Pětina IT manažerů neví, kdy a jak došlo ke kybernetickému útoku



Většina kybernetických útoků je odhalena na serverech nebo v síťové infrastruktuře, shodně po 37 procentech. Na koncové body připadá 17 a na mobilní zařízení 10 procent. Pětina IT manažerů, kteří se zapojili do globálního průzkumu společnosti Sophos, připouští, že netuší, jakým způsobem došlo u nejzávažnějšího útoku k průniku do infrastruktury. Stejně tak nemají přehled o tom, jak dlouho útok před odhalením trval.

Rozsáhlou studii s názvem >>7 nepříjemných faktů o bezpečnosti koncových bodů<< zveřejnila společnost Sophos. Její výsledky ukazují, že největší počet útoků je odhalen na serverech a v síťové infrastruktuře – shodně po 37 %. Pouhých 17 % útoků je zjištěno na koncových bodech a 10 % na mobilních zařízeních.

Data pro společnost Sophos zajistila analytická firma Vanson Bourne, která se specializuje na průzkumy trhu. Dotazování proběhlo v prosinci 2018 a lednu 2019 mezi 3 100 IT manažery s rozhodovacími pravomocemi, a to ve 12 zemích napříč šesti kontinenty – ve Spojených státech amerických, Kanadě, Mexiku, Columbii, Brazílii, Velké Británii, Francii, Německu, Austrálii, Japonsku, Indii a Jihoafrické republice. Všichni respondenti pocházeli z organizací se 100 až 5 000 zaměstnanci.

“Na serverech bývají ukládána citlivá data včetně finančních a informací o majetku či zaměstnancích. S ohledem na stále přísnější legislativu počítaje nařízení GDPR, které přináší povinnost informovat o případných incidentech týkajících se chráněných dat, jsou snahy o co nejlepší zabezpečení serverů zcela oprávněné. A spolu s tím, jak se IT manažeři zaměřují na ochranu nejdůležitějších serverů a primárně brání útočníkům v průniku do síťové infrastruktury, je logické, že k největšímu počtu odhalení dochází právě v těchto dvou oblastech,“ říká Chester Wisniewski, hlavní výzkumník společnosti Sophos. “Koncové body však nelze ignorovat, protože většina kybernetických útoků začíná právě na nich. Bohužel stále velký počet IT manažerů nedokáže určit, kudy zločinci do jejich systémů pronikli a kdy k tomu došlo.“

Dvacet procent IT manažerů, kteří se v loňském roce setkali s nejméně jedním kybernetickým útokem, nedokáže určit místo průniku do podnikové informační architektury jejich organizace a 17 % netuší, jak dlouho útok před odhalením probíhal. Pro zlepšení tohoto nežádoucího stavu potřebují IT manažeři technologii pro detekci a reakci na útoky na koncové body (Endpoint Detection and Response, EDR), která odhaluje vstupní body útoku a digitální stopy útočníků pohybujících se po síti.

“Pokud IT manažeři neznají původ ani průběh útoku, nemohou minimalizovat rizika a přerušit útok tak, aby zabránili další infiltraci,“ uvádí Chester Wisniewski. “Technologie EDR pomáhá identifikovat rizika a zavádí odpovídající procesy na obou koncích bezpečnostního modelu. Je-li IT více zaměřené na detekci, EDR může rychleji najít, blokovat a napravit dopady bezpečnostního incidentu. A pokud IT oddělení stále ještě buduje základy ochrany podnikové informační architektury, je technologie EDR jejich nedílnou součástí, která umožňuje sdílení bezpečnostních informací.“

Organizace, které vyšetřují jeden nebo více potenciálně rizikových incidentů měsíčně, stráví podle průzkumu těmito aktivitami v průměru 48 dní v roce – tedy čtyři dny každý měsíc. Není překvapením, že IT manažeři považují za tři nejdůležitější funkce požadované od EDR řešení identifikace podezřelých událostí (27 %), správu varování (18 %) a prioritizaci podezřelých událostí (13 %). Od všech těchto vlastností očekávají především snížení času nutného pro vyhodnocení a reakci na bezpečnostní varování.

“Většinu necílených útoků lze zastavit během několika vteřin přímo na koncovém bodu, a to bez vyvolání jakéhokoli alarmu. Vytrvalí útočníci, včetně těch, kteří provádí cílené ransomwarové útoky jako SamSam, věnují dostatek času tomu, aby pronikli do systému – například nalezením slabého hesla pro vzdáleně dostupné služby (RDP, VNC, VPN apod.), vytvořili základ pro své aktivity a tiše se pohybovali po okolí, dokud dílo zkázy nedokončí,“ dodává Chester Wisniewski. “Pokud mají IT manažeři k dispozici důkladnou obranu s technologií EDR, mohou také rychleji vyšetřovat jednotlivé incidenty a využívat sdílení získaných bezpečnostních informací ke snadnějšímu nalezení shodné infekce napříč podnikovou informační architekturou. Jakmile se kybernetičtí zločinci jednou dozví, že některé typy útoků fungují, obvykle je v rámci organizace používají opakovaně. Odhalování a blokování útoků shodného typu pomáhá snížit počet dnů, které musí IT manažeři věnovat na vyšetřování bezpečnostních incidentů.“

Padesát sedm procent respondentů uvedlo, že plánují nasadit EDR řešení během následujících 12 měsíců. Tato technologie navíc pomáhá řešit i nedostatečné znalosti v bezpečnostní problematice. Osmdesát procent IT manažerů si dle průzkumu přeje, aby měli k dispozici přímo ve firmě silný expertní tým.


(12. 3. 2019 | Lukas_Kriz)

Facebook Twitter
Komentáře, názory a rady

Zatím sem nikdo nevložil žádný komentář. Buďte první...

>>> Číst a vkládat komentáře <<<

Tip - Konference: FIREMNÍ INFORMAČNÍ SYSTÉMY 2019 - 23.5.2019!
Hledáme nové kolegy pro realizaci zajímavých projektů
v oblasti IT

NOVINKA: Pozoruhodné IT produkty pro rok 2019
Ani tentokrát si nenechte ujít produkty, které vám mohou pomoci ve vaší práci v IT.






Články čtenářů

Jak přidat složku do Cesty (Path) ve...


Tohle je častý dotaz: Z nějakého důvodu potřebujete přidat nějaký adresář / složku do systémové proměnné Path (Cesta) a potřebujete to udělat rychle. Kdo pamatuje DO...

Možnosti uchycení LED monitoru, nebo...


Využíváte monitor ve větší míře ke hraní her, případně máte Vaše PC napojené na televizi s větší úhlopříčkou, takže potřebujete mít od sebe obrazovku více vzdálenou,...

Komentáře čtenářů

TBW
Dobrý den. Koukám že váš článek je z roku 2016. Dnes je rok 2019 a situace může být odlišná. Můj dotaz z...>>
Podnikání na youtube
Zdravím, měl bych pár dotazů týkajících se podnikání na youtube. Četl jsem na http://techhity.cz/media/j...>>
Zdá se mi to nebezpečné
Přijde mi to už docela nebezpečné, že půjde platit i prostřednictvím televize. Ale pokrok nezastavíme. C...>>


©2011-2019 BusinessIT.cz, ISSN 1805-0522 | Názvy použité v textech mohou být ochrannými známkami příslušných vlastníků.
Provozovatel: Bispiral, s.r.o., kontakt: BusinessIT(at)Bispiral.com | Inzerce: Best Online Media, s.r.o., zuzana@online-media.cz
Používáme účetní program Money S3
O vydavateli | Pravidla webu BusinessIT.cz a ochrana soukromí | pg(6809)