VIPhost IT Administratorius
Bendrai
Kibernetinė ataka yra bet kokios tyčinės pastangos pavogti, atskleisti, pakeisti, išjungti arba sunaikinti duomenis, programas ar kitą skaitmeninį turtą neteisėtai gavus prieigą prie tinklo, kompiuterinės sistemos ar skaitmeninio įrenginio.
Iniciatoriai kibernetines atakas pradeda įvairiais būdais – nuo smulkių vagysčių iki totalinių veiksmų. Jie naudoja įvairias taktikas, pvz.: kenkėjiškų programų atakas, socialinės inžinerijos sukčiavimą ir slaptažodžių vagystes, kad gautų neteisėtą prieigą prie tikslinių sistemų (taikinių).
Kibernetinės atakos gali sutrikdyti, sugadinti ir net sunaikinti verslą. Vidutinė duomenų saugumo pažeidimo kaina apskaičiuojama sudėjus išlaidas, susijusiomis su pažeidimo atradimu ir reagavimu į jį, prastovomis ir prarastomis pajamos bei ilgalaike žala įmonei ir jos prekės ženklo reputacijai.
Tačiau kai kurios kibernetinės atakos gali būti daug brangesnės nei kitos. Išpirkos reikalaujančios programinės įrangos atakos privertė sumokėti net 40mln. USD išpirką. Verslo el. pašto sukčiai per vieną ataką iš aukų pavogė net 47mln. USD. Kibernetinės atakos, kurios pažeidžia klientų asmens tapatybę identifikuojančią informaciją (PII), gali sukelti klientų pasitikėjimo praradimą, reguliavimo baudas ir net teisinius veiksmus. Preliminariais skaičiavimais, kibernetiniai nusikaltimai pasaulio ekonomikai kainuos 10,5 trilijonus USD per 2025 metus.
Kodėl vyksta kibernetinės atakos
Kibernetinių atakų motyvai gali skirtis, tačiau yra trys pagrindinės kategorijos:
- Kriminalinė
- Asmeninė
- Politinė
Nusikalstamai motyvuoti užpuolikai siekia finansinės naudos pavogdami pinigus, duomenis arba sutrikdydami verslą. Kibernetiniai nusikaltėliai gali įsilaužti į banko sąskaitą, kad pavogtų pinigus tiesiogiai arba panaudotų socialinės inžinerijos sukčiavimo būdus, kad apgauti žmones pervestų jiems pinigus. Kibernetiniai nusikaltėliai gali pavogti asmeninius duomenis ir panaudoti juos tapatybės vagystei, parduoti asmeninę informaciją tamsiajame žiniatinklyje arba šantažuoti reikalaujant išpirkos.
Prievartavimas yra kita naudojama taktika. Įsilaužėliai gali naudoti išpirkos reikalaujančias programas, DDoS atakas ar kitas taktikas, kad laikytų įkaitais duomenis ar įrenginius, kol įmonė nesumokės. Pagal naujausią tyrimą 32 procentai kibernetinių incidentų buvo susiję su duomenų vagystėmis ir pardavimu, o ne šifravimu siekiant išpirkos.
Asmeniškai motyvuoti užpuolikai, pavyzdžiui, nepatenkinti esami ar buvę darbuotojai, pirmiausia siekia atpildo už tam tikrą nuoskaudą. Jie gali pasisavinti pinigus, pavogti neskelbtinus duomenis arba sutrikdyti įmonės sistemas.
Politiškai motyvuoti užpuolikai dažnai asocijuojasi su kibernetiniu karu, kibernetiniu terorizmu ar „haktivizmu“. Kibernetinės kovos metu nacionalinių valstybių veikėjai dažnai nusitaiko į savo priešų vyriausybines agentūras arba svarbiausią infrastruktūrą. Pavyzdžiui, nuo Rusijos ir Ukrainos karo pradžios abi šalys patyrė daugybę kibernetinių atakų prieš gyvybiškai svarbias institucijas. Aktyvistai įsilaužėliai, vadinami "hacktivistas", negali padaryti didelės žalos savo taikiniams. Vietoj to, jie paprastai siekia atkreipti dėmesį į savo griaunamos veiklos priežastis, paskelbdami apie savo išpuolius visuomenei.
Retesnės kibernetinės atakos motyvacijos apima įmonių šnipinėjimą, kai įsilaužėliai vagia intelektinę nuosavybę, kad įgytų nesąžiningą pranašumą prieš konkurentus, ir budrūs įsilaužėliai, kurie naudojasi sistemos pažeidžiamumu, kad įspėtų kitus apie juos. Kai kurie įsilaužėliai įsilaužia dėl "sportinio intereso", mėgaudamiesi intelektualiniu iššūkiu (galvosūkiu).
Kas yra už kibernetinių atakų?
Nusikalstamos organizacijos, valstybių remiami veikėjai ir privatūs asmenys gali pradėti kibernetines atakas. Vienas iš būdų klasifikuoti grėsmės subjektus yra priskirti juos pašalinių arba viešai neatskleistų grėsmių kategorijai.
Išorinės grėsmės subjektai neturi teisės naudoti tinklo ar įrenginio, bet vis tiek įsilaužia. Išoriniai kibernetinės grėsmės veikėjai yra organizuotos nusikalstamos grupuotės, profesionalūs įsilaužėliai, valstybės remiami įsilaužėliai, mėgėjai ir programišiai.
Vidinės grėsmės subjektai yra naudotojai, turintys įgaliotą ir teisėtą prieigą prie įmonės skaitmeninio turto ir tyčia ar netyčia piktnaudžiaujantys savo privilegijomis. Į šią kategoriją įeina darbuotojai, verslo partneriai, klientai, rangovai ir tiekėjai, turintys prieigą prie sistemos.
Aplaidūs vartotojai gali kelti pavojų savo įmonėms duomenims, bet jie tiesiogiai nedalyvauja kibernetinėje atakoje (neatsargiai saugo neskelbtiną informaciją neapsaugotame diske, ir pan.). Jei vartotojas tyčia naudojasi savo privilegijomis, kad galėtų vykdyti kenkėjišką veiklą siekdamas asmeninės naudos, tuomet jis priskiriamas kibernetiniams nusikaltėliams.
Į ką nukreiptos kibernetinės atakos?
Iniciatoriai paprastai įsilaužia į kompiuterių tinklus, nes siekia kažko konkretaus. Įprasti tikslai:
- Pinigai
- Įmonių finansiniai duomenys
- Klientų sąrašai
- Kliento duomenys, įskaitant asmenį identifikuojančią informaciją arba kitus jautrius asmens duomenis
- Pašto adresai ir prisijungimo duomenys
- Intelektinė nuosavybė, pvz., komercinės paslaptys ar gaminių dizainai
Kai kuriais atvejais kibernetiniai užpuolikai visai nenori nieko vogti. Atvirkščiai, jie tiesiog nori sutrikdyti informacines sistemas ar IT infrastruktūrą, kad pakenktų verslui, vyriausybinei įstaigai ar kitam tikslui.
Kokį poveikį verslui daro kibernetinės atakos
Sėkmingos kibernetinės atakos gali pakenkti įmonėms. Jos gali sukelti prastovas, duomenų ir pinigų praradimus. Pavyzdžiui:
- Įsilaužėliai gali naudoti kenkėjiškas programas arba DDoS atakas, kad sukeltų sistemos arba serverio gedimus. Dėl šios prastovos gali atsirasti didelių paslaugų veikimo pertrūkių ir finansinių nuostolių.
- SQL injekcijos atakos leidžia įsilaužėliams pakeisti, ištrinti arba pavogti duomenis iš sistemos.
- Sukčiavimo atakos leidžia įsilaužėliams apgauti žmones, kad jie pervestų jiems pinigų ar neskelbtinos informacijos.
- Išpirkos reikalaujančios programinės įrangos atakos gali išjungti sistemą, kol įmonė nesumokės užpuolikui išpirkos.
Be tiesioginės žalos taikiniui, kibernetinės atakos gali turėti daugybę antrinių žalų ir pasekmių, susijusių su pažeidimų aptikimu, reagavimu į juos ir jų pašalinimu.
Kibernetinės atakos taip pat gali turėti pasekmių aukoms už tiesioginio tikslo ribų. 2021 m. „DarkSide“ išpirkos reikalaujančių programų gauja užpuolė didžiausią rafinuotų naftotiekių sistemą JAV. Užpuolikai pateko į įmonės tinklą naudodami pažeistą slaptažodį. Jie uždarė dujotiekį, kuriuo tiekiama 45% į JAV rytinę pakrantę tiekiamų dujų, dyzelino ir reaktyvinių degalų, todėl labai trūko kuro.
Kibernetiniai nusikaltėliai pareikalavo beveik 5 milijonų USD išpirkos Bitkoinų kriptovaliuta, kurią sumokėjo užpulta įmonė. Tačiau su JAV vyriausybės pagalba bendrovė galiausiai atgavo 2,3 mln. USD išpirkos.
Dažniausi kibernetinių atakų tipai
Kibernetiniai nusikaltėliai naudoja daugybę sudėtingų įrankių ir metodų, kad pradėtų kibernetines atakas prieš įmonės IT sistemas, asmeninius kompiuterius ir kitus taikinius. Kai kurie dažniausiai pasitaikantys kibernetinių atakų tipai:
Kenkėjiška programa
Kenkėjiška programinė įranga yra programa, dėl kurios užkrėstos sistemos gali būti neveikiančios. Kenkėjiškos programos gali sunaikinti duomenis, pavogti informaciją ar net ištrinti failus, kurie yra svarbūs operacinės sistemos veikimui. Kenkėjiškos programos būna įvairių formų, įskaitant:
- Trojos arkliai maskuojasi kaip naudingos programos arba slepiasi teisėtoje programinėje įrangoje, kad suklaidintų vartotojus jas įdiegiant. Nuotolinės prieigos Trojos arklys (ang.: "RAT") sukuria slaptas "užpakalines duris" (papildomą prieigą) aukos įrenginyje, o Trojos arklys įdiegia papildomą kenkėjišką programą, kai tik įsitvirtina.
- Ransomware yra sudėtinga kenkėjiška programa, kuri naudoja stiprų duomenų šifravimą. Tada kibernetiniai nusikaltėliai reikalauja sumokėti mainais už sistemos dešifravimą ir funkcionalumo atkūrimą. Išpirkos reikalaujančios programos yra antras pagal dažnumą kibernetinių atakų tipas, sudarantis 17% atakų.
- Scareware naudoja netikrus pranešimus, kad įbaugintų aukas ir jos atsisiųstų kenkėjiškas programas arba perduotų neskelbtiną informaciją sukčiams.
- Šnipinėjimo programos yra kenkėjiškos programos, kurios slapta renka slaptą informaciją, pvz., naudotojų vardus, slaptažodžius ir kredito kortelių numerius. Ši informacija siunčiama atgal įsilaužėliui.
- Rootkit yra kenkėjiškų programų paketai, leidžiantys įsilaužėliams gauti administratoriaus lygio prieigą prie kompiuterio operacinės sistemos ar kitų išteklių.
- Kirminai yra savaime besikartojantis kenkėjiškas kodas, kuris gali automatiškai plisti tarp programų ir įrenginių.
Socialinė inžinerija
Socialinės inžinerijos atakos manipuliuoja žmonėmis daryti tai, ko jie neturėtų daryti, pavyzdžiui, dalytis informacija, kurios jie neturėtų dalytis, atsisiųsti programinę įrangą, kurios jie neturėtų atsisiųsti, arba siųsti pinigus nusikaltėliams.
Sukčiavimas yra viena iš labiausiai paplitusių socialinės inžinerijos atakų. Tai yra antra pagal dažnumą pažeidimų priežastis. Paprasčiausios sukčiavimo aferos naudoja netikrus el. laiškus arba teksto pranešimus, kad pavogtų naudotojų prisijungimų duomenis, išfiltruotų neskelbtinus duomenis arba platintų kenkėjiškas programas. Sukčiavimo pranešimai dažnai kuriami taip, kad atrodytų taip, lyg būtų gauti iš teisėto šaltinio. Paprastai jie nukreipia auką spustelėti nuorodą, nukreipiančią jį į kenkėjišką svetainę, arba atidaryti el. pašto priedą, kuris pasirodo esąs kenkėjiška programa.
Kibernetiniai nusikaltėliai taip pat sukūrė sudėtingesnius sukčiavimo būdus. "Spear phishing" yra labai tikslinga ataka, kuria siekiama manipuliuoti konkrečiu asmeniu, dažnai naudojant informaciją iš aukos viešųjų socialinių tinklų profilių, kad apgaulė būtų įtikinamesnė. "Whale phishing" yra tam tikras sukčiavimo būdas, skirtas aukšto lygio įmonių pareigūnams. Verslo el. pašto sukčiavimo atveju kibernetiniai nusikaltėliai prisistato vadovais, pardavėjais ar kitais verslo partneriais, kad apgaudinėtų aukas, kad aukos pervestų pinigus arba pasidalytų neskelbtinais duomenimis.
Paslaugų nepasiekiamumo atakos
Paslaugų nepasiekiamumo atakos (DDoS/DoS) užtvindo sistemos išteklius apgaulingu srautu. Šis nelegalus srautas užvaldo sistemą, neleidžia atsakyti į teisėtas užklausas ir sumažina sistemos gebėjimą veikti. DDoS/DoS ataka gali būti tikslas savaime arba sudedamoji dalis kitos atakos.
Skirtumas tarp DoS atakų ir DDoS atakų yra tas, kad DoS atakos naudoja vieną šaltinį, kad generuotų nesąžiningą srautą, o DDoS atakoms naudojami keli šaltiniai. DDoS atakos dažnai vykdomos naudojant robotų tinklą – prie interneto prijungtų, kenkėjiška programa užkrėstų įrenginių tinklą, kurį kontroliuoja įsilaužėlis. „Botnet“ gali apimti nešiojamuosius kompiuterius, išmaniuosius telefonus ir daiktų interneto (IoT) įrenginius. Aukos dažnai nežino, kada botnetas užgrobė jų įrenginius.
Paskyros užgrobimas
Paskyros pažeidimas yra bet kokia ataka, kurios metu įsilaužėliai užgrobia teisėtą vartotojo paskyrą. Kibernetiniai nusikaltėliai gali įsilaužti į vartotojo paskyrą įvairiais būdais. Jie gali pavogti prisijungimo duomanis per sukčiavimo atakas arba nusipirkti pavogtų slaptažodžių duomenų bazių tamsiajame žiniatinklyje. Jie gali naudoti slaptažodžių atakos įrankius, pvz., „Hashcat“ ir „John the Ripper“, kad sulaužytų slaptažodžių šifravimą arba surengtų tiesioginio slaptažodžių generavimo atakas, kurių metu jie paleidžia automatizuotus scenarijus arba robotus, kad generuotų ir išbandytų galimus slaptažodžius, kol jie pradės veikti.
Žmogaus viduryje atakos (ang.: Man In The Middle)
Žmogaus viduryje (MiTM) atakos metu, dar vadinamoje „pasiklausymo ataka“, įsilaužėlis slapta perima ryšį tarp dviejų žmonių arba tarp vartotojo ir serverio. „MitM“ atakos dažniausiai vykdomos per nesaugius viešuosius „Wi-Fi“ tinklus, kur grėsmės subjektams gana lengva šnipinėti srautą.
Piratai gali skaityti vartotojo el. laiškus ar net slapta pakeisti el. laiškus, kol jie pasiekia gavėją. Seanso užgrobimo atakos metu įsilaužėlis nutraukia ryšį tarp vartotojo ir serverio, kuriame yra svarbi informacija, pvz., konfidenciali įmonės duomenų bazė. Įsilaužėlis sukeičia savo IP adresą su vartotojo IP adresu, todėl serveris mano, kad tai teisėtas vartotojas, prisijungęs prie teisėtos sesijos. Tai suteikia įsilaužėliui laisvą kelią pavogti duomenis ar kitaip sukelti sumaištį.
Tiekimo grandinės atakos
Tiekimo grandinės atakos yra kibernetinės atakos, kurių metu įsilaužėliai pažeidžia įmonę, nusitaikę į jos programinės įrangos tiekėjus, medžiagų tiekėjus ir kitus paslaugų teikėjus. Kadangi pardavėjai dažnai tam tikru būdu yra prisijungę prie savo klientų tinklų, įsilaužėliai gali naudoti pardavėjo tinklą kaip atakos vektorių, norėdami vienu metu pasiekti kelis taikinius.
Pavyzdžiui, 2020 m. į programinės įrangos pardavėją „SolarWinds“ buvo įsilaužta, o kenkėjiški veikėjai, prisidengdami programinės įrangos atnaujinimu, platino kenkėjiškas programas savo klientams. Kenkėjiška programa leido pasiekti slaptus įvairių JAV vyriausybinių agentūrų, naudojančių „SolarWinds“ paslaugas, duomenis, įskaitant Iždo, Teisingumo ir Valstybės departamentus.
Kiti kibernetinių atakų tipai
Scenarijus tarp svetainių (XSS)
Kelių svetainių scenarijų (XSS) atakos įterpia kenkėjišką kodą į teisėtą tinklalapį arba žiniatinklio programą. Kai vartotojas apsilanko svetainėje ar programėlėje, kodas automatiškai paleidžiamas vartotojo žiniatinklio naršyklėje, dažniausiai pavagiant neskelbtiną informaciją arba nukreipiant vartotoją į suklastotą, kenkėjišką svetainę. Užpuolikai dažnai naudoja „JavaScript“ XSS atakoms.
SQL injekcija
SQL injekcijos atakos naudoja struktūrinę užklausų kalbą (SQL), kad siųstų kenkėjiškas komandas į svetainės ar programos duomenų bazę. Piratai įveda komandas per vartotojui skirtus laukus, pvz., paieškos laukus ir prisijungimo langus. Tada komandos perduodamos duomenų bazei, raginant grąžinti asmeninius duomenis, pvz., kredito kortelių numerius arba kliento duomenis.
DNS tuneliavimas
DNS tuneliavimas slepia kenkėjišką srautą DNS paketuose, todėl jis gali apeiti užkardas ir kitas saugos priemones. Kibernetiniai nusikaltėliai naudoja DNS tuneliavimą, kad sukurtų slaptus ryšio kanalus, kuriuos jie gali naudoti norėdami tyliai išgauti duomenis arba užmegzti ryšius tarp kenkėjiškų programų ir komandų ir valdymo serverio.
Nulinės dienos išnaudojimai
Nulinės dienos išnaudojimai naudoja nulinės dienos pažeidžiamumą, kuris yra saugumo bendruomenei nežinomas arba identifikuotas, bet dar nepataisytas pažeidžiamumas. Šios spragos gali egzistuoti kelias dienas, mėnesius ar metus, kol kūrėjai sužino apie trūkumus, todėl jie tampa pagrindiniais įsilaužėlių taikiniais.
Atakos be failų
Atakos be failų naudoja teisėtų programinės įrangos programų spragas, kad kenkėjiškas kodas būtų įterptas tiesiai į kompiuterio atmintį. Kibernetiniai nusikaltėliai dažnai naudoja „PowerShell“ – scenarijų rengimo įrankį, integruotą „Microsoft Windows“ operacinėse sistemose, norėdami paleisti kenkėjiškus scenarijus, kurie keičia konfigūracijas arba vagia slaptažodžius.
DNS klastojimas
DNS klaidinimo atakos, dar vadinamos „DNS apsinuodijimu“, slaptai redaguoja DNS įrašus, kad tikrasis svetainės IP adresas būtų pakeistas netikru. Kai aukos bando apsilankyti tikroje svetainėje, jos nesąmoningai patenka į kenkėjišką kopiją, kuri pavagia jų duomenis arba platina kenkėjiškas programas.
Kibernetinių atakų prevencija, aptikimas ir reagavimas
Organizacijos gali sumažinti kibernetines atakas įgyvendindamos kibernetinio saugumo sistemas ir strategijas. Kibernetinis saugumas yra svarbių sistemų ir jautrios informacijos apsaugos nuo skaitmeninių atakų praktika, naudojant technologijų, žmonių ir procesų derinį.
Kibernetinių atakų prevencija
Daugelis organizacijų įgyvendina grėsmių valdymo strategiją, kad nustatytų ir apsaugotų savo svarbiausią turtą ir išteklius. Grėsmių valdymas gali apimti politiką ir saugos sprendimus, tokius kaip:
- Tapatybės ir prieigos valdymo platformos politika, įskaitant mažiausiai privilegijų prieigą, kelių veiksnių autentifikavimą ir stiprią slaptažodžių politiką, gali padėti užtikrinti, kad tik tinkami žmonės turėtų prieigą prie reikiamų išteklių. Įmonės taip pat gali reikalauti, kad nuotoliniai darbuotojai naudotų virtualius privačius tinklus (VPN), kai pasiekia jautrius išteklius per neapsaugotą tinklą.
- Išsami duomenų saugos platforma ir duomenų praradimo prevencijos įrankiai gali užšifruoti neskelbtinus duomenis, stebėti jų prieigą ir naudojimą bei siųsti įspėjimus, kai aptinkama įtartina veikla. Organizacijos taip pat gali reguliariai kurti atsargines duomenų kopijas, kad sumažintų žalą, jei įvyksta pažeidimas.
- Ugniasienės gali padėti blokuoti grėsmių subjektų patekimą į tinklą. Ugniasienės taip pat gali blokuoti iš tinklo išeinantį kenkėjišką srautą, pvz., kenkėjiškas programas, bandančias susisiekti su komandų ir valdymo serveriu.
- Saugumo mokymai gali padėti vartotojams atpažinti ir išvengti kai kurių dažniausiai pasitaikančių kibernetinių atakų vektorių, pvz., sukčiavimo ir kitų socialinės inžinerijos atakų.
- Pažeidžiamumo valdymo politika , įskaitant pataisų valdymo tvarkaraščius ir reguliarų įsiskverbimo testavimą, gali padėti identifikuoti ir uždaryti pažeidžiamumus prieš įsilaužėliams jais pasinaudojant.
- Atakos paviršiaus valdymo (ang.: Attack surface management) įrankiai gali identifikuoti, kataloguoti ir pataisyti potencialiai pažeidžiamą skaitmeninę informaciją, kol kibernetinės atakos juos aptinka.
- Suvienodinto galutinio taško valdymo (ang.: Unified endpoint management) įrankiai gali užtikrinti saugos politiką ir valdiklius visuose įmonės tinklo galutiniuose taškuose, įskaitant nešiojamuosius kompiuterius, stalinius kompiuterius ir mobiliuosius įrenginius.
Kibernetinių atakų aptikimas
Visiškai užkirsti kelią kibernetinėms atakoms neįmanoma, todėl organizacijos taip pat gali naudoti nuolatinio saugumo stebėjimo ir ankstyvo aptikimo procesus, kad nustatytų ir pažymėtų vykdomas kibernetines atakas:
- Saugumo informacijos ir valdymo (ang.: Security information and management) sistemos centralizuoja ir seka įspėjimus iš įvairių vidinių kibernetinio saugumo įrankių, įskaitant įsibrovimų aptikimo sistemas, galinių taškų aptikimo ir reagavimo sistemas ir kitus saugos sprendimus.
- Grėsmių žvalgybos (ang.: Threat intelligence) platformos papildo saugos įspėjimus, kad padėtų saugos komandoms suprasti, su kokiomis kibernetinio saugumo grėsmėmis jos gali susidurti.
- Antivirusinė programinė įranga gali reguliariai nuskaityti kompiuterių sistemas, ar nėra kenkėjiškų programų, ir automatiškai išnaikinti nustatytas kenkėjiškas programas.
- Proaktyvūs grėsmių paieškos (ang.: Proactive threat hunting) procesai gali atsekti tinkle slapta slypinčias kibernetines grėsmes, tokias kaip pažangios nuolatinės grėsmės.
Reagavimas į kibernetines atakas
Organizacijos taip pat gali imtis veiksmų, kad užtikrintų tinkamą atsaką į vykstančias kibernetines atakas ir kitus kibernetinio saugumo įvykius:
- Reagavimo į incidentus planai gali padėti suvaldyti ir išnaikinti įvairias kibernetines atakas, atkurti paveiktas sistemas ir analizuoti pagrindines priežastis, kad ateityje būtų išvengta atakų. Įrodyta, kad reagavimo į incidentus planai sumažina bendras kibernetinių atakų išlaidas. Organizacijos, turinčios oficialias reagavimo į incidentus komandas ir planus, patiria vidutiniškai 58% mažesnes pažeidimo neutralizavimo išlaidas.
- Saugumo valdymo, automatizavimo ir reagavimo sprendimai gali leisti saugos komandoms koordinuoti skirtingus saugos įrankius pusiau arba visiškai automatizuotose aplinkose, kad būtų galima reaguoti į kibernetines atakas realiuoju laiku.
- Išplėstiniai aptikimo ir atsako sprendimai integruoja saugos įrankius ir operacijas visuose saugos sluoksniuose – naudotojų, galutiniuose taškuose, el. pašte, taikomosiose programose, tinkluose, debesies paslaugose ir duomenyse. Tai gali padėti automatizuoti sudėtingus kibernetinių atakų prevencijos, aptikimo, tyrimo ir reagavimo procesus, įskaitant aktyvią grėsmių paiešką.