3 z 4 firm nie wykrywa bieżących cyberzagrożeń

3 z 4 firm nie wykrywa bieżących cyberzagrożeń. Jak ograniczyć wrażliwość przedsiębiorstw na ataki i zapewnić im bezpieczne jutro?  

  • Michał Górecki
  • /
  • 5 sierpnia 2022

Zarządzanie podatnościami (ang. vulnerability management) zwane jest też zarządzaniem lukami w zabezpieczeniach. Działanie to polega na zmniejszaniu podatności oprogramowania firmy na cyberataki, identyfikowaniu zagrożeń oraz naprawianiu uszkodzonych plików. Wraz z błyskawicznym rozwojem architektury IT dla firm oraz technologii chmurowych, dotychczasowe metody ochrony często nie nadążają już za pojawiającymi się zagrożeniami.

Dziś niemal 80% CISOs przyznaje, że kluczem do rozwiązania tego problemu jest dla nich zarządzanie podatnościami w czasie rzeczywistym.

Branża IT w Polsce Branża IT w ostatniej dekadzie stała się niekwestionowanym liderem rozwoju technologii i synonimem innowacji w biznesie. Pod koniec 2021 r. rynek ten w Polsce wyceniany był na 52,8 mld zł, a dynamika jego wzrostu w porównaniu z rokiem poprzednim wyniosła 6,1%.

Usługi IT

Z usług IT korzysta dziś w zasadzie każda firma. Jednak upowszechnienie innowacji, takich jak chmura, przekłada się mocno na wzrost złożoności software’u, używanego przez biznes. Nieznane wyzwania, związane z podatnością nowej infrastruktury na coraz bardziej zaawansowane cyberataki, pojawiają się znacznie szybciej, niż organizacje są w stanie reagować.

To już codzienność: w ubiegłym roku prawie 70% polskich firm odnotowało incydent związany z naruszeniem cyfrowego bezpieczeństwa. Naruszenie bezpieczeństwa — Przedsiębiorstwa pragną innowacji i jest to pozytywne zjawisko, ale warto pamiętać, że zmiany mają swoje konsekwencje — nowoczesna architektura nie obroni się sama.

 - Warto przytoczyć niedawne badanie Instytutu Ponemon, z którego wynika, że aż 62% podmiotów poszkodowanych w wyniku naruszenia bezpieczeństwa korporacyjnego nie wiedziało w ogóle, że ich organizacje były podatne na atak. Dlatego, by uniknąć cyberzagrożeń, tym bardziej przy najnowszej infrastrukturze, konieczne jest właściwe zarządzanie podatnościami — tłumaczy Marcin Borowiec, Director Software Development w Dynatrace.

Zarządzanie podatnościami. Co to jest?

Luki w zabezpieczeniach są międzynarodowym problemem, który nie omija żadnej branży. Przykładowo, próby wykorzystania podatności Log4j z ostatniego roku doświadczyło aż 53% polskich firm.

Samo zarządzanie takimi lukami jest więc integralną częścią bezpieczeństwa sieci, a tym samym — ochroną interesów całej firmy. W 2022 roku wczesne identyfikowanie problemów, ustalanie priorytetów oraz zmniejszanie skutków potencjalnego ataku nie jest już dodatkową opcją, a koniecznością.

Wyciekły w Twojej firmie dane osobowe

możemy Ci pomóc w analizie i zgłoszeniu do UODO

— Niestety, jak pokazują ostatnie dane, daleko nawet do akceptowalnego poziomu walki z cyberzagrożeniami. Z funkcji zarządzania podatnościami w czasie rzeczywistym korzysta mniej niż 40% przedsiębiorców, a jedynie 1/4 zespołów ds. bezpieczeństwa ma dostęp do dokładnych, stale aktualizowanych raportów. Odnosi się to zarówno do wykorzystywanych aplikacji, jak i bibliotek. Mając w pamięci przypadek Log4Shell, warto zadać sobie pytanie: czy moja firma nie będzie następnym celem? — mówi Marcin Borowiec.

Jak wykryć atak na komputer?

Czy oznacza to, że konwencjonalne narzędzia cyberbezpieczeństwa, których biznes używał od lat, nie wystarczą? Realia dają jasną odpowiedź: nie wystarczą. I nie są już w stanie skutecznie monitorować dynamicznych środowisk wielochmurowych ani chronić zasobów w skomplikowanych ekosystemach. Właśnie dlatego tak ważna okazuje się rekonfiguracja oprogramowania oraz zmiana polityki bezpieczeństwa sieci w kierunku właściwego zarządzania podatnościami.

Zalety cyfrowej profilaktyki

Zarządzanie lukami w zagrożeniach to przede wszystkim stała, silna ochrona firmy przed potencjalnymi atakami. Nieudokumentowane, złośliwe oprogramowanie jest nie tylko częściej wykrywane, ale i skuteczniej usuwane.

— Na koniec 2021 roku, cyberzagrożenia kosztowały firmy na całym świecie prawie 1,8 mln dolarów na minutę. Mamy tu realne, ogromne koszty, łatwo również wyobrazić sobie straty wizerunkowe oraz problemy prawne, związane z naruszeniem ochrony danych osobowych. Przy lepszym zarządzaniu podatnościami, takich zdarzeń można byłoby uniknąć lub znacznie złagodzić ich przebieg — dodaje Marcin Borowiec.

Co więcej, dzięki zautomatyzowanym testom podatności, przeprowadzanym przez zaprogramowane w tym celu systemy, zmniejsza się nakład pracy manualnej. Oszczędza to czas personelu ds. bezpieczeństwa i zastępuje go zautomatyzowanymi procesami. Zarządzanie podatnościami w czasie rzeczywistym to już krytyczny element zabezpieczeń, który dostarcza narzędzi, by monitorować stan ochrony systemów IT firmy, stosując przemyślaną prewencję, podnosi skuteczność i efektywność pracy zespołu odpowiedzialnego za bezpieczeństwo systemów oraz zwiększa zgodność działań z wymogami prawnymi. Jest dziś również odpowiedzią, jak być o krok przed przestępcami i uniknąć zagrożeń, związanych z obecnością firmy w sieci. 

źródło: DYNATRACE

Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!
Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych.

Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?

Najnowsze tematy

WSPÓŁPRACA

Blogi tematyczne

Prawo konsumenckie 2021
Blog prawa e-commerce
Prawo konsumenckie
Security Magazine
Poradnik: wszystko o zgodzie RODO i obowiązkach informacyjnych RODO
Kliknij aby wrócić do strony głównej

Newsletter

Bądźmy w kontakcie! Zapisz się na newsletter, a raz na jakiś czas wyślemy Ci powiadomienie o najważniejszych artykułach. Dla subskrybentów newslettera przygotowujemy specjalne wydarzenia np. webinaria. Nie pożałujesz!