Rośnie liczba firm, które cierpią na tzw. cyberzmęczenie. Zrezygnowały już z walki o to, żeby być cały czas o krok przed hakerami. Problemem jest dla nich zabezpieczenie skomplikowanego środowiska IT, na które składają się usługi i urządzenia pochodzące od wielu dostawców.

Kolejny stanowią pracownicy. Aż 74 proc. z nich umyślnie obchodzi firmowe systemy bezpieczeństwa – wynika z nowej edycji „CISO Benchmark Study 2020” firmy Cisco. Raport pokazuje też, że hakerzy są coraz śmielsi i nawet już nie zadają sobie trudu, żeby ukryć własną tożsamość. Zarówno atakujący, jak i atakowani coraz częściej wykorzystują też automatykę, której znaczenie w obszarze cyberbezpieczeństwa jest coraz większe. Czym jest cyberzmęczenie?

Hakerzy wychodzą na światło dzienne

– Na przestrzeni ostatnich 9–12 miesięcy widzimy, że atakujący przestali się chować. Nie mają problemu z tym, że atrybucja wskaże ich pochodzenie, w jaki sposób działają, skąd są, z jakimi organizacjami są związani. Drugim dużym wyzwaniem dla cyberbezpieczeństwa jest fakt, że atakujący wiedzą o nas coraz więcej przed atakiem. W efekcie te ataki stają się coraz skuteczniejsze. Docierają nawet do dobrze wyedukowanych pracowników firm – mówi agencji Newseria Biznes Łukasz Bromirski, dyrektor rozwiązań bezpieczeństwa w Cisco Systems.

Dla 89 proc. liderów organizacji cyberbezpieczeństwo wciąż ma bardzo wysoki priorytet. Jednak ten odsetek spadł o 7 proc. w ciągu ostatniego roku. Z drugiej strony  rośnie też liczba organizacji, które cierpią na tzw. cyberzmęczenie. Zrezygnowały już z walki o to, żeby być cały czas o krok przed hakerami. Obecnie już 42% organizacji porzuciło proaktywne działania na rzecz ochrony przed zagrożeniami. Wiąże się to z przesytem informacji na temat cyberbezpieczeństwa.

Cybezmęczenie a mobilność pracowników

Kolejny problem dla specjalistów ds. cyberbezpieczeństwa stanowi rosnąca mobilność pracowników i wykorzystywanie przez nich urządzeń osobistych. Ponad połowa (52 proc.) stwierdziła, że urządzenia mobilne są w tej chwili bardzo trudne do obrony przed atakami. Na ryzyko naraża firmy również niefrasobliwość i brak świadomości samych pracowników. W Polsce aż 74 proc. z nich twierdzi, że musi obchodzić systemy bezpieczeństwa w swoich firmach, żeby móc dobrze wykonywać swoją pracę (77 proc. w regionie EMEAR). Badanie Cisco pokazało, że częściej dotyczy to młodszych generacji pracowników.

– Problem związany z tym, że pracownicy obchodzą systemy zabezpieczeń stawiane przez działy IT – które mają chronić firmę przed zagrożeniami – staje się coraz większy. Mamy w Polsce bardzo świadomych użytkowników, którzy lubią kontrolować swoje środowisko pracy. Mają różne przyzwyczajenia co do narzędzi, którymi się posługują, do dzielenia plikami, do dzielenia mailami. I z badań ewidentnie wynika, że jest to rosnące zagrożenie – mówi Łukasz Bromirski.

Zabezpieczenie środowisk IT to wyzwanie

Coraz większym wyzwaniem jest też zabezpieczenie środowisk IT złożonych z usług i urządzeń pochodzących od wielu dostawców. Cyberzmęczenie także to utrudnia. Jak wynika z raportu Cisco, statystyczna firma wykorzystuje w tej chwili średnio ponad 20 technologii z zakresu bezpieczeństwa, a 86 proc. organizacji korzysta z rozwiązań pochodzących od 1 do 20 dostawców (4 proc. ma ponad 50 dostawców technologii).

Specjaliści ds. cyberbezpieczeństwa uważają, że zarządzanie środowiskiem, na które składają się rozwiązania pochodzące od wielu dostawców, stanowi dla nich duże wyzwanie. Żeby mu sprostać, zwiększają inwestycje w automatyzację w celu uproszczenia i przyspieszenia czasu reakcji w ramach ekosystemów bezpieczeństwa. Jak wynika z badania Cisco, 77 proc. respondentów planuje w najbliższym czasie zwiększyć poziom automatyzacji w obszarze cyberbezpieczeństwa.

Automatyka a cybezmęczenie

– Automatyka jest coraz istotniejszym zagadnieniem – zarówno po stronie atakowanych, jak i atakujących. Ci pierwsi używają nowoczesnych narzędzi, takich jak uczenie maszynowe, żeby odpierać ataki. Z reguły jest ich mniej niż atakujących i muszą ochronić całe funkcjonowanie firmy w świecie cyfrowym. Z drugiej strony atakujący, widząc, jakie trendy pojawiają się na rynku technologicznym, też coraz częściej posługują się tymi narzędziami. Nie tylko po to, aby automatyzować sam atak, ale również przeprowadzić ekstrakcję danych, jej analizę, a następnie przygotować sobie dobre informacje przed przeprowadzeniem rzeczywistego ataku, czyli np. przed wykradzeniem danych albo skompromitowaniem danej osoby – mówi Łukasz Bromirski.

Niedociągnięcia spowodowane cyberzmęczenie w obszarze cyberbezpieczeństwa są dla firm kosztowne. Jak wynika z „CISO Benchmark Study 2020”, blisko połowa firm (45 proc.) po przeprowadzonym ataku nie miała dostępu do swoich systemów od 5 do nawet 16 godzin. Z kolei 13 proc. odnotowało co najmniej 16-godzinny przestój.

Uwierzytelnienie dwuskłdnikowe

– Niezależnie od wielkości przedsiębiorstwa widzimy, że wiele ataków nie wymaga od atakującego nawet wiedzy technicznej. Wystarczy, że wykorzysta skompromitowane hasło użytkownika. Stąd naszym zaleceniem jest wykorzystanie dwóch składników uwierzytelnienia. Tego, który użytkownik zna – czyli hasła, oraz tego, co użytkownik ma – czyli np. telefonu komórkowego bądź tokenu. Dopiero dwa składniki uwierzytelniania posłużą do tego, aby uzyskać dostęp do systemu informatycznego w sposób bezpieczny – mówi Mateusz Pastewski, dyrektor ds. sprzedaży rozwiązań cyberbezpieczeństwa w Cisco Systems Polska.

Dla firm jednym z kluczowych wyzwań na ten rok jest też fakt, że 46 proc. organizacji – w porównaniu z 30 proc. w zeszłym roku – odnotowało przynajmniej jeden incydent spowodowany niezałataną podatnością. Z badań Cisco wynika, że w ubiegłym roku 68 proc. tych, które doświadczyły naruszenia danych z powodu niezałatanej podatności, poniosło straty co najmniej 10 tys. rekordów danych.

Wycieki danych coraz częściej publiczne

Pozytywną zmianą jest za to fakt, że coraz częściej firmy decydują się na upublicznienie informacji o wycieku danych i nie ukrywają, że ich systemy informatyczne zostały zhakowane. Badanie Cisco pokazuje, że już 61 proc. firm dobrowolnie i publicznie ujawnia informacje o tym, że padło ofiarą ataku.

– Ta zmiana jest niezmiernie istotna z perspektywy bezpieczeństwa nas wszystkich, ponieważ firma, która została skompromitowana, może podzielić się swoimi doświadczeniami i informacjami. Innym przedsiębiorstwom z tego samego sektora pozwala to z kolei na lepsze zabezpieczenie się przed potencjalnymi atakami – podkreśla Mateusz Pastewski.

Źródło: Newseria

https://biznestuba.pl/prawo/centralny-rejestr-beneficjentow-rzeczywistych-czym-jest/