BLOG

1 września 2023 r.

Współczesne cyberzagrożenia: wszystko, co warto wiedzieć

Ofiarą współczesnych cyberzagrożeń może paść każda firma – niezależnie od rozmiaru i branży. Intencje cyberprzestępców mogą być różne, jednak najczęściej kieruje nimi chęć zysku. W zależności od wprowadzonych mechanizmów odtwarzania po awarii cyberatak może mieć istotny wpływ na ciągłość działalności, zyski oraz zaufanie klientów.

Obserwowanie i badanie ewolucji cyberzagrożeń jest niezbędne do budowania skutecznych strategii ochrony. W tym artykule omówimy najpowszechniejsze rodzaje cyberzagrożeń, techniki wykorzystywane przez atakujących do wnikania do sieci firm oraz najlepsze praktyki pozwalające usprawnić zabezpieczenia.

  1. Czym są cyberzagrożenia?
  2. Rodzaje cyberzagrożeń
  3. Czym są naruszenia danych?
  4. Jak atakujący uzyskują dostęp do sieci komputerowych?
  5. Przykłady cyberzagrożeń
  6. Jak firmy mogą radzić sobie z ryzykiem związanym z cyberzagrożeniami?
  7. Acronis Cyber Protect – kompletna cyberochrona dla Twojej firmy

Czym są cyberzagrożenia?

Termin cyberzagrożenie odnosi się do każdego potencjalnego ataku prowadzącego do uzyskania nieautoryzowanego dostępu do sieci celem kradzieży wrażliwych danych, zakłócenia działalności biznesowej czy uszkodzenia infrastruktury krytycznej lub informacji.

Za cyberzagrożeniami mogą stać różne jednostki – hakerzy, aktywiści, wrogo nastawione państwa, szpiedzy przemysłowi, organizacje przestępcze, grupy terrorystyczne, a nawet nielojalni lub mściwi pracownicy.

Atakujący może wykorzystać wrażliwe dane pracownika lub firmy, by uzyskać dostęp do kont korporacyjnych, czy też usunąć, zniszczyć lub ukraść informacje celem osiągnięcia korzyści majątkowych. Jeżeli firma nie stosuje odpowiednich zabezpieczeń, cyberzagrożenie może uszkodzić sieć komputerową, zakłócić procesy biznesowe lub doprowadzić do znacznych przestojów w funkcjonowaniu organizacji.

Rodzaje cyberzagrożeń

Cyberzagrożenia mogą mieć wiele form. Bez poznania zasad ich funkcjonowania trudno jest przygotować skuteczną strategię ochrony.

Ataki szkodliwego oprogramowania

Szkodliwe oprogramowanie (ang. malicious software, malware) to specjalnie przygotowane programy, które wstrzykują niebezpieczny kod do atakowanego urządzenia lub sieci, a następnie wykonują dalsze działania, takie jak uszkadzanie wrażliwych danych czy przejmowanie kontroli nad systemem.

Ataki ransomware

Ransomware to rodzaj szkodliwego oprogramowania, które blokuje dostęp do systemów komputerowych lub danych do momentu zapłacenia okupu.

W niektórych przypadkach cyberprzestępcy kradną dane przed rozpoczęciem szyfrowania, możemy mieć zatem do czynienia z włamaniami prowadzącymi do wycieku informacji.

Acronis

Ataki phishingowe

Ataki phishingowe to niebezpieczne e-maile, połączenia telefoniczne, wiadomości tekstowe lub strony WWW. Mają na celu nakłonienie użytkowników do pobrania szkodliwego oprogramowania, ujawnienia poufnych informacji czy też danych osobowych (np. numer PESEL, dane kart bankowych, loginy itd.) lub wykonania innych działań ułatwiających cyberprzestępcom przeprowadzenie ataku.

Skuteczne działania phishingowe mogą stanowić wstęp do kradzieży tożsamości, ataków ransomware, naruszenia danych, oszustw związanych z kartami płatniczymi i innych ataków prowadzących do poważnych strat finansowych.

Pięć najpopularniejszych rodzajów phishingu to: phishing z użyciem e-maili, Spear Phishing (wiadomości i zasoby phishingowe przygotowane z myślą o konkretnej ofierze), SMiShing (wiadomości phishingowe wysyłane przez SMS-y), Whaling Phishing (wysoce wyrafinowany, celowany atak skierowany na kadrę kierowniczą i urzędników wyższego szczebla) oraz Angler Phishing (atak ukierunkowany na konta w mediach społecznościowych).

Zaawansowane, długotrwałe zagrożenia (ang. Advanced Persistent Threats, APT)

Wyjątkowo wyrafinowane cyberataki, w ramach których przestępcy bez wzbudzania jakichkolwiek podejrzeń uzyskują rozległy dostęp do systemu lub sieci w celu kradzieży informacji przez długi okres. Ataki APT wiążą się z drobiazgowym planowaniem i są projektowane z myślą o określonych organizacjach, omijaniu istniejących zabezpieczeń i pozostawaniu niewykrytym tak długo, jak to możliwe.

Za działaniami APT stoją zwykle zaawansowane i doświadczone zespoły cyberprzestępców dysponujące finansowaniem pozwalającym na atakowanie celów wysokiego szczebla. Aby móc wykorzystać słabe punkty w zabezpieczeniach ofiary, atakujący inwestują czas i zasoby w badanie potencjalnych punktów wejścia.

Cztery główne cele stosowania ataków APT to: cyberszpiegostwo (łącznie z kradzieżą tajemnic państwowych i własności intelektualnej), haktywizm, działania mające na celu uzyskanie korzyści finansowych oraz zniszczenie infrastruktury lub danych.

Ataki socjotechniczne

Atak socjotechniczny ma na celu nakłonienie użytkownika do wykonania pewnych działań poprzez granie na emocjach i procesie decyzyjnym. Większość działań tego typu obejmuje formę manipulacji psychologicznej w celu oszukania ofiary, by ta sama z siebie ujawniła poufne informacje.

Przestępcy zwykle stosują wiadomości e-mail, media społecznościowe lub inne kanały komunikacyjne, by wywołać u ofiary poczucie pilnego działania lub lęk prowadzący do ujawnienia danych, kliknięcia odnośnika czy też uruchomienia szkodliwego programu bez zastanowienia.

Ataki na systemy DNS

Ataki na systemy DNS polegają na wykorzystaniu podatności serwera DNS, którego zadaniem jest tłumaczenie przyjaznych dla użytkownika nazw domenowych na adresy IP zrozumiałe dla maszyn.

W pierwszej kolejności serwer DNS sprawdza dostępność nazw domenowych i odpowiadających im adresów IP w swojej lokalnej pamięci podręcznej. Jeżeli żądane zasoby nie zostaną znalezione, poszukiwania są rozszerzane o inne serwery DNS. Jeżeli ta operacja również nie da oczekiwanego efektu, serwer rozpocznie poszukiwanie zasobów DNS zawierających kanoniczne mapowanie domeny. Po odnalezieniu określonego adresu IP zostanie on zwrócony do serwera żądającego, który będzie mógł zapisać go w swojej pamięci podręcznej.

Ataki na systemy DNS zwykle wykorzystują komunikację czystym tekstem między użytkownikami a serwerami DNS. Innym popularnym rodzajem ataku jest logowanie się do strony dostawcy usługi DNS przy użyciu skradzionych danych uwierzytelniających i przekierowywanie wpisów DNS.

Ataki Denial of Service (DoS) lub Distributed Denial of Service (DDoS)

Atak Denial of Service (DoS) ma na celu przeciążenie maszyny, systemu lub sieci, by stała się ona niedostępna dla użytkowników. Ataki DoS zalewają cel śmieciowym ruchem lub wysyłają specjalnie spreparowane żądania, których przetworzenie prowadzi do wystąpienia krytycznego błędu. Obydwa scenariusze prowadzą do zablokowania dostępu użytkowników do atakowanego zasobu lub usługi.

Mimo że ataki DoS zwykle nie wiążą się z kradzieżą ani utratą danych, przywrócenie systemów do prawidłowego działania może być kosztowne zarówno pod względem finansowym jak i czasowym.

Atak Distributed Denial of Service (DDoS) funkcjonuje podobnie, jednak do generowania śmieciowego ruchu wykorzystywana jest duża liczba zainfekowanych maszyn. Mogą to być komputery, urządzenia IoT, drukarki sieciowe, kamery IP i inne zasoby mające dostęp do internetu.

Kradzież własności intelektualnej

Kradzież własności intelektualnej oznacza nieautoryzowane wykorzystanie lub wejście w posiadanie pomysłów, prac kreatywnych, tajemnic handlowych i innych danych chronionych na mocy prawa związanego z własnością intelektualną. Działania te mogą prowadzić do naruszenia różnych rodzajów informacji, łącznie ze znakami handlowymi, prawami autorskimi czy patentami.

Kradzież własności intelektualnej może dotyczyć osób fizycznych, małych i średnich firm oraz korporacji, a w niektórych przypadkach może stanowić zagrożenia dla bezpieczeństwa narodowego.

Czym są naruszenia danych?

Naruszenie danych to incydent bezpieczeństwa, w ramach którego nieautoryzowane strony uzyskują kontrolę nad wrażliwymi lub poufnymi informacjami. Mogą to być dane osobowe (numery PESEL, informacje bankowe), medyczne czy też korporacyjne (dane klientów, informacje finansowe, własność intelektualna).

Termin naruszenie często jest stosowany zamiennie z określeniem cyberatak. Warto jednak zauważyć, że nie każde naruszenie danych musi być cyberatakiem i na odwrót. Atak można uznać za naruszenie, wyłącznie gdy prowadzi on do narażenia poufności danych. Na przykład, atak DDoS, który unieruchamia zasób online zalewając go śmieciowym ruchem, nie jest naruszeniem. Z drugiej strony, wirus komputerowy, którego celem jest kradzież lub niszczenie danych w sieci firmowej, jak najbardziej stanowi naruszenie. Podobnie – naruszeniem jest fizyczna kradzież nośników danych, a nawet papierowych dokumentów zawierających wrażliwe informacje, mimo że działania te nie mają nic wspólnego z cyberatakiem.

Jak atakujący uzyskują dostęp do sieci komputerowych?

Cyberprzestępcy mogą wykorzystać szereg podatności w sieci atakowanej firmy. Poniżej prezentujemy najczęstsze metody.

Ataki man-in-the-middle (MiTM)

Man-in-the-middle (MiTM) to rodzaj ataku, w ramach którego napastnik potajemnie przechwytuje i przekazuje wiadomości między dwiema autoryzowanymi stronami – tak aby nadawcy i odbiorcy byli przekonani, że rozmawiają bezpośrednio ze sobą. Atak można porównać do podsłuchu, podczas którego cyberprzestępcy przechwytują i kontrolują całą konwersację.

Ataki MiTM dają napastnikowi możliwość przechwytywania i manipulowania w czasie rzeczywistym wrażliwymi informacjami – danymi logowania, informacjami dotyczącymi kart płatniczych czy szczegółami związanymi z kontami online.

Luki w systemach firm trzecich (producentów, podwykonawców, partnerów)

Luki w systemach firm trzecich mogą wpływać na ekosystem organizacji poprzez łańcuch dostaw lub jednostki zewnętrzne. Mogą to być producenci sprzętu i oprogramowania, podwykonawcy, partnerzy czy dostawcy towarów lub usług, którzy mają dostęp do wewnętrznych danych firmy lub jej klientów, ewentualnie innych informacji związanych z infrastrukturą krytyczną.

Ataki SQL Injection

SQL Injection (SQLi) to luka pozwalająca atakującym na manipulowanie zapytaniami przesyłanymi do bazy danych. Najczęściej takie ataki pozwalają cyberprzestępcom na uzyskanie dostępu do poufnych informacji – szczegółów dotyczących kont lub innych wrażliwych danych, do których dana aplikacja może uzyskiwać dostęp. W większości przypadków atakujący mogą modyfikować, uszkadzać lub usuwać dane, a także wywoływać istotne zmiany w zachowaniu aplikacji lub prezentowanych przez nie treści.

W niektórych scenariuszach napastnicy mogą wykorzystać omawianą lukę do zhakowania serwera czy też innego kluczowego elementu infrastruktury lub do przeprowadzenia ataku DoS.

Przypadkowe działania autoryzowanych użytkowników

Zdarza się, że pracownicy wywołują zagrożenia wewnętrznie – nie zdając sobie z tego sprawy. Do naruszeń danych mogą prowadzić przypadkowe działania, takie jak:

  • literówka w adresie e-mail prowadząca do przypadkowego wysłania krytycznych danych biznesowych do nieuprawnionego odbiorcy,
  • otwarcie zainfekowanego załącznika w phishingowej wiadomości e-mail,
  • kliknięcie odnośnika prowadzącego do zainfekowanego zasobu,
  • wyrzucenie dokumentów z poufnymi informacjami do kosza na odpady komunalne.

Nieaktualne oprogramowanie

Niezałatane oprogramowanie może zawierać znane luki w zabezpieczeniach, które umożliwiają atakującym wykorzystanie podatności i wstrzyknięcie szkodliwych programów do systemów firmy. Cyberprzestępcy często lustrują oprogramowanie atakowanych firm w poszukiwaniu niezałatanych systemów i koncentrują na nich swoje działania.

Exploity dnia zerowego

Luka dnia zerowego to podatność wykryta w oprogramowaniu przez cyberprzestępców jeszcze przed dostarczeniem przez producenta stosownego uaktualnienia.

Udany atak z wykorzystaniem luki dnia zerowego daje firmie i producentowi oprogramowania „zero dni” na reakcję i stąd nazwa podatności. Ataki tego typu są szczególnie niebezpieczne i mogą być kontynuowane aż do momentu załatania podatności.

Generatywna sztuczna inteligencja

Cyberprzestępcy wykorzystują metody uczenia maszynowego (ang. Machine Learning, ML) – sieci neuronowe, uczenie wspomagane itd. – do tworzenia nowych, wysoce zaawansowanych cyberzagrożeń, które potrafią przełamywać tradycyjne zabezpieczenia IT.

Narzędzia generatywnej sztucznej inteligencji (takie jak popularny ChatGPT) ułatwiają tworzenie skuteczniejszego i bardziej wyrafinowanego szkodliwego kodu, pisanie bardziej przekonujących wiadomości phishingowych, fałszowanie głosu, obrazów i filmów (tzw. deep fake), łamanie zabezpieczeń typu CAPTCHA czy usprawnienie ataków siłowych poprzez szybsze odgadywanie haseł.

Ataki na łańcuch dostaw

Ataki na łańcuch dostaw mają miejsce, gdy cyberprzestępcy wykorzystują do infiltracji firmy jej zewnętrznych dostawców, którzy dysponują dostępem do poufnych informacji lub infrastruktury IT.

Manipulacja wrażliwymi danymi

Manipulacja danymi to cyberzagrożenie nowej generacji. Zamiast mozolnie obchodzić oprogramowanie bezpieczeństwa, atakujący dokonują subtelnych, niemal niezauważalnych zmian w danych docelowych, uzyskując w ten sposób zamierzony efekt. Niekiedy atakujący manipulują danymi, by celowo wywołać reakcję systemów bezpieczeństwa i wykorzystać zamieszanie do przeprowadzenia bardziej zaawansowanych działań.

Przykłady cyberzagrożeń

Przyjrzyjmy się dwóm przykładom cyberzagrożeń, które przerodziły się w potężne ataki.

Ataki na urządzenia Internetu Rzeczy (ang. Internet of Things, IoT) – zhakowanie usługi Verkada

Firma Verkada, oferująca usługi chmurowego monitoringu wideo, została zhakowana w marcu 2021 r. Atakujący uzyskali dostęp do prywatnych danych klientów oraz do ponad 150 000 kamer w szpitalach, szkołach, fabrykach, więzieniach i innych instytucjach.

W trakcie analizy incydentu okazało się, że ponad 100 pracowników firmy Verkada posiadało najwyższe uprawnienia administracyjne, które dawały dostęp do tysięcy kamer zainstalowanych u klientów.

Ataki phishingowe – Ubiquiti Networks Inc.

Amerykańska korporacja technologiczna Ubiquiti Networks Inc. padła ofiarą spersonalizowanego ataku phishingowego. Cyberprzestępcy podszyli się pod zewnętrzną firmę (łącznie z kilkoma pracownikami wyższego szczebla) i wzięli na celownik dział finansowy atakowanej organizacji. Oszustom udało się wyłudzić niemal 47 milionów dolarów.

Po ataku zewnętrzni doradcy zidentyfikowali rażące błędy w systemach kontroli związanych z wewnętrznymi raportami dotyczącymi finansów, a główny dyrektor finansowy podał się do dymisji.

Jak firmy mogą radzić sobie z ryzykiem związanym z cyberzagrożeniami?

Nie każde cyberzagrożenie stanowi problem na skalę bezpieczeństw a narodowego, jednak nawet mało doświadczeni przestępcy mogą poważnie wpłynąć na codzienne funkcjonowanie, przychody i ciągłość biznesową atakowanej firmy

Aby móc skutecznie walczyć z cyberzagrożeniami – pochodzącymi zarówno z zewnątrz jak i z wewnątrz – firmy powinny stosować dobre praktyki związane z ochroną danych.

Szyfrowanie danych i regularne wykonywanie kopii zapasowych

Zapisywanie krytycznych danych w czystej postaci ułatwia atakującym uzyskanie dostępu. Dzięki zastosowaniu szyfrowania z informacji mogą korzystać wyłącznie użytkownicy wyposażeni w klucz. W takim przypadku nawet jeżeli cyberprzestępcy dostaną się do danych, nie będą w stanie ich odczytać. Co więcej, niektóre rozwiązania szyfrujące ostrzegają, gdy nieuprawnione osoby próbują manipulować danymi.

Równie istotnym aspektem ochrony danych jest regularne tworzenie kopii zapasowych wszystkich ważnych informacji. W niektórych atakach może dojść do całkowitego zniszczenia lub zablokowania dostępu do firmowych danych – wówczas bez posiadania działającej kopii zapasowej powrót do normalnego funkcjonowania organizacji będzie niezmiernie trudny, a w niektórych przypadkach nawet niemożliwy.

Brak możliwości szybkiego przywrócenia krytycznych danych może prowadzić do przestojów pracy, utraty zysku i poważnych strat wizerunkowych. Warto zatem na co dzień stosować dobre standardy, takie jak reguła 3-2-1, w myśl której należy posiadać trzy kopie zapasowe, z których dwie są przechowywane lokalnie, a jedna poza infrastrukturą firmy (np. w chmurze).

Regularne szkolenia personelu

Infiltracja sieci firmowych zaczyna się najczęściej od wysłania przez atakujących wiadomości phishingowej. Jeżeli pracownicy atakowanej firmy wejdą w interakcję z taką wiadomością, mogą nieświadomie zainstalować szkodliwe oprogramowanie lub dać cyberprzestępcom dostęp do firmowej sieci.

Phishingowe wiadomości e-mail na pierwszy rzut oka wyglądają na legalną korespondencję i dlatego trudno je zidentyfikować. Nieprzeszkoleni pracownicy mogą wpaść w sidła atakujących i wykonać działania, do których są nakłaniani – kliknąć niebezpieczny link, uruchomić załącznik lub udostępnić poufne dane.
Z tego powodu niezwykle ważne jest regularne prowadzenie szkoleń podnoszących świadomość personelu w zakresie cyberbezpieczeństwa.

Uaktualnianie systemów i oprogramowania

Bezzwłoczne uaktualnianie systemów i oprogramowania jest jednym kluczowych elementów strategii cyberbezpieczeństwa. Aktualizacje dodają nowe funkcje ale także usuwają wykryte podatności, które mogą zostać wykorzystane przez cyberprzestępców.

Aby usprawnić i przyspieszyć proces łatania, najlepiej zastosować rozwiązanie pozwalające na automatyzację uaktualniania (tzw. Patch Management).

Ocena i monitorowanie producentów

Cyberprzestępcy mogą próbować wykorzystać podatności w systemach producentów sprzętu i oprogramowania, by docelowo dostać się do sieci swoich ofiar. Dlatego niezbędne jest kompleksowe zarządzanie ryzykiem związanym z dostawcami.

Silne hasła

Wiele ataków dochodzi do skutku w wyniku stosowania przez użytkowników słabych haseł. Technologie łamania haseł przez cały czas są doskonalone i obecnie proste hasło nie stanowi już żadnego zabezpieczenia.

Każdy pracownik firmy powinien korzystać ze skomplikowanych haseł połączonych z uwierzytelnianiem wieloskładnikowym, co pozwala zminimalizować prawdopodobieństwo nieautoryzowanego dostępu do danych. Należy także unikać współdzielenia haseł, by atak na jedno z urządzeń nie mógł się łatwo rozprzestrzenić w firmowej sieci. Jeżeli przechowywanie haseł jest konieczne, należy zadbać o to, by nigdy nie znajdowały się one w postaci niezaszyfrowanej.

Minimalizacja powierzchni ataku

Powierzchnia ataku w firmowej sieci obejmuje wszystkie potencjalne punkty wejścia, które mogą zostać wykorzystane przez cyberprzestępców – oprogramowanie, aplikacje webowe, urządzenia IoT, stacje robocze, pracownicy itd.

Można wyróżnić trzy główne rodzaje powierzchni ataku:

  • Fizyczna – obejmuje zasoby firmy, z którymi może wejść w interakcję cyberprzestępca mający fizyczny dostęp do atakowanej organizacji.
  • Cyfrowa – obejmuje wszystkie zasoby dostępne z poziomu internetu (niechronione z użyciem zapory sieciowej). Mogą to być serwery, systemy operacyjne, przestarzałe zasoby, takie jak poprzednia wersja strony WWW, która ciągle znajduje się na serwerze itd.
  • Socjotechniczna – często niedoceniania droga wejścia, w której atakujący wykorzystują ludzką psychologię i manipulują pracownikami, by uzyskać dostęp do wrażliwych informacji.

Usprawnienie zabezpieczeń fizycznych

Większość strategii zarządzania cyberryzykiem skupia się na aspektach cyfrowych środowiska firmowego, zaniedbując bezpieczeństwo fizyczne. Mimo postępującej profesjonalizacji cyberprzestępców, nie można wykluczyć prawdopodobieństwa fizycznego włamania się do biura firmy przez napastników.

Wyłącznik bezpieczeństwa

Mechanizm pozwalający na zabezpieczenie firmy przed atakami prowadzonymi na dużą skalę. Jest to rodzaj ochrony reaktywnej i pozwala zespołowi IT błyskawicznie zamknąć wszystkie systemy natychmiast po wykryciu podejrzanego zachowania.

Dodatkowym elementem tego mechanizmu może być szczegółowa analiza logów serwerów oraz audyt całej infrastruktury celem potwierdzenia integralności środowiska IT.

Warto także wdrożyć mechanizmy ułatwiające prowadzenie cyfrowych prac kryminalistycznych w celu analizy ruchu sieciowego.

Zapory sieciowe

Solidna zapora sieciowa pozwala na zabezpieczenie sieci przed atakami siłowymi i zapobiega poważnym szkodom, które mogą wynikać z incydentów cyberbezpieczeństwa.

Zapory sieciowe pozwalają także na monitorowanie ruchu sieciowego w celu wykrywania i identyfikowania podejrzanej aktywności, która może doprowadzić do naruszenia integralności danych.

Solidna polityka cyberbezpieczeństwa

Kompleksowe polityki bezpieczeństwa są niezbędne w wykrywaniu zagrożeń i zapobieganiu włamaniom. Tworząc zasady cyberbezpieczeństwa należy skupić się na kilku krytycznych aspektach:

  • Odtwarzanie po awarii – plan zapewniający, że wszyscy pracownicy wiedzą, co robić w przypadku wystąpienia ataku i tuż po jego zakończeniu. Wdrożenie takiego planu minimalizuje potencjalnie przestoje w funkcjonowaniu firmy.
  • Testy bezpieczeństwa – zasady określające częstotliwość przeprowadzania testów zabezpieczeń, które pozwalają wykryć i szybko naprawić potencjalne podatności – zanim zdążą je wykorzystać atakujący.
  • Kontrola dostępu i zarządzanie – zasady określające, kto może korzystać z wrażliwych informacji celem zredukowania ryzyka nieautoryzowanego dostępu.
  • Reagowanie na incydenty – plan uwzględniający kroki i procedury, które należy zastosować w przypadku udanego cyberataku. Obejmuje przypisanie poziomów odpowiedzialności do różnych członków organizacji i zmniejsza czas reakcji w przypadku incydentu.

Acronis Cyber Protect – kompletna cyberochrona dla firmy

Przykładem narzędzia oferującego kompletną ochronę w ramach pojedynczego rozwiązania jest Acronis Cyber Protect. Produkt pozwala zarządzać wykrywaniem zagrożeń, ochroną danych oraz funkcjami kopii zapasowych i odzyskiwania danych z poziomu jednej, scentralizowanej konsoli, co ułatwia planowanie strategii bezpieczeństwa.

Acronis Cyber Protect chroni platformy Windows, macOS, Linux, iOS oraz Android. Możliwe jest także uruchomienie rozwiązania w chmurze Acronis Cloud, co pozwala na wdrożenie zaawansowanej ochrony w środowiskach hybrydowych, mobilnych oraz pracy zdalnej. Więcej informacji na temat produktu znajduje się tutaj.

Źródło: acronis.com

Zabezpiecz komputery w firmie:

Acronis Cyber Protect