eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Na cyberataki reagujemy za późno. To błąd, który kosztuje

Na cyberataki reagujemy za późno. To błąd, który kosztuje

2019-09-05 10:00

Na cyberataki reagujemy za późno. To błąd, który kosztuje

Szkolenie © fot. mat. prasowe

Statystyki prowadzone przez firmę Kaspersky dowodzą, że w minionym roku aż 56% żądań reakcji na incydenty zostało przesłane jej ekspertom już po tym, jak organizacja doświadczyła nie tylko ataku, ale również jego dotkliwych skutków, jak np. nieautoryzowane przelewy, zaszyfrowanie przez ransomware stacji roboczych czy utrata dostępu do usług. 44% żądań udało się obsłużyć na wcześniejszym etapie, co pozwoliło klientom uniknąć daleko posuniętych konsekwencji.

Przeczytaj także: Bezpieczeństwo IT: mamy 21 miesięcy na wdrożenie dyrektywy UE

Organizacje często i błędnie zakładają, że reakcja na incydent staje się potrzebna dopiero wówczas, gdy szkoda po cyberataku staje się faktem i trzeba przeprowadzić dalsze dochodzenie w tej sprawie. Jak jednak wynika z doświadczenia firmy Kaspersky, usługa ta może być wykorzystywana nie tylko w czasie prac dochodzeniowych, ale również stanowić narzędzie, które pozwoli na wykrycie ataku na jego wczesnym etapie i zminimalizowanie szkód.

Na przestrzeni minionego roku 22% reakcji na incydent podjęte zostało już po wykryciu potencjalnie złośliwej działalności, a kolejne 22% - po zidentyfikowaniu szkodliwego pliku w sieci.

Bez dodatkowych oznak włamania, oba przypadki mogą wskazywać, że ma miejsce atak. Jednak nie każdy zespół ds. bezpieczeństwa w firmie jest w stanie stwierdzić, czy zautomatyzowane narzędzia bezpieczeństwa wykryły już i powstrzymały szkodliwą aktywność, czy może firma ma do czynienia z początkiem większej, niewidocznej, szkodliwej operacji w sieci i niezbędni są zewnętrzni specjaliści. W wyniku błędnej oceny szkodliwa aktywność przeradza się w poważny cyberatak z realnymi konsekwencjami. W 2018 roku 26% badanych „późnych” przypadków było spowodowanych infekcją szkodliwym oprogramowaniem szyfrującym, podczas gdy 11% ataków prowadziło do kradzieży pieniędzy. 19% „późnych” przypadków było wynikiem wykrycia spamu w firmowym koncie e-mail, braku dostępu do usług lub wykrycia udanego włamania.
Ta sytuacja sugeruje, że w wielu firmach istnieją obszary wymagające poprawy w zakresie metod wykrywania i procedur reagowania na incydenty. Im wcześniej organizacja zidentyfikuje atak, tym mniejsze będą jego konsekwencje. Jednak z naszego doświadczenia wynika, że firmy często nie zwracają uwagi na wczesne symptomy poważnych ataków, a nasz zespół reagowania na incydenty często jest wzywany, gdy jest już za późno, aby zapobiec szkodom. Z drugiej strony obserwujemy, że wiele firm nauczyło się, jak oceniać sygnały poważnego cyberataku w swojej sieci, i dzięki temu mogliśmy zapobiec poważniejszym incydentom – powiedział Ayman Shaaban, ekspert ds. cyberbezpieczeństwa w firmie Kaspersky.

fot. mat. prasowe

Szkolenie

Ponad 50% żądań reagowania na incydenty ma miejsce już po wystąpieniu szkody w wyniku cyberzagrożenia


Pozostałe ustalenia przedstawione w raporcie


  • W przypadku 81% organizacji, które dostarczyły dane do analizy, wykryto oznaki szkodliwej aktywności w ich sieci wewnętrznej.
  • 34% organizacji ujawniło oznaki zaawansowanego ataku ukierunkowanego.
  • 54,2% organizacji finansowych zostało zaatakowanych przez zaawansowane ugrupowanie lub ugrupowania APT.

Porady bezpieczeństwa


W celu skutecznej reakcji na incydenty firma Kaspersky zaleca następujące działania:
  • Dopilnuj, aby firma posiadała wyspecjalizowany zespół (lub przynajmniej pracownika) odpowiedzialny za kwestie bezpieczeństwa IT.
  • Wdróż systemy zapasowe dla krytycznych zasobów.
  • W celu zapewnienia niezwłocznej reakcji na cyberatak połącz wewnętrzny zespół reagowania na incydenty (jako pierwszą linię reakcji) ze specjalistami zewnętrznymi (w celu przekazywania bardziej złożonych incydentów).
  • Opracuj plan reagowania na incydenty ze szczegółowymi wskazówkami oraz procedurami dla różnych rodzajów cyberataków.
  • Wprowadź szkolenia zwiększające świadomość pracowników w celu zapoznania ich z higieną cyfrową oraz wyjaśnienia, w jaki sposób można rozpoznać i uniknąć potencjalnie szkodliwych e-maili lub odsyłaczy.
  • Wdróż procedury zarządzania łatami w celu zapewnienia aktualizacji oprogramowania.
  • Regularnie przeprowadzaj ocenę bezpieczeństwa swojej infrastruktury IT.

oprac. : eGospodarka.pl eGospodarka.pl

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: