การเข้าถึงข้อมูลประจำตัว

การเข้าถึงข้อมูลประจำตัว

การเข้าถึงข้อมูลประจำตัวหมายถึงขั้นตอนภายในวงจรการโจมตีทางไซเบอร์ที่ผู้โจมตีได้รับการเข้าถึงข้อมูลประจำตัวของระบบโดยไม่ได้รับอนุญาต ขั้นตอนสำคัญนี้ในห่วงโซ่การโจมตีทางไซเบอร์ ซึ่งเป็นที่ยอมรับภายใน กรอบงาน MITER ATT&CKช่วยให้ผู้โจมตีปลอมตัวเป็นผู้ใช้ที่ถูกต้องตามกฎหมาย โดยข้ามมาตรการรักษาความปลอดภัยแบบเดิมๆ ที่ออกแบบมาเพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต

วิธีการเข้าถึงข้อมูลรับรองมีความหลากหลายพอๆ กับที่เป็นนวัตกรรมใหม่ ตั้งแต่แคมเปญฟิชชิ่งที่ซับซ้อนซึ่งหลอกลวงผู้ใช้ให้เปิดเผยข้อมูลรับรองการเข้าสู่ระบบ ไปจนถึงการโจมตีแบบดุร้ายที่คาดเดารหัสผ่านอย่างเป็นระบบจนกว่าจะพบวิธีที่ถูกต้อง นอกจากนี้ การใช้รหัสผ่านที่ไม่รัดกุมหรือรหัสผ่านเริ่มต้นเป็นแนวทางปฏิบัติที่แพร่หลาย ซึ่งเป็นผลมาจากการกำกับดูแลที่เหมือนกันหมด เช่นเดียวกับมัลแวร์ที่มุ่งเป้าไปที่การเก็บเกี่ยวข้อมูลประจำตัวโดยตรงจากคอมพิวเตอร์ของผู้ใช้

ด้วยข้อมูลประจำตัวที่ถูกต้อง ผู้โจมตีสามารถเข้าถึงข้อมูลที่ละเอียดอ่อน จัดการข้อมูล ติดตั้งซอฟต์แวร์ที่เป็นอันตราย และสร้างแบ็คดอร์สำหรับการเข้าถึงในอนาคต โดยทั้งหมดนี้ยังคงตรวจไม่พบ การละเมิดเหล่านี้มีผลกระทบในวงกว้าง โดยก่อให้เกิดความเสี่ยงที่สำคัญไม่เพียงแต่ต่อความปลอดภัยของข้อมูลในทันที แต่ยังรวมถึงความสมบูรณ์ของโครงสร้างพื้นฐานดิจิทัลทั้งหมดขององค์กรด้วย

ผลกระทบของการเข้าถึงข้อมูลรับรองต่อธุรกิจ

ผลกระทบจากการเข้าถึงข้อมูลประจำตัวขยายออกไปไกลเกินกว่าการละเมิดระบบความปลอดภัยโดยตรง แต่ยังแทรกซึมไปยังทุกแง่มุมของธุรกิจ ส่งผลให้... ทางการเงินความเสียหายต่อชื่อเสียงและการดำเนินงาน ส่วนนี้จะตรวจสอบผลกระทบอย่างกว้างขวางของการเข้าถึงข้อมูลประจำตัวต่อองค์กร โดยเน้นย้ำถึงความเร่งด่วนและความจำเป็นของมาตรการรักษาความปลอดภัยที่เข้มงวด

การสูญเสียทางการเงิน: เป็นเรื่องปกติที่การโจมตีการเข้าถึงข้อมูลรับรองจะส่งผลให้เกิดการสูญเสียทางการเงินโดยตรง ผู้ที่เป็นอันตรายสามารถใช้ข้อมูลประจำตัวที่เข้าถึงได้เพื่อดูดเงิน ทำธุรกรรมที่ฉ้อโกง หรือโอนการโอนเงิน นอกจากนี้ ธุรกิจยังต้องเผชิญกับค่าใช้จ่ายจำนวนมากในการตอบสนองต่อการละเมิด รวมถึงการสืบสวนทางนิติเวช การแก้ไขระบบ และค่าธรรมเนียมทางกฎหมาย ตามก รายงานโดย IBM Security และ Ponemon Instituteค่าใช้จ่ายเฉลี่ยของการละเมิดข้อมูลในปี 2020 อยู่ที่ 3.86 ล้านดอลลาร์ ซึ่งตอกย้ำถึงภัยคุกคามทางเศรษฐกิจที่เกิดจากการเข้าถึงข้อมูลประจำตัว

ความเสียหายต่อชื่อเสียง: ความไว้วางใจเป็นรากฐานสำคัญของความสัมพันธ์กับลูกค้า และการละเมิดการเข้าถึงข้อมูลประจำตัวสามารถทำลายความไว้วางใจนี้อย่างไม่อาจแก้ไขได้ ข่าวการละเมิดอาจนำไปสู่การสูญเสียลูกค้า คู่ค้า และมูลค่าตลาดหุ้นลดลง ความเสียหายต่อชื่อเสียงในระยะยาวอาจมากกว่าการสูญเสียทางการเงินที่เกิดขึ้นทันที ซึ่งส่งผลกระทบต่อโอกาสและการเติบโตของบริษัท การสร้างความไว้วางใจของลูกค้าขึ้นมาใหม่ต้องใช้ความพยายามและเวลาอย่างมาก โดยไม่มีหลักประกันว่าจะฟื้นตัวได้เต็มที่

การหยุดชะงักในการปฏิบัติงาน: การเข้าถึงข้อมูลรับรองสามารถขัดขวางการดำเนินธุรกิจ ส่งผลให้ระบบหยุดทำงานและสูญเสียการดำเนินงาน ผู้โจมตีสามารถใช้ประโยชน์จากข้อมูลประจำตัวที่เข้าถึงได้เพื่อปรับใช้ ransomwareทำให้เกิดการล็อคระบบอย่างกว้างขวาง ในสถานการณ์เช่นนี้ กระบวนการทางธุรกิจที่สำคัญจะถูกระงับ นำไปสู่การสูญเสียรายได้และความสัมพันธ์ที่ตึงเครียดกับลูกค้าและผู้มีส่วนได้ส่วนเสีย ผลกระทบที่ต่อเนื่องของการหยุดชะงักในการดำเนินงานสามารถทำลายล้างได้ โดยเฉพาะอย่างยิ่งสำหรับวิสาหกิจขนาดกลางและขนาดย่อม (SMEs) ที่มีทรัพยากรจำกัด

การระบุช่องโหว่และเวกเตอร์การโจมตี

กุญแจสำคัญในการป้องกันการเข้าถึงข้อมูลประจำตัวคือการทำความเข้าใจช่องโหว่และแนวทางการโจมตีที่อาชญากรไซเบอร์หาประโยชน์ การระบุจุดอ่อนเหล่านี้จะช่วยให้ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์และไอทีสามารถใช้มาตรการที่กำหนดเป้าหมายเพื่อเสริมสร้างการป้องกันของตนได้ ในส่วนนี้ เราจะตรวจสอบช่องโหว่ทั่วไปที่นำไปสู่การเข้าถึงข้อมูลประจำตัวและร่างกลยุทธ์ในการบรรเทาผลกระทบ

ช่องโหว่ทั่วไปที่นำไปสู่การเข้าถึงข้อมูลรับรอง

  • การกำหนดค่าระบบผิดพลาด: ระบบที่กำหนดค่าไม่ถูกต้องทำให้ผู้โจมตีเข้าถึงได้ง่าย การกำหนดค่าที่ไม่ถูกต้องอาจรวมถึงการตั้งค่าเริ่มต้นที่ไม่ปลอดภัย บริการที่ไม่จำเป็นที่ทำงานบนระบบที่สำคัญ และการอนุญาตไฟล์ที่ไม่เหมาะสม การตรวจสอบอย่างสม่ำเสมอและการปฏิบัติตามแนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัยสามารถลดความเสี่ยงเหล่านี้ได้
  • ซอฟต์แวร์ที่ล้าสมัย: ช่องโหว่ในซอฟต์แวร์มักตกเป็นเป้าหมายของผู้โจมตีเพื่อให้เข้าถึงโดยไม่ได้รับอนุญาต ซอฟต์แวร์ที่ไม่ได้รับการอัปเดตเป็นประจำด้วยแพตช์รักษาความปลอดภัยทำให้เกิดความเสี่ยงที่สำคัญ การใช้กระบวนการจัดการแพตช์ที่มีประสิทธิภาพช่วยให้มั่นใจได้ว่าช่องโหว่ของซอฟต์แวร์ได้รับการแก้ไขทันที NTLM การรับรองความถูกต้องเป็นตัวอย่างของกลยุทธ์การเข้าถึงข้อมูลรับรอง
  • อ่อนแอ การยืนยันตัวตน วิธีการ: การพึ่งพาการตรวจสอบสิทธิ์แบบปัจจัยเดียว โดยเฉพาะอย่างยิ่งเมื่อใช้รหัสผ่านที่ไม่รัดกุมหรือใช้ซ้ำ จะเพิ่มความเสี่ยงในการเข้าถึงข้อมูลรับรองอย่างมาก การบังคับใช้นโยบายรหัสผ่านที่รัดกุมและ การตรวจสอบหลายปัจจัย (MFA) สามารถเพิ่มความปลอดภัยได้อย่างมาก
  • ผู้ดูแลระบบที่มี SPN: Service Principal Name (SPN) คือตัวระบุเฉพาะของอินสแตนซ์บริการ ผู้โจมตีสามารถระบุบัญชีเหล่านี้และขอตั๋วบริการซึ่งเข้ารหัสด้วยแฮชของบัญชีบริการ จากนั้นสามารถออฟไลน์และถอดรหัสได้ ทำให้สามารถเข้าถึงทรัพยากรทุกอย่างได้ บัญชีบริการ มีสิทธิ์เข้าถึง

บทบาทของวิศวกรรมสังคมและฟิชชิ่งในการเข้าถึงข้อมูลประจำตัว

การโจมตีทางวิศวกรรมสังคม โดยเฉพาะฟิชชิ่ง เป็นวิธีการหลักที่ผู้โจมตีใช้เพื่อเข้าถึงข้อมูลประจำตัวโดยไม่ได้รับอนุญาต การโจมตีเหล่านี้หลอกให้ผู้ใช้แชร์ข้อมูลประจำตัวหรือติดตั้งมัลแวร์ที่ดักจับการกดแป้นพิมพ์ การให้ความรู้แก่พนักงานเกี่ยวกับอันตรายของฟิชชิ่งและการใช้โซลูชันการกรองอีเมลขั้นสูงสามารถลดประสิทธิภาพของการโจมตีเหล่านี้ได้

แนวโน้มและเทคนิคใหม่ในการโจมตีการเข้าถึงข้อมูลประจำตัว

  • แคมเปญฟิชชิ่งที่ขับเคลื่อนด้วย AI: ผู้ที่เป็นอันตรายกำลังใช้ประโยชน์จากปัญญาประดิษฐ์ (AI) เพื่อสร้างอีเมลและข้อความฟิชชิ่งที่น่าเชื่อมากขึ้น ทำให้ผู้ใช้แยกแยะระหว่างการสื่อสารที่ถูกกฎหมายและการสื่อสารที่เป็นอันตรายได้ยากขึ้น
  • การบรรจุข้อมูลรับรอง: การโจมตีอัตโนมัติที่ใช้ข้อมูลประจำตัวที่ถูกละเมิดก่อนหน้านี้เพื่อเข้าถึงบัญชีผ่านบริการต่างๆ การใช้นโยบายการล็อคบัญชีและการตรวจสอบความพยายามในการเข้าสู่ระบบที่ผิดปกติสามารถช่วยบรรเทาการโจมตีเหล่านี้ได้
  • การทิ้งข้อมูลรับรอง: กระบวนการรับข้อมูลรับรองการเข้าสู่ระบบบัญชีจากระบบ โดยทั่วไปผ่านการเข้าถึงที่ไม่ได้รับอนุญาต จุดมุ่งหมายหลักของการทิ้งข้อมูลประจำตัวคือการรวบรวมข้อมูลประจำตัวผู้ใช้ที่ถูกต้อง (ชื่อผู้ใช้และรหัสผ่านหรือแฮช) ที่สามารถนำไปใช้ในการโจมตีเพิ่มเติมได้ เช่น การเคลื่อนไหวด้านข้าง ภายในเครือข่าย การเพิ่มสิทธิ์ หรือการเข้าถึงระบบและข้อมูลที่ถูกจำกัด
  • การโจมตีแบบ Pass-the-Hash (PtH) และ Pass-the-Ticket (PtT): เทคนิคที่ช่วยให้ผู้โจมตีสามารถตรวจสอบสิทธิ์เซิร์ฟเวอร์หรือบริการระยะไกลได้โดยใช้ NTLM หรือ Kerberos โทเค็นโดยไม่ต้องเข้าถึงรหัสผ่านข้อความธรรมดาของผู้ใช้ การใช้การควบคุมการเข้าถึงที่เข้มงวดและการตรวจสอบรูปแบบการตรวจสอบสิทธิ์ที่ผิดปกติเป็นสิ่งสำคัญในการป้องกันเทคนิคเหล่านี้

แนวทางปฏิบัติที่ดีที่สุดในการป้องกันการเข้าถึงข้อมูลรับรอง

เพื่อป้องกันภัยคุกคามที่ซับซ้อนที่เกิดจากการเข้าถึงข้อมูลประจำตัว องค์กรต่างๆ จะต้องนำแนวทางการรักษาความปลอดภัยแบบหลายชั้นเชิงรุกมาใช้ โดยบูรณาการทั้งโซลูชันทางเทคโนโลยีและกลยุทธ์ที่ยึดมนุษย์เป็นศูนย์กลาง ส่วนนี้สรุปแนวทางปฏิบัติที่ดีที่สุดที่เป็นพื้นฐานในการป้องกันการเข้าถึงข้อมูลรับรองโดยไม่ได้รับอนุญาต

นโยบายรหัสผ่านที่แข็งแกร่งและการใช้ผู้จัดการรหัสผ่าน

  • บังคับใช้รหัสผ่านที่ซับซ้อน: ใช้นโยบายที่กำหนดให้รหัสผ่านต้องผสมระหว่างอักษรตัวพิมพ์ใหญ่และตัวพิมพ์เล็ก ตัวเลข และอักขระพิเศษ ความซับซ้อนนี้ทำให้รหัสผ่านคาดเดาหรือถอดรหัสได้ยากขึ้น
  • การเปลี่ยนแปลงรหัสผ่านปกติ: กำหนดการอัปเดตรหัสผ่านเป็นระยะโดยหลีกเลี่ยงการใช้รหัสผ่านเก่าซ้ำเพื่อลดความเสี่ยงในการเปิดเผย
  • ผู้จัดการรหัสผ่าน: ส่งเสริมการใช้ผู้จัดการรหัสผ่านที่มีชื่อเสียง เครื่องมือเหล่านี้สร้างและจัดเก็บรหัสผ่านที่ซับซ้อนสำหรับบัญชีต่างๆ ซึ่งช่วยลดการพึ่งพารหัสผ่านที่เดาได้ง่ายและความเสี่ยงในการใช้รหัสผ่านซ้ำ

การใช้งานการรับรองความถูกต้องแบบหลายปัจจัย (MFA)

  • ความปลอดภัยหลายชั้น: MFA ได้ทุกที่ เพิ่มชั้นความปลอดภัยอีกชั้นโดยกำหนดให้ต้องใช้วิธีการตรวจสอบตั้งแต่สองวิธีขึ้นไปเพื่อเข้าถึงระบบ ซึ่งจะช่วยลดความเสี่ยงจากการเข้าถึงโดยไม่ได้รับอนุญาตได้อย่างมาก
  • ปัจจัยการรับรองความถูกต้องที่หลากหลาย: ใช้การผสมผสานระหว่างสิ่งที่ผู้ใช้รู้ (รหัสผ่าน) สิ่งที่ผู้ใช้มี (โทเค็นความปลอดภัย สมาร์ทโฟน) และสิ่งที่ผู้ใช้เป็น (การตรวจสอบทางชีวภาพ)
  • การรับรองความถูกต้องแบบปรับตัว: พิจารณาการนำ Adaptive หรือ การตรวจสอบตามความเสี่ยง กลไกที่ปรับระดับการตรวจสอบสิทธิ์ที่จำเป็นตามตำแหน่ง อุปกรณ์ หรือเครือข่ายของผู้ใช้

การตรวจสอบความปลอดภัยและการประเมินช่องโหว่เป็นประจำ

  • ระบุจุดอ่อน: ดำเนินการตรวจสอบและประเมินความปลอดภัยเป็นประจำเพื่อระบุและจัดการกับความเสี่ยงด้านความปลอดภัยที่อาจเกิดขึ้นในสถาปัตยกรรมระบบ การกำหนดค่า และซอฟต์แวร์ที่ใช้งาน
  • Penetration Testing: จำลองการโจมตีทางไซเบอร์ผ่านการทดสอบการเจาะระบบเพื่อประเมินประสิทธิภาพของมาตรการรักษาความปลอดภัยในปัจจุบัน และเปิดเผยเส้นทางที่เป็นไปได้สำหรับการเข้าถึงข้อมูลประจำตัว

โปรแกรมการฝึกอบรมและการให้ความรู้แก่พนักงาน

  • การรับรู้ฟิชชิ่ง: ให้ความรู้แก่พนักงานเกี่ยวกับอันตรายของการโจมตีแบบฟิชชิ่งและวิศวกรรมสังคม เซสชันการฝึกอบรมเป็นประจำสามารถช่วยให้ผู้ใช้รับรู้และตอบสนองต่อความพยายามที่เป็นอันตรายในการรับข้อมูลที่ละเอียดอ่อนได้อย่างเหมาะสม
  • แนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัย: ส่งเสริมวัฒนธรรมการตระหนักรู้ด้านความปลอดภัยทางไซเบอร์ภายในองค์กร โดยเน้นความสำคัญของแนวทางปฏิบัติในการใช้รหัสผ่านที่ปลอดภัย การจัดการข้อมูลที่ละเอียดอ่อนอย่างเหมาะสม และการรับรู้กิจกรรมที่น่าสงสัย

มาตรการป้องกันขั้นสูง

เพื่อเสริมสร้างการป้องกันการเข้าถึงข้อมูลรับรอง องค์กรต่างๆ ต้องใช้มาตรการป้องกันขั้นสูง นอกเหนือจากแนวทางปฏิบัติด้านความปลอดภัยขั้นพื้นฐาน เพื่อป้องกันภัยคุกคามทางไซเบอร์ที่ซับซ้อนมากขึ้น กลยุทธ์ที่ซับซ้อนเหล่านี้ใช้เทคโนโลยีและวิธีการที่ทันสมัย

สถาปัตยกรรม Zero Trust: หลักการและการนำไปปฏิบัติ

  • อย่าวางใจ ตรวจสอบเสมอ: ความน่าเชื่อถือเป็นศูนย์ เป็นแนวคิดด้านความปลอดภัยที่มีศูนย์กลางอยู่ที่ความเชื่อที่ว่าองค์กรไม่ควรเชื่อถือสิ่งใดๆ ภายในหรือภายนอกขอบเขตโดยอัตโนมัติ และจะต้องตรวจสอบทุกสิ่งและทุกสิ่งที่พยายามเชื่อมต่อกับระบบก่อนที่จะอนุญาตการเข้าถึง
  • การแบ่งส่วนย่อย: แบ่งขอบเขตการรักษาความปลอดภัยออกเป็นโซนกลุ่มการเข้าถึงขนาดเล็กเพื่อรักษาการเข้าถึงแยกต่างหากสำหรับส่วนที่แยกจากกันของเครือข่าย หากโซนใดโซนหนึ่งถูกบุกรุก สิ่งนี้สามารถช่วยป้องกันไม่ให้ผู้โจมตีเข้าถึงส่วนอื่นๆ ของเครือข่ายได้
  • สิทธิพิเศษน้อยที่สุด Access Control: Least Privilege ทำให้แน่ใจว่าผู้ใช้และระบบมีระดับการเข้าถึงขั้นต่ำหรือสิทธิ์ที่จำเป็นในการดำเนินงานเท่านั้น วิธีนี้จะจำกัดความเสียหายที่อาจเกิดขึ้นจากการประนีประนอมข้อมูลประจำตัว

บทบาทของโซลูชันการจัดการข้อมูลประจำตัวและการเข้าถึง (IAM) ในการรักษาความปลอดภัยข้อมูลรับรอง

  • การจัดการข้อมูลประจำตัวแบบรวมศูนย์: AMI โซลูชั่นมอบแพลตฟอร์มแบบรวมศูนย์สำหรับการจัดการข้อมูลประจำตัวของผู้ใช้และสิทธิ์การเข้าถึง ทำให้ง่ายต่อการบังคับใช้นโยบายความปลอดภัยที่เข้มงวดและติดตามกิจกรรมที่น่าสงสัย
  • การลงชื่อเพียงครั้งเดียว (SSO) และการจัดการข้อมูลประจำตัวแบบรวมศูนย์: ลดความซ้ำซ้อนของรหัสผ่านจากบัญชีผู้ใช้/รหัสผ่านที่แตกต่างกัน ลดความเสี่ยงของฟิชชิ่ง และปรับปรุงประสบการณ์ผู้ใช้ด้วยการเปิดใช้งานการลงชื่อเพียงครั้งเดียวในแอปพลิเคชันและระบบต่างๆ

การวิเคราะห์พฤติกรรมและการเรียนรู้ของเครื่องเพื่อตรวจจับรูปแบบการเข้าถึงที่ผิดปกติ

  • การวิเคราะห์พฤติกรรมผู้ใช้และเอนทิตี (UEBA): ใช้การวิเคราะห์ขั้นสูงเพื่อตรวจจับความผิดปกติในพฤติกรรมของผู้ใช้ที่อาจบ่งบอกถึง ข้อมูลประจำตัวที่ถูกบุกรุก- ด้วยการสร้างบรรทัดฐานของกิจกรรมปกติ ระบบเหล่านี้สามารถทำเครื่องหมายการกระทำที่ผิดปกติเพื่อการตรวจสอบต่อไป
  • เครื่องเรียนรู้: ใช้อัลกอริธึมการเรียนรู้ของเครื่องเพื่อปรับปรุงการตรวจจับพฤติกรรมที่ผิดปกติอย่างต่อเนื่องเมื่อเวลาผ่านไป โดยปรับให้เข้ากับกลยุทธ์ที่เปลี่ยนแปลงไปซึ่งผู้โจมตีใช้

การเข้าถึงข้อมูลรับรองในสภาพแวดล้อมคลาวด์

  • การกำหนดค่าระบบคลาวด์ที่ปลอดภัยและการควบคุมการเข้าถึง: ใช้แนวทางปฏิบัติด้านความปลอดภัยเฉพาะบนคลาวด์ รวมถึงการใช้นายหน้ารักษาความปลอดภัยการเข้าถึงระบบคลาวด์ (CASB) เพื่อขยายการมองเห็นและการควบคุมบริการคลาวด์ และรับประกันการกำหนดค่าที่ปลอดภัย
  • การกำกับดูแลข้อมูลประจำตัวบนคลาวด์: ใช้กลไกการกำกับดูแลข้อมูลประจำตัวที่แข็งแกร่งเพื่อจัดการข้อมูลประจำตัวดิจิทัลในสภาพแวดล้อมคลาวด์ เพื่อให้มั่นใจว่าผู้ใช้มีสิทธิ์การเข้าถึงที่เหมาะสมตามบทบาทและความรับผิดชอบของพวกเขา

การเข้าถึงข้อมูลประจำตัวเป็นการต่อสู้ที่กำลังดำเนินอยู่ โดยผู้โจมตีและฝ่ายป้องกันจะพัฒนากลยุทธ์ของตนอยู่ตลอดเวลา ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์จะต้องเข้าใจพลวัตของวิธีการเข้าถึงข้อมูลประจำตัว แรงจูงใจ และเครื่องหมายเพื่อสร้างการป้องกันที่มีประสิทธิภาพ ในขณะที่เราเจาะลึกหัวข้อนี้ เราจะสำรวจช่องโหว่ที่นำไปสู่การเข้าถึงข้อมูลประจำตัว ผลที่ตามมาของการละเมิดดังกล่าว และกลยุทธ์ขั้นสูงที่องค์กรสามารถใช้เพื่อลดความเสี่ยงเหล่านี้

การแยกโครงสร้างแนวคิดเรื่องการเข้าถึงข้อมูลประจำตัวและเน้นย้ำบทบาทในบริบทที่กว้างขึ้นของภัยคุกคามทางไซเบอร์ ในส่วนนี้จะวางรากฐานสำหรับการสำรวจอย่างครอบคลุมว่าธุรกิจต่างๆ สามารถป้องกันตนเองจากอันตรายที่เกิดขึ้นตลอดเวลาได้อย่างไร