przewodnik po chmurze
Previous Next Play Pause
Systemy Workflow w sektorze MSP Systemy Workflow w sektorze MSP
Maraton, czy sprint? Zwinne wdrożenia oprogramowania Maraton, czy sprint? Zwinne wdrożenia oprogramowania
Kierunek dla systemów ERP na najbliższe lata Kierunek dla systemów ERP na najbliższe lata
Druga młodość ERP Druga młodość ERP
Big zmiana z Big Data Big zmiana z Big Data
Innowacje i potrzeba „szybkich błędów” Innowacje i potrzeba „szybkich błędów”
8 zastosowań Big Data, o których nie miałeś pojęcia 8 zastosowań Big Data, o których nie miałeś pojęcia
Klient z danych poskładany Klient z danych poskładany
Z systemu pudełkowego do ERP Z systemu pudełkowego do ERP
5 kluczowych systemów Big Data na świecie 5 kluczowych systemów Big Data na świecie
Wysoko w chmurach Wysoko w chmurach
Innowacyjność technologiczna MSP - sposób na optymalizację i budowanie przewagi Innowacyjność technologiczna MSP - sposób na optymalizację i budowanie przewagi
7 mitów na temat WMS-ów 7 mitów na temat WMS-ów
Podczas gdy firmy coraz wyraźniej odczuwają biznesowe skutki zaniedbań kwestii bezpieczeństwa, borykając się ze złożonością systemów, brakiem odpowiednio wykwalifikowanej kadry i budżetu, cyberprzestępcy wykorzystują rozwój nowych technologii, aby zwiększyć skuteczność swoich ataków.


REKLAMA:
 
 
Jubileuszowa, dziesiąta już edycja corocznego Cisco Annual Cybersecurity Report dostarcza najnowszych informacji o trendach związanych z cyberbezpieczeństwem. Jak co roku eksperci Cisco skupili się na badaniu kondycji firmowych systemów bezpieczeństwa i zidentyfikowali wyzwania, jakie stoją przed specjalistami odpowiedzialnymi za bezpieczeństwo systemów IT na całym świecie.

Oto 5 najważniejszych wniosków z tegorocznej edycji raportu:

1. Podatność na ataki to realne straty biznesowe.
Każda firma, której system bezpieczeństwa został naruszony, woli zachować ten fakt dla siebie. Jednak co druga firma, która padła ofiarą cyberataku w 2016 roku doświadczyła upublicznienia tej informacji. Straty, które firmy odnotowują w wyniku ataków dotyczą newralgicznych obszarów działalności i mają realny wpływ na prowadzenie biznesu:
  • 22% firm utraciło klientów — 40% z nich straciło ponad 20% istniejącej bazy klientów.
  • 29% firm odnotowało spadek przychodów, z czego 38% na poziomie przekraczającym 20%.
  • 23% firm uważa, że udane włamania ograniczyły możliwości rozwoju biznesu, a 42% z nich szacuje stratę w potencjalnych dochodach na ponad 20%.

2. Poczucie bezpieczeństwa firm często jest fałszywe.
Na ile bezpiecznie czują się współczesne przedsiębiorstwa? 58% specjalistów odpowiadających za firmowe bezpieczeństwo uważa swoją infrastrukturę za aktualną i spełniającą swoją funkcję. Ponad 70% z nich twierdzi, że dysponuje skutecznymi narzędziami ochrony, które są w stanie wykrywać zarówno znane jak i nowe rodzaje zagrożeń. Tymczasem, jak wynika z tego samego raportu, ponad 4 na 10 alertów odnotowanych w ramach firmowego systemu bezpieczeństwa nie jest sprawdzanych. Spośród sprawdzonych alertów naprawianych jest zaledwie 46%.

Optymizmem napawa jedynie fakt, że firmy, które doświadczyły kompromitacji swojego systemu bezpieczeństwa podejmują realne kroki w celu jego poprawy. 90% zaatakowanych firm zdecydowało się na modernizację procesów biznesowych i wdrożenie nowych technologii bezpieczeństwa przez separację funkcji związanych z utrzymywaniem systemu IT i zapewnianiem jego bezpieczeństwa (38%), zwiększenie liczby szkoleń z zakresu bezpieczeństwa wśród pracowników firmy (38%) oraz wdrożenie narzędzi i technik ograniczających ryzyko zagrożeń (37%).

3. Bardziej złożony system ochrony nie oznacza wyższego poziomu bezpieczeństwa.
Dbając o bezpieczeństwo swoich zasobów firmy inwestują w coraz nowsze produkty i narzędzia IT. Efektem tych działań jest rosnący poziom złożoności systemów zabezpieczeń. 65% firm deklaruje, że w ramach swojej infrastruktury bezpieczeństwa wykorzystuje od 6 do ponad 50 różnych produktów. Paradoksalnie, zamiast zwiększać efektywność zabezpieczeń, takie podejście sprzyja tworzeniu luk w systemie. Pochodzące od różnych dostawców, niezintegrowane między sobą rozwiązania tworzą złożone, trudne do zarządzania środowisko, które jest podatne na ataki.

Brak kompatybilności systemów to jedna z najważniejszych barier w zwiększeniu poziomu bezpieczeństwa. Pozostałe ograniczenia z jakimi borykają się specjaliści ds. bezpieczeństwa to m.in. kwestie budżetowe i brak odpowiednio wykwalifikowanej kadry.

4. Możliwości atakujących są coraz większe.
Współcześni cyberprzestępcy stale eksperymentują z różnymi sposobami dostarczania złośliwego oprogramowania. Stosowany przez nich bogaty arsenał technik uzyskiwania dostępu do zasobów organizacji obejmuje wykorzystywanie luk w poprawkach i aktualizacjach, łapanie użytkowników w pułapki inżynierii społecznej oraz umieszczanie złośliwego oprogramowania w pozornie legalnych treściach internetowych. Dynamiczny wzrost natężenia ruchu w sieciach i rosnąca popularność rozwiązań chmurowych stwarzają coraz więcej możliwości ataku, zwiększając wybór celów i metod. Aby dotrzymać kroku atakującym i zminimalizować szkody niezwykle istotne jest skrócenie czasu wykrycia zagrożeń przez firmowy system bezpieczeństwa. Obecnie średni czas wykrycia nieznanego zagrożenia przez system IT wynosi 100 dni. Cisco nieustannie doskonali metody wykrywania zagrożeń, skracając czas detekcji do 6 godzin (październik 2016).

5. Skuteczna cyberochrona – czyli jaka?
Cyberbezpieczeństwo nie jest już tylko „problemem działu IT”, ale istotnym elementem funkcjonowania całej organizacji. Konsekwencje zaniedbań w tym obszarze mogą okazać się katastrofalne. Oto kilka prostych kroków, które należy podjąć, aby zminimalizować ryzyko oraz skutki ewentualnych ataków:
  • Zmiana podejścia do kwestii bezpieczeństwa: należy uznać krytyczne znaczenie bezpieczeństwa dla działalności biznesowej. Dotyczy to zarówno kadry kierowniczej (zapewnienie finansowania bezpieczeństwa na priorytetowym poziomie), jak i poszczególnych pracowników (edukacja w zakresie bezpieczeństwa).
  • Kontrola przestrzegania zasad bezpieczeństwa: niezbędny jest regularny przegląd stosowanych praktyk bezpieczeństwa, aktualizowanie oprogramowania oraz mechanizmów kontroli dostępu do sieci, aplikacji, funkcji systemu i danych. 
  • Testowanie efektywności systemu bezpieczeństwa: Należy zdefiniować metody pomiaru parametrów związanych z bezpieczeństwem, aby uzyskać jasne wyniki dające możliwość oceny poziomu bezpieczeństwa i ulepszenia stosowanych praktyk.
  • Wdrożenie zintegrowanego systemu bezpieczeństwa: Integracja i automatyzacja powinny być na czele listy kryteriów modernizacji systemu zabezpieczeń pod kątem zwiększenia widoczności zagrożeń, ułatwienia współpracy między różnymi jego elementami oraz zmniejszenia czasu niezbędnego do detekcji i przeciwdziałania atakom. Jedynie wtedy zespoły specjalistów odpowiedzialnych za bezpieczeństwo będą mogły skoncentrować się na analizie i przeciwdziałaniu skutkom rzeczywistych zagrożeń.

Źródło: Cisco

 

  • navireo 315x270
  • ENOVA365 KWADRAT
  • eqsystembaner