Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



20.07.2020

Baramundi

Pomoc w czasie pandemii.
20.07.2020

Stop infekcjom

CloudGuard
17.07.2020

Analiza zagrożeń

Kaspersky Threat Attribution Engine
17.07.2020

Strażnik danych

QGD-1602P
16.07.2020

Dysk przemysłowy

Transcend MTE352T
16.07.2020

Połączenie sił

Fugaku
16.07.2020

Brama bezpieczeństwa

Check Point 1570R
23.06.2020

PLNOG Online

PLNOG Online
23.06.2020

Nowe zagrożenie

Ramsay

Czas - kluczowy element w walce z cyberatakami

Data publikacji: 22-05-2015 Autor: Sebastian Kuniszewski

Najnowszy raport przygotowany przez firmę ESG na zlecenie Intel Security analizuje strategie firm w zakresie bezpieczeństwa i bada środowisko cyberataków. Zwraca uwagę przede wszystkim na to, jak istotna jest szybkość działania w przypadku ataku, i podkreśla rolę tzw. złotej godziny w walce z hakerami.

Wyniki badania „Tackling Attack Detection and Incident Response” („Wykrywanie ataków i reagowanie na incydenty”) pokazały, że specjaliści ds. bezpieczeństwa coraz częściej są zalewani falą incydentów. W ubiegłym roku każda firma przeprowadziła średnio 78 dochodzeń w celu ich identyfikacji. Okazało się, że 28% incydentów było atakami ukierunkowanymi, czyli najbardziej szkodliwymi z punktu widzenia bezpieczeństwa firmy.Raport informuje również, że wykrywanie tego typu ataków i reagowanie na nie w odpowiednim czasie (w ciągu pierwszej tzw. złotej godziny) ma kluczowe znaczenie dla zasięgu potencjalnych szkód. – Tak samo jak służby medyczne muszą zrobić wszystko, aby dowieźć pacjenta z atakiem serca do szpitala w ciągu godziny, bo to zapewnia mu największe szanse na przeżycie, tak też działy bezpieczeństwa IT muszą nieustannie pracować nad skróceniem czasu potrzebnego do wykrycia i przeciwdziałania atakom, zanim dojdzie do poważnych szkód – mówi Arkadiusz Krawczyk, Country Manager w McAfee, part of Intel Security Poland. – Wymaga to zastanowienia się nad tym, jakie przeszkody uniemożliwiają nam natychmiastowe wykrycie incydentu, a także zmiany sposobu, w jaki myślimy o bezpieczeństwie.

W badaniu respondenci zwrócili uwagę, że m.in. skuteczniejsze narzędzia decyzyjne i analityczne, a także szkolenia w zakresie rozwiązywania problemów i reagowania na incydenty to najlepsze wg nich sposoby na zwiększenie skuteczności działania personelu odpowiedzialnego za bezpieczeństwo informacji w firmach.

Raport przygotowano na podstawie danych przekazanych przez 700 specjalistów ds. IT i bezpieczeństwa pracujących w firmach średniej wielkości (od 500 do 999 pracowników) i korporacjach (ponad 1000 pracowników) z Europy, Azji, Ameryki Północnej i Południowej, Bliskiego Wschodu i Afryki. Pełny tekst raportu na stronie: tinyurl.com/IntelSecurityReport.


STRATEGIE DLA CIO

Analitycy ESG zaproponowali strategie, które pozwalają skrócić czas reakcji na incydenty i zwiększyć skuteczność działania:

01. Utworzenie zintegrowanej architektury. Zastąpienie rozproszonych narzędzi zintegrowaną architekturą pozwala skuteczniej udostępniać informacje o ataku, reagować w sposób skoordynowany na incydenty i zwiększyć widoczność zachowań użytkowników, punktów końcowych i sieci.

02. Bezpieczeństwo IT i analityka.

Zmiana podejścia z ilościowego na jakościowe oznacza przetwarzanie i analizowanie ogromnych ilości danych wewnętrznych (m.in. logi, pakiety, statyczna/dynamiczna analiza złośliwego oprogramowania, analiza organizacji, w tym zachowania użytkowników, zdarzenia dotyczące punktów końcowych) oraz danych zewnętrznych (np. analityka zagrożeń, powiadomienia o podatnościach i słabych punktach).

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"