3 z 4 firm nie wykrywa bieżących cyberzagrożeń
3 z 4 firm nie wykrywa bieżących cyberzagrożeń. Jak ograniczyć wrażliwość przedsiębiorstw na ataki i zapewnić im bezpieczne jutro?
- Michał Górecki
- /
- 5 sierpnia 2022
Zarządzanie podatnościami (ang. vulnerability management) zwane jest też zarządzaniem lukami w zabezpieczeniach. Działanie to polega na zmniejszaniu podatności oprogramowania firmy na cyberataki, identyfikowaniu zagrożeń oraz naprawianiu uszkodzonych plików. Wraz z błyskawicznym rozwojem architektury IT dla firm oraz technologii chmurowych, dotychczasowe metody ochrony często nie nadążają już za pojawiającymi się zagrożeniami.
Dziś niemal 80% CISOs przyznaje, że kluczem do rozwiązania tego problemu jest dla nich zarządzanie podatnościami w czasie rzeczywistym.
Branża IT w Polsce Branża IT w ostatniej dekadzie stała się niekwestionowanym liderem rozwoju technologii i synonimem innowacji w biznesie. Pod koniec 2021 r. rynek ten w Polsce wyceniany był na 52,8 mld zł, a dynamika jego wzrostu w porównaniu z rokiem poprzednim wyniosła 6,1%.
Usługi IT
Z usług IT korzysta dziś w zasadzie każda firma. Jednak upowszechnienie innowacji, takich jak chmura, przekłada się mocno na wzrost złożoności software’u, używanego przez biznes. Nieznane wyzwania, związane z podatnością nowej infrastruktury na coraz bardziej zaawansowane cyberataki, pojawiają się znacznie szybciej, niż organizacje są w stanie reagować.
To już codzienność: w ubiegłym roku prawie 70% polskich firm odnotowało incydent związany z naruszeniem cyfrowego bezpieczeństwa. Naruszenie bezpieczeństwa — Przedsiębiorstwa pragną innowacji i jest to pozytywne zjawisko, ale warto pamiętać, że zmiany mają swoje konsekwencje — nowoczesna architektura nie obroni się sama.
- Warto przytoczyć niedawne badanie Instytutu Ponemon, z którego wynika, że aż 62% podmiotów poszkodowanych w wyniku naruszenia bezpieczeństwa korporacyjnego nie wiedziało w ogóle, że ich organizacje były podatne na atak. Dlatego, by uniknąć cyberzagrożeń, tym bardziej przy najnowszej infrastrukturze, konieczne jest właściwe zarządzanie podatnościami — tłumaczy Marcin Borowiec, Director Software Development w Dynatrace.
Zarządzanie podatnościami. Co to jest?
Luki w zabezpieczeniach są międzynarodowym problemem, który nie omija żadnej branży. Przykładowo, próby wykorzystania podatności Log4j z ostatniego roku doświadczyło aż 53% polskich firm.
Samo zarządzanie takimi lukami jest więc integralną częścią bezpieczeństwa sieci, a tym samym — ochroną interesów całej firmy. W 2022 roku wczesne identyfikowanie problemów, ustalanie priorytetów oraz zmniejszanie skutków potencjalnego ataku nie jest już dodatkową opcją, a koniecznością.
możemy Ci pomóc w analizie i zgłoszeniu do UODOWyciekły w Twojej firmie dane osobowe
— Niestety, jak pokazują ostatnie dane, daleko nawet do akceptowalnego poziomu walki z cyberzagrożeniami. Z funkcji zarządzania podatnościami w czasie rzeczywistym korzysta mniej niż 40% przedsiębiorców, a jedynie 1/4 zespołów ds. bezpieczeństwa ma dostęp do dokładnych, stale aktualizowanych raportów. Odnosi się to zarówno do wykorzystywanych aplikacji, jak i bibliotek. Mając w pamięci przypadek Log4Shell, warto zadać sobie pytanie: czy moja firma nie będzie następnym celem? — mówi Marcin Borowiec.
Jak wykryć atak na komputer?
Czy oznacza to, że konwencjonalne narzędzia cyberbezpieczeństwa, których biznes używał od lat, nie wystarczą? Realia dają jasną odpowiedź: nie wystarczą. I nie są już w stanie skutecznie monitorować dynamicznych środowisk wielochmurowych ani chronić zasobów w skomplikowanych ekosystemach. Właśnie dlatego tak ważna okazuje się rekonfiguracja oprogramowania oraz zmiana polityki bezpieczeństwa sieci w kierunku właściwego zarządzania podatnościami.
Zalety cyfrowej profilaktyki
Zarządzanie lukami w zagrożeniach to przede wszystkim stała, silna ochrona firmy przed potencjalnymi atakami. Nieudokumentowane, złośliwe oprogramowanie jest nie tylko częściej wykrywane, ale i skuteczniej usuwane.
— Na koniec 2021 roku, cyberzagrożenia kosztowały firmy na całym świecie prawie 1,8 mln dolarów na minutę. Mamy tu realne, ogromne koszty, łatwo również wyobrazić sobie straty wizerunkowe oraz problemy prawne, związane z naruszeniem ochrony danych osobowych. Przy lepszym zarządzaniu podatnościami, takich zdarzeń można byłoby uniknąć lub znacznie złagodzić ich przebieg — dodaje Marcin Borowiec.
Co więcej, dzięki zautomatyzowanym testom podatności, przeprowadzanym przez zaprogramowane w tym celu systemy, zmniejsza się nakład pracy manualnej. Oszczędza to czas personelu ds. bezpieczeństwa i zastępuje go zautomatyzowanymi procesami. Zarządzanie podatnościami w czasie rzeczywistym to już krytyczny element zabezpieczeń, który dostarcza narzędzi, by monitorować stan ochrony systemów IT firmy, stosując przemyślaną prewencję, podnosi skuteczność i efektywność pracy zespołu odpowiedzialnego za bezpieczeństwo systemów oraz zwiększa zgodność działań z wymogami prawnymi. Jest dziś również odpowiedzią, jak być o krok przed przestępcami i uniknąć zagrożeń, związanych z obecnością firmy w sieci.
źródło: DYNATRACE
Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco
z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu
ponownie!
Jeżeli
podobał Ci się artykuł podziel się z innymi udostępniając go w mediach
społecznościowych.
Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?