Vectra AI opublikowała raport „The evolving role of NDR. Leveraging AI and Cloud Visibility to Support XDR Strategies”. Wnioski: bezprecedensowe obciążenie sieci, skokowy wzrost skomplikowania zagrożeń. Aż 45% ataków kończy się wieloma naruszeniami zabezpieczeń. Cyberprzestępcy wykorzystują szyfrowanie, aby niepostrzeżenie włamać się do firm.
Raport na zlecenie Vectra Ai został opracowany na podstawie odpowiedzi udzielonych przez 376 specjalistów IT, cyberbezpieczeństwa i sieci odpowiedzialnych za zarządzanie bezpieczeństwem sieci w swoich organizacjach. Powstał na podstawie badania zamówionego przez Vectra Ai, a przeprowadzonego przez Enterprise Strategy Group (ESG), za jedną z wiodących na świecie firm zajmujących się analizą, badaniami i strategią technologiczną.
Raport „The evolving role of NDR. Leveraging AI and Cloud Visibility to Support XDR Strategies” autorstwa Johna Grady’ego, starszego analityka z ESG wskazuje na przyczyny dla których zespoły ds. bezpieczeństwa mają coraz większe trudności z wykrywaniem i powstrzymywaniem cyberzagrożeń wymierzonych w ich organizacje.
Zobacz również:
Wnioski są co najmniej niepokojące – zagrożeń jest nie tylko więcej, ale też stały się one coraz bardziej finezyjne i trudniejsze do wykrycia. Tak odpowiedziało 60% przedstawicieli małych i średnich firm. Nie jest zaskakujące, że to małym organizacjom trudniej jest zmagać się z cyberprzestępczością, także ze względów finansowych.
Aż 70% organizacji padło ofiarą ataku wykorzystującego zaszyfrowany ruch w celu uniknięcia wykrycia. 45% respondentów przyznało, że ich firma była ofiarą takiego ataku wielokrotnie. 66% przebadanych organizacji nadal nie ma pełnego wglądu w zaszyfrowany ruch, co czyni je bardzo podatnymi na dalsze ataki z wykorzystaniem tej metody.
Ogółem, 45% specjalistów ds. cyberbezpieczeństwa i sieci uważa, że wzrósł nakład pracy związany z wykrywaniem zagrożeń i reagowaniem na nie — z czego 40% wskazuje na wzrost zasobów w chmurze, a 36% na więcej urządzeń w sieci.
37% uważa, że wzrósł stopień zaawansowania zagrożeń powodując że są znacznie trudniejsze do wykrycia. Zaledwie 34% respondentów potwierdziło, że ich organizacje mają wgląd w cały zaszyfrowany ruch.
69% badanych jest zgodnych co do tego, że opóźnienie między atakiem a jego wykryciem daje napastnikom zbyt dużo czasu na działanie – 29% wskazuje również na problemy z komunikacją między Centrum Operacji Bezpieczeństwa (SOC) a pozostałymi zespołami IT.
Z raportu wynika również, że specjaliści ds. cyberbezpieczeństwa i sieci zmagają się z szybko rosnącym nakładem pracy związanym ze skutecznym analizą i wykrywaniem zagrożeń i reagowaniem na nie. Uniemożliwia to analitykom skupienie się na zaawansowanych atakach. 23% uważa, że analitycy SOC nie posiadają odpowiedniego poziomu umiejętności, a 18% uważa, że brakuje im personelu – to sugeruje, że analitycy bezpieczeństwa nie są przygotowani do radzenia sobie ze skalą cyberataków, z którymi mają do czynienia.
„Aby powstrzymać falę zagrożeń, zespoły ds. bezpieczeństwa potrzebują pełnego wglądu w swoje środowiska, aby mogły wykryć oznaki ataku, zanim stanie się on naruszeniem. Dzięki wyposażeniu analityków w technologię opartą na sztucznej inteligencji organizacje mogą nadać priorytet nieznanym i pilnym zagrożeniom, które stanowią największe ryzyko dla firmy. Poprawia to wydajność pracy analityków poprzez redukcję szumu powiadomień, a także uzbraja ich w narzędzia pozwalające zmniejszyć ryzyko i zapewnić bezpieczeństwo organizacji” – komentuje Mark Wojtasiak, VP Product Strategy w Vectra AI.
Źródło: vectra.ai
Zgłoś naruszenie/Błąd
Oryginalne źródło ZOBACZ
Dodaj kanał RSS
Musisz być zalogowanym aby zaproponować nowy kanal RSS