Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


26.10.2020

Nowa wersja nVision

Można już pobierać nową wersję nVision
26.10.2020

Monitorowanie infrastruktury

Vertiv Environet Alert
23.10.2020

Telefonia w chmurze

NFON Cloudya
23.10.2020

Nowości w EDR

Bitdefender GravityZone
23.10.2020

Wykrywanie anomalii

Flowmon ADS11
23.10.2020

Mobilny monitor

AOC 16T2
22.10.2020

HP Pavilion

HP zaprezentowało nowe laptopy z linii Pavilion.
22.10.2020

Inteligentny monitoring

WD Purple SC QD101
22.10.2020

Przełącznik 2,5GbE

QNAP QSW-1105-5T

Biznesowe skutki zaniedbań kwestii cyberbezpieczeństwa

Data publikacji: 08-05-2017 Autor: Sebastian Kuniszewski

Sytuacja na froncie wygląda tak: cyberprzestępcy wykorzystują rozwój nowych technologii, aby zwiększyć skuteczność swoich ataków, podczas gdy firmy coraz wyraźniej odczuwają biznesowe skutki zaniedbań kwestii bezpieczeństwa – borykają się ze złożonością systemów, brakiem odpowiednio wykwalifikowanej kadry i budżetu. Jakie są główne wyzwania, z którymi w najbliższym czasie muszą zmierzyć się organizacje?

Dziesiąta już edycja corocznego raportu Cisco Annual Cybersecurity dostarcza najnowszych informacji o trendach związanych z cyberbezpieczeństwem. Jak co roku eksperci i analitycy skupili się na zbadaniu kondycji firmowych systemów bezpieczeństwa i zidentyfikowali wyzwania, jakie stoją przed specjalistami odpowiedzialnymi za bezpieczeństwo systemów IT.

NAJWAŻNIEJSZE WYZWANIA I WNIOSKI Z RAPORTU

# 01 Podatność na ataki a realne straty biznesowe

Każde przedsiębiorstwo, którego system bezpieczeństwa został naruszony, z oczywistych względów woli zachować ten fakt dla siebie. Jednak co druga firma, która padła ofiarą cyberataku w 2016 roku, doświadczyła upublicznienia tej informacji. Straty, które firmy odnotowują w wyniku takich ataków, dotyczą newralgicznych obszarów działalności i mają realny wpływ na prowadzenie biznesu. Według raportu aż:

 

  • 22% firm utraciło klientów, przy czym 40% z nich straciło ponad 20% istniejącej bazy klientów;
  • 29% firm odnotowało spadek przychodów, z czego 38% z tej grupy na poziomie przekraczającym 20%;
  • 23% firm uważa, że udane działania cyberprzestępców ograniczyły możliwości rozwoju ich biznesu, a 42% z nich szacuje stratę w potencjalnych dochodach na ponad 20%.


# 02 Złożony system ochrony – problemy zamiast bezpieczeństwa

Dbając o bezpieczeństwo zasobów, firmy inwestują w kolejne, coraz to nowsze produkty i narzędzia IT. Efektem tych działań jest rosnący poziom złożoności systemów zabezpieczeń. 65% firm deklaruje, że w ramach swojej infrastruktury bezpieczeństwa wykorzystuje od 6 do ponad 50 różnych produktów! Paradoksalnie, zamiast zwiększać efektywność zabezpieczeń, takie podejście sprzyja powstawaniu luk w systemie. Pochodzące od różnych dostawców, niezintegrowane między sobą rozwiązania tworzą skomplikowane, złożone i trudne do zarządzania środowisko podatne na ataki. Brak kompatybilności systemów to jedna z najważniejszych barier w zwiększeniu poziomu bezpieczeństwa. Pozostałe ograniczenia, z jakimi borykają się specjaliści ds. bezpieczeństwa IT to m.in. kwestie budżetowe i brak odpowiednio wykwalifikowanej kadry.

# 03 Fałszywe poczucie bezpieczeństwa

Podczas badania sprawdzono, na ile bezpiecznie czują się współczesne przedsiębiorstwa. 58% specjalistów odpowiadających za bezpieczeństwo IT w firmach uważa używaną infrastrukturę za aktualną i spełniającą swoją funkcję. Niemal 71% badanych twierdzi, że dysponuje skutecznymi narzędziami ochrony, które są w stanie wykrywać zarówno znane, jak i nowe rodzaje zagrożeń. Tymczasem, jak wynika z tego samego raportu, 4,4 na 10 alertów odnotowanych w ramach firmowego systemu bezpieczeństwa nie jest nigdy sprawdzanych! Spośród sprawdzonych alertów naprawianych jest zaledwie 46%.

Pewnego rodzaju optymizmem napawa jedynie fakt, że firmy, które doświadczyły kompromitacji systemu bezpieczeństwa, podejmują realne kroki w celu zwiększenia poziomu ochrony infrastruktury i zasobów. 90% zaatakowanych firm zdecydowało się na modernizację procesów biznesowych i wdrożenie nowych technologii bezpieczeństwa poprzez: separację funkcji związanych z utrzymywaniem systemu IT i zapewnianiem jego bezpieczeństwa (38%), zwiększenie liczby szkoleń z zakresu bezpieczeństwa wśród zatrudnionych pracowników (38%) oraz wdrożenie narzędzi i technik ograniczających ryzyko zagrożeń (37%).

# 04 Coraz większe możliwości atakujących

Cyberprzestępcy nieustannie eksperymentują z różnymi sposobami dostarczania złośliwego oprogramowania. Stosowane przez nich różnorodne techniki zdobywania dostępu do zasobów organizacji obejmują wykorzystywanie luk w poprawkach i aktualizacjach, łapanie użytkowników w pułapki inżynierii społecznej oraz umieszczanie złośliwego oprogramowania w pozornie legalnych treściach internetowych.

 

71% badanych firm twierdzi, że korzysta z narzędzi skutecznie wykrywających nieznane zagrożenia.

Wzrost natężenia ruchu w sieciach i rosnąca popularność rozwiązań chmurowych stwarzają coraz więcej możliwości ataku, zwiększając wybór celów i metod. Aby dotrzymać kroku atakującym i zminimalizować potencjalne lub realne szkody, niezwykle istotne jest skrócenie czasu wykrycia zagrożeń przez firmowy system bezpieczeństwa. Niestety, obecnie średni czas wykrycia nieznanego zagrożenia przez system IT wynosi… 100 dni. Wdrożenie nowoczesnych rozwiązań renomowanych producnetów, oferujących zaawansowane metody wykrywania zagrożeń, w najlepszym przypadku pozwala skrócić czas detekcji do 6 godzin.

# 05 Zabezpieczenia – skuteczne, czyli jakie?

Cyberbezpieczeństwo nie jest już tylko problemem działu IT. To istotny element funkcjonowania całej organizacji, a konsekwencje zaniedbań w tym obszarze mogą być kosztowne pod wieloma względami. Do podstawowych kroków, które trzeba podjąć, aby zminimalizować ryzyko oraz skutki ewentualnych i realnych ataków, można zaliczyć:

 

  • zmianę podejścia do kwestii bezpieczeństwa IT mającego krytyczne znaczenie dla działalności biznesowej – dotyczy to zarówno kadry kierowniczej (zapewnienie finansowania bezpieczeństwa na priorytetowym poziomie), jak i poszczególnych pracowników (edukacja w zakresie zagrożeń);
  • kontrolę przestrzegania zasad bezpieczeństwa – wprowadzenie regularnego przeglądu stosowanych praktyk bezpieczeństwa, aktualizowanie oprogramowania oraz mechanizmów kontroli dostępu do sieci, aplikacji, funkcji systemu i danych;
     

[...]

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"