Jak wynika z raportu Pulse i Hitachi ID, rośnie liczba incydentów, w których pracownicy organizacji są proszeni o pomoc w atakach ransomware.
Cyberprzestępcy zwrócili się do pracowników w 48% organizacji w Ameryce Północnej z prośbą o pomoc w atakach ransomware – wynika z raportu Pulse i Hitachi ID. Na potrzeby badania przeprowadzono ankietę wśród 100 kierowników działów IT i bezpieczeństwa, aby poznać ostatnie zmiany wprowadzone w infrastrukturze cyberbezpieczeństwa, ich zdolność do radzenia sobie z cyberatakami oraz rolę, jaką odgrywa polityka. Większość respondentów (73%) pochodziła z organizacji zatrudniających ponad 10 000 pracowników.
Chociaż raport nie zawierał szczegółowych informacji na temat tego, w jaki sposób firmy i pracownicy są atakowani, podkreślono w nim, że 48% pracowników zostało bezpośrednio poproszonych o pomoc w atakach, a 55% dyrektorów odpowiedziało, że osobiście zwrócono się do nich w tej sprawie.
Zobacz również:
Praca zdalna wpłynęła na wzrost liczby osób, do których zwracają się hakerzy – 83% respondentów stwierdziło, że próby stały się bardziej widoczne od czasu przejścia na pracę z domu.
Edukacja pracowników
W wyniku wzrostu liczby prób uzyskania dostępu z wnętrza organizacji, 69% respondentów rozpoczęło edukację pracowników w zakresie cyberbezpieczeństwa w ciągu ostatnich 12 miesięcy, a 20% zamierza zrobić to w ciągu najbliższych 12 miesięcy. Spośród kadry kierowniczej, która zakończyła szkolenia pracowników w zakresie cyberbezpieczeństwa, 89% skupiło się na atakach phishingowych, 95% na tworzeniu bezpiecznych haseł, a 95% na utrzymywaniu tych haseł w bezpiecznym stanie.
„Edukacja w zakresie cyberbezpieczeństwa, choć ma kluczowe znaczenie, nie wpłynie na niezadowolonych czy zmotywowanych przez hakerów pracowników i nie powstrzyma ich przed wzięciem udziału w ataku ransomware” – powiedziała Liz Miller, analityk Constellation Research. „Jednak edukacja może pomóc w zidentyfikowaniu tych najbardziej podatnych na błędy ludzkie lub tych najbardziej skłonnych do szukania szybkiego zarobku”.
Według Miller, najlepszym sposobem radzenia sobie z zagrożeniami ze strony insiderów byłoby zwrócenie uwagi na wskaźniki takie, jak wzmożony ruch z konta, jeden użytkownik posiadający wiele geograficznych loginów, niespójna lub anomalna aktywność dostępu oraz jawnie negatywne nastroje w miejscu pracy.
SaaS, zero zaufania i IAM na szczycie listy priorytetów
Prawie wszyscy (99%) specjaliści ds. bezpieczeństwa stwierdzili, że przynajmniej część ich działań związanych z cyfrową transformacją bezpieczeństwa obejmuje przejście na oprogramowanie jako usługę (SaaS), a ponad jedna trzecia (36%) stwierdziła, że ponad połowa ich działań obejmuje przejście na SaaS. Około 86% kadry zarządzającej stwierdziło, że posiada starsze systemy, które stara się zabezpieczyć.
Większość uczestników badania wyraziła umiarkowane przekonanie, że ich obecna infrastruktura cyberbezpieczeństwa jest bardziej skuteczna w konfrontacji z atakami obecnie niż przed rokiem. Spośród wszystkich zapytanych top menedżerów, około 73% było pozytywnie nastawionych do skuteczności ich obecnego systemu, a 14% z nich było zdecydowanie przekonanych.
Jeśli chodzi o działania prewencyjne i naprawcze, 82% decydentów stwierdziło, że przeprowadziło już projekty związane z uwierzytelnianiem wieloczynnikowym. Projekty pojedynczego logowania i zarządzania dostępem do tożsamości (IAM) zostały zakończone odpowiednio przez 80% i 74% liderów.
„Podczas gdy przeniesienie transformacji cyfrowej związanej z bezpieczeństwem do modelu SaaS może pomóc złagodzić ryzyko cyberataków, przedsiębiorstwa nadal muszą kontrolować najważniejszy punkt w swojej infrastrukturze cyberbezpieczeństwa: dostęp poprzez tożsamości” – powiedział Bryan Christ, inżynier sprzedaży w Hitachi ID. „Przyjęcie struktury bezpieczeństwa opartej na automatyzacji, zarządzaniu tożsamością i uprzywilejowanym dostępie pomaga firmom zachować czujność. Korzystanie tylko z jednej platformy, z wbudowanym wykrywaniem zagrożeń, zmniejsza ryzyko i likwiduje luki w zabezpieczeniach, aby zapobiegać i powstrzymywać ataki w toku”.
Podczas gdy tylko 47% respondentów stwierdziło, że wdrożyło zasady i politykę zero trust, 74% zrozumiało korzyści płynące z zaopatrywania się w komponenty architektury zero trust u mniejszej liczby dostawców.
Według Christa, filozofia zero trust zakłada cyberwłamania i dlatego proaktywnie zabezpiecza dane i zarządzanie dostępem od wewnątrz, zamykając luki dostępu w infrastrukturze IT organizacji i łagodząc potencjalne zagrożenia.
Rosną obawy dotyczące polityki
Badanie podkreśliło również rosnące obawy dotyczące cyberataków, ponieważ większość respondentów uznała, że rząd jest raczej bierny w kwestii ochrony firm przed takimi atakami.
Łącznie 76% respondentów wyraziło zaniepokojenie atakami wspieranymi przez rządy obcych państw, które mogą mieć wpływ na ich organizacje, a 47% stwierdziło, że jest niezadowolonych z działań amerykańskiego rządu przeciwko cyberatakom. Około 81% respondentów uważa, że rząd mógłby zwiększyć swoje wysiłki w celu poprawy protokołów i infrastruktury bezpieczeństwa cybernetycznego.
„Jeśli chodzi o ataki wspierane przez państwa narodowe, mówimy głównie o dobrze finansowanych atakach skoncentrowanych na szpiegostwie, zyskach lub aktach destabilizacji” – powiedział Miller.
„Rząd musi inwestować, badać i wprowadzać innowacje – jest to szczególnie ważne, ponieważ cyberprzestępczość sponsorowana przez państwa wzrasta” – powiedział Christ. „Dodatkowo, w miarę jak cyberataki stają się coraz bardziej wyrafinowane i zwiększają swoją skalę, rząd może zachęcać do podejścia zero trust w zakresie cyberbezpieczeństwa, zwiększając zakres edukacji i dostosowując ustawodawstwo”.
Artykł pochodzi z CSO.com
Zgłoś naruszenie/Błąd
Oryginalne źródło ZOBACZ
Dodaj kanał RSS
Musisz być zalogowanym aby zaproponować nowy kanal RSS