički pristup sigurnosti, čime bi se omogućila besprijekorna zaštita od prijetnji. Također, ključno je usvojiti rješenje za sigurnost koje pruža kontinuirano praćenje te otkrivanje prijetnji i odgovor na njih. Uz to, sigurnosni bi timovi trebali imati specifičnu obuku za prijetnje koje dolaze iz IoT/OT sustava.
Tijekom sljedećih 5 godina, Microsoft će uložiti čak 20 milijardi dolara kako bi ubrzao napore integracije cyber sigurnosti i isporuke naprednih rješenja. Napadi pokazuju da niti jedna organizacija nije imuna na prijetnju koju predstavljaju dobro financirani i odlučni protivnici, a obrana od napada složen je proces koji ne završava nikada. Značajan utjecaj zaštite od kibernetičkih napada možemo osjetiti isključivo kroz zajedničko dijeljenje informacija i partnerstva.