Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж
    Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж
    12 години тому
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    5 днів тому
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    5 днів тому
    Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
    Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
    5 днів тому
    Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
    Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
    6 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    12 місяців тому
    Як захиститися від незаконного криптомайнінгу?
    Як захиститися від незаконного криптомайнінгу?
    1 рік тому
    Що таке "список читання" у Chrome і як ним користуватися?
    Що таке “список читання” у Chrome і як ним користуватися?
    1 рік тому
    Останні новини
    Псевдонім електронної пошти: простий спосіб позбутися спаму та розсилок
    1 тиждень тому
    Як заархівувати та розпакувати файли та папки на Mac
    2 тижні тому
    Втрата даних: як відновити інформацію після видалення
    2 тижні тому
    Апгрейд комп’ютера: 5 комплектуючих, які варто оновити в першу чергу
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    5 місяців тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    5 місяців тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    6 днів тому
    Останні новини
    Як кіберзлочинці взаємодіють між собою
    16 години тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    6 днів тому
    Як ШІ перетворився на машину дезінформації — дослідження НАТО
    1 тиждень тому
    Росія звинуватила колишнього журналіста Радіо Свобода у сприянні кібератакам на користь України
    2 тижні тому
  • Огляди
    ОглядиПоказати ще
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    2 дні тому
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    4 тижні тому
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    1 місяць тому
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    1 місяць тому
    Огляд iPad Air M4: найкращий вибір на сьогодні
    Огляд iPad Air M4: найкращий вибір на сьогодні
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: Пандемія COVID-19 змушує посилювати безпеку хмарних сервісів, – Microsoft
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Пандемія COVID-19 змушує посилювати безпеку хмарних сервісів, – Microsoft

Пандемія COVID-19 змушує посилювати безпеку хмарних сервісів, – Microsoft

Архів
6 років тому
Поширити
5 хв. читання

Пандемія COVID-19 прискорила перехід до хмарної безпеки, оскільки працівники масово переїжджають з офісу додому та все більше працюють віддалено. І тому підприємства стикаються з проблемою реалізації безпечного віддаленого доступу до ресурсів, програм та даних, намагаючись знизити витрати.

І як результат, згідно з новим опитуванням від Microsoft, організації  поступово приходять до стратегій нульової довіри – дозволяти доступ до інформації лише тим, хто цього потребує та  використовувати багатофакторну автентифікації, повідомляє Cybernews.

Компанія опитала майже 800 бізнес-лідерів компаній із понад 500 співробітників в Індії, Німеччині, Великобританії та США, запитуючи про їхні погляди на ландшафт пандемічної загрози, наслідки для бюджету та штатного розкладу в компанії, а також їхні думки щодо того, як пандемія може змінити формат кібербезпеки на довгострокову перспективу.

- Advertisement -

Опитування підтвердило, що “тривожна” кількість підприємств зазнає сильних ударів через фішинг-шахрайство.

“Фахівці Microsoft Threat Intelligence на початку березня повідомили про стрибок атак на COVID-19, оскільки кіберзлочинці застосовували теми-приманки, пов’язані з пандемією у зв’язці з відомими шахрайськими і шкідливими програмами”, – говорить Ендрю Конвей, генеральний менеджер Microsoft Security.

Повідомлялося, що фішингові загрози є найбільшим ризиком для безпеки, при цьому 90% керівників підприємств заявляють, що їхні компанії постраждали. Більше половини зазначили, що відкривання фішинг-листів є найбільш ризикованою поведінкою, яку вони спостерігали, і майже три з десяти визнали, що зловмисники успішно обдурювали своїх жертв.

 

MS survey phishing

“Примітно, що повідомлення про успішні фішингові атаки надходили в значно більшій кількості від організацій, які описували свої ресурси як переважно локальні – 36% – на відміну від тих, що користуються хмарними сервісами”, – говорить Конвей.

Більше дев’яти з десяти респондентів сказали, що вони в якійсь мірі впроваджують нові можливості використання принципів “нульової довіри” – і, завдяки пандемії, більше половини розуміють, що треба переходити на нові стандарти.

І все це тисне на бюджети. У той час як 58% керівників підприємств повідомили про збільшення бюджету на забезпечення безпеки та 65% на відповідність нормам, 81% також повідомили, що відчувають тиск на зниження загальних витрат на безпеку.

Це підтверджує нещодавнє опитування McKinsey. Багато бюджетів на цей рік було виділено задовго до того, як пандемію стали вважати серйозною  загрозою. McKinsey виявив, що 70% CISO та покупці цінних паперів вважають, що бюджети скоротяться до кінця 2020 року – хоча вони планують вимагати значного збільшення в 2021 році.

Тим часом, зазначає McKinsey, боротьба із підвищеною загрозою пандемії, як очікується, обмежить витрати на інші проблеми, такі як дотримання вимог безпеки,  вдосконалення управління та інструменти ризику.

- Advertisement -

Для оперативних служб корпоративних центрів  бюджети на більш вдосконалене оновлення розвідки загроз, поведінкову аналітику та інші інструменти також можуть бути обмежені. Однак багато змін будуть тривалими, вважає Microsoft. Працівники, які працюють з дому, найближчим часом нікуди не поїдуть, і, як зазначає фірма, архітектура хмар та нульової довіри з часом стане галузевим стандартом.

“Хмарні сервіси є імперативом безпеки”, – говорить Конвей. “Там, де люди часто думають про безпеку як про рішення для розміщення поверх існуючої інфраструктури, такі події, як Covid-19, демонструють необхідність справді інтегрованої безпеки для компаній будь-якого розміру”.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як заблокувати небажаний контакт у Facebook? – ІНСТРУКЦІЯ

Як зупинити відстеження небажаними програмами Вашої точної геолокації? ІНСТРУКЦІЯ

Як захистити екаунт TikTok? Поради

Нове сімейство троянських шкідливих програм виявили фахівці з кібербезпеки. Загроза поширюється через шкідливі торенти та використовує численні прийоми, щоб отримати якомога більше криптовалюти від жертв, та при цьому уникнути виявлення.

Також компанії Apple і Google оголосили, що в майбутніх версіях операційних систем iOS і Android буде реалізована система відстеження поширення COVID-19, для використання якої раніше була потрібна установка окремого додатка.

Зверніть увагу, як з’ясували фахівці компанії Palo Alto Networks, найчастіше зловмисники імітують сайти Microsoft, Facebook, Netflix, PayPal, Apple, Royal Bank of Canada, LinkedIn, Google, Apple iCloud, Bank of America, Dropbox, Amazon і Instagram.

До речі, Apple випадково дозволила шкідливій програмі Shlayer працювати на macOS. Шкідливе ПЗ було замасковано під оновлення для Adobe Flash Player і пройшло необхідну верифікацію в Mac App Store.

Співробітники Mozilla провели нове дослідження, яке підтвердило, що історія переглядів браузера дозволяє ідентифікувати користувачів. Вони з’ясували, що більшість користувачів слідують звичними схемами перегляду веб-сторінок, і це дозволяє онлайн-рекламодавцям створювати їх точні профілі.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:Microsoftфішингхмарні сервісихмарні технології
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Уразливість у Bluetooth дозволяє провести атаку “людина посередині”
Наступна стаття placeholder Дані користувачів Facebook і WhatsApp може отримати будь-яка особа

В тренді

Як кіберзлочинці взаємодіють між собою
Як кіберзлочинці взаємодіють між собою
16 години тому
AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
5 днів тому
Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
6 днів тому
Бекдор: прихований хід, який ви не бачите — але він бачить вас
Бекдор: прихований хід, який ви не бачите — але він бачить вас
5 днів тому
OpenAI запустила GPT-5.4-Cyber — AI-модель для кібербезпеки з послабленими обмеженнями
OpenAI запустила GPT-5.4-Cyber — ШІ-модель для кібербезпеки з послабленими обмеженнями
6 днів тому

Рекомендуємо

Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж
Кібербезпека

Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж

12 години тому
Microsoft примусово оновлює Windows 11 до версії 25H2 — що потрібно знати
Техногіганти

Microsoft примусово оновлює Windows 11 до версії 25H2 — що потрібно знати

2 тижні тому
Хакери атакують бізнес-акаунти TikTok через фішинг, що обходить антибот-захист
Кібербезпека

Хакери атакують бізнес-акаунти TikTok через фішинг, що обходить антибот-захист

4 тижні тому
Як шкідливе ПЗ потрапляє на ваш пристрій: методи доставки та способи захисту
Кібербезпека

Як шкідливе ПЗ потрапляє на ваш пристрій: методи доставки та способи захисту

4 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?