A A+ A++

Jak wynika z raportu Pulse i Hitachi ID, rośnie liczba incydentów, w których pracownicy organizacji są proszeni o pomoc w atakach ransomware.


For. Scott Webb, Pexels

Cyberprzestępcy zwrócili się do pracowników w 48% organizacji w Ameryce Północnej z prośbą o pomoc w atakach ransomware – wynika z raportu Pulse i Hitachi ID. Na potrzeby badania przeprowadzono ankietę wśród 100 kierowników działów IT i bezpieczeństwa, aby poznać ostatnie zmiany wprowadzone w infrastrukturze cyberbezpieczeństwa, ich zdolność do radzenia sobie z cyberatakami oraz rolę, jaką odgrywa polityka. Większość respondentów (73%) pochodziła z organizacji zatrudniających ponad 10 000 pracowników.

Chociaż raport nie zawierał szczegółowych informacji na temat tego, w jaki sposób firmy i pracownicy są atakowani, podkreślono w nim, że 48% pracowników zostało bezpośrednio poproszonych o pomoc w atakach, a 55% dyrektorów odpowiedziało, że osobiście zwrócono się do nich w tej sprawie.

Zobacz również:

Praca zdalna wpłynęła na wzrost liczby osób, do których zwracają się hakerzy – 83% respondentów stwierdziło, że próby stały się bardziej widoczne od czasu przejścia na pracę z domu.

Edukacja pracowników

W wyniku wzrostu liczby prób uzyskania dostępu z wnętrza organizacji, 69% respondentów rozpoczęło edukację pracowników w zakresie cyberbezpieczeństwa w ciągu ostatnich 12 miesięcy, a 20% zamierza zrobić to w ciągu najbliższych 12 miesięcy. Spośród kadry kierowniczej, która zakończyła szkolenia pracowników w zakresie cyberbezpieczeństwa, 89% skupiło się na atakach phishingowych, 95% na tworzeniu bezpiecznych haseł, a 95% na utrzymywaniu tych haseł w bezpiecznym stanie.

„Edukacja w zakresie cyberbezpieczeństwa, choć ma kluczowe znaczenie, nie wpłynie na niezadowolonych czy zmotywowanych przez hakerów pracowników i nie powstrzyma ich przed wzięciem udziału w ataku ransomware” – powiedziała Liz Miller, analityk Constellation Research. „Jednak edukacja może pomóc w zidentyfikowaniu tych najbardziej podatnych na błędy ludzkie lub tych najbardziej skłonnych do szukania szybkiego zarobku”.

Według Miller, najlepszym sposobem radzenia sobie z zagrożeniami ze strony insiderów byłoby zwrócenie uwagi na wskaźniki takie, jak wzmożony ruch z konta, jeden użytkownik posiadający wiele geograficznych loginów, niespójna lub anomalna aktywność dostępu oraz jawnie negatywne nastroje w miejscu pracy.

SaaS, zero zaufania i IAM na szczycie listy priorytetów

Prawie wszyscy (99%) specjaliści ds. bezpieczeństwa stwierdzili, że przynajmniej część ich działań związanych z cyfrową transformacją bezpieczeństwa obejmuje przejście na oprogramowanie jako usługę (SaaS), a ponad jedna trzecia (36%) stwierdziła, że ponad połowa ich działań obejmuje przejście na SaaS. Około 86% kadry zarządzającej stwierdziło, że posiada starsze systemy, które stara się zabezpieczyć.

Większość uczestników badania wyraziła umiarkowane przekonanie, że ich obecna infrastruktura cyberbezpieczeństwa jest bardziej skuteczna w konfrontacji z atakami obecnie niż przed rokiem. Spośród wszystkich zapytanych top menedżerów, około 73% było pozytywnie nastawionych do skuteczności ich obecnego systemu, a 14% z nich było zdecydowanie przekonanych.

Jeśli chodzi o działania prewencyjne i naprawcze, 82% decydentów stwierdziło, że przeprowadziło już projekty związane z uwierzytelnianiem wieloczynnikowym. Projekty pojedynczego logowania i zarządzania dostępem do tożsamości (IAM) zostały zakończone odpowiednio przez 80% i 74% liderów.

„Podczas gdy przeniesienie transformacji cyfrowej związanej z bezpieczeństwem do modelu SaaS może pomóc złagodzić ryzyko cyberataków, przedsiębiorstwa nadal muszą kontrolować najważniejszy punkt w swojej infrastrukturze cyberbezpieczeństwa: dostęp poprzez tożsamości” – powiedział Bryan Christ, inżynier sprzedaży w Hitachi ID. „Przyjęcie struktury bezpieczeństwa opartej na automatyzacji, zarządzaniu tożsamością i uprzywilejowanym dostępie pomaga firmom zachować czujność. Korzystanie tylko z jednej platformy, z wbudowanym wykrywaniem zagrożeń, zmniejsza ryzyko i likwiduje luki w zabezpieczeniach, aby zapobiegać i powstrzymywać ataki w toku”.

Podczas gdy tylko 47% respondentów stwierdziło, że wdrożyło zasady i politykę zero trust, 74% zrozumiało korzyści płynące z zaopatrywania się w komponenty architektury zero trust u mniejszej liczby dostawców.

Według Christa, filozofia zero trust zakłada cyberwłamania i dlatego proaktywnie zabezpiecza dane i zarządzanie dostępem od wewnątrz, zamykając luki dostępu w infrastrukturze IT organizacji i łagodząc potencjalne zagrożenia.

Rosną obawy dotyczące polityki

Badanie podkreśliło również rosnące obawy dotyczące cyberataków, ponieważ większość respondentów uznała, że rząd jest raczej bierny w kwestii ochrony firm przed takimi atakami.

Łącznie 76% respondentów wyraziło zaniepokojenie atakami wspieranymi przez rządy obcych państw, które mogą mieć wpływ na ich organizacje, a 47% stwierdziło, że jest niezadowolonych z działań amerykańskiego rządu przeciwko cyberatakom. Około 81% respondentów uważa, że rząd mógłby zwiększyć swoje wysiłki w celu poprawy protokołów i infrastruktury bezpieczeństwa cybernetycznego.

„Jeśli chodzi o ataki wspierane przez państwa narodowe, mówimy głównie o dobrze finansowanych atakach skoncentrowanych na szpiegostwie, zyskach lub aktach destabilizacji” – powiedział Miller.

„Rząd musi inwestować, badać i wprowadzać innowacje – jest to szczególnie ważne, ponieważ cyberprzestępczość sponsorowana przez państwa wzrasta” – powiedział Christ. „Dodatkowo, w miarę jak cyberataki stają się coraz bardziej wyrafinowane i zwiększają swoją skalę, rząd może zachęcać do podejścia zero trust w zakresie cyberbezpieczeństwa, zwiększając zakres edukacji i dostosowując ustawodawstwo”.

Artykł pochodzi z CSO.com

Oryginalne źródło: ZOBACZ
0
Udostępnij na fb
Udostępnij na twitter
Udostępnij na WhatsApp

Oryginalne źródło ZOBACZ

Subskrybuj
Powiadom o

Dodaj kanał RSS

Musisz być zalogowanym aby zaproponować nowy kanal RSS

Dodaj kanał RSS
0 komentarzy
Informacje zwrotne w treści
Wyświetl wszystkie komentarze
Poprzedni artykułHarmonogram dyżurów aptek w Powiecie Kościerskim w 2022 r.
Następny artykułNocą boli ząb… Szykuj portfel [ Społeczeństwo ]