10 powszechnych zagrożeń bezpieczeństwa IT w miejscu pracy

Źródło: The Global State of Information Security® Survey 2017
  1. Brak planu odzyskiwania

Bycie przygotowanym na atak bezpieczeństwa oznacza posiadanie dokładnego planu. Plan ten powinien zawierać to, co można zrobić, aby zapobiec cyberatakowi, ale również to, jak zminimalizować szkody, jeśli już do niego dojdzie. Niestety, statystyki ujawniają, że firmy nie są przygotowane do radzenia sobie z tak krytycznymi sytuacjami:

Obserwując trend incydentów obsługiwanych od 2013 roku, nie widać większej poprawy w gotowości W 2015 roku nastąpił niewielki wzrost organizacji, które były nieprzygotowane i nie posiadały formalnego planu reagowania na incydenty. W ciągu ostatnich trzech lat średnio 77% organizacji zalicza się do tej kategorii, pozostawiając jedynie 23% posiadających pewne zdolności do skutecznego reagowania.

Źródło: 2016 NTT Group Global Threat Intelligence Report

Jeśli 77% organizacji nie posiada planu naprawczego, to być może ich zasoby lepiej byłoby przeznaczyć na działania prewencyjne. W ten sposób firmy mogą wykryć atak w jego wczesnej fazie, a zagrożenia mogą być izolowane i zarządzane bardziej efektywnie. Ale to nie eliminuje potrzeby posiadania planu odzyskiwania danych. Nie ma wątpliwości, że taki plan ma krytyczne znaczenie dla czasu reakcji i wznowienia działalności biznesowej.

  1. Stale ewoluujące zagrożenia

Jest jedno ryzyko, z którym nie można wiele zrobić: polimorfizm i ukradkowość charakterystyczne dla obecnego złośliwego oprogramowania.

Polimorficzne złośliwe oprogramowanie to szkodliwe, destrukcyjne lub inwazyjne oprogramowanie komputerowe, takie jak wirus, robak, trojan lub oprogramowanie szpiegujące. Jego kluczową zaletą jest to, że może się ciągle zmieniać, co utrudnia jego wykrycie przez programy antywirusowe. Dlatego też należy wziąć pod uwagę, że firma może potrzebować dodatkowej warstwy ochrony, oprócz rozwiązania antywirusowego.

Pierwszą linią obrony powinien być produkt, który potrafi działać proaktywnie w celu identyfikacji złośliwego oprogramowania. Powinien on być w stanie zablokować dostęp do złośliwych serwerów i powstrzymać wyciek danych. Częścią roli tej warstwy prewencyjnej jest również utrzymywanie systemu w stanie ochrony poprzez szybkie łatanie luk w zabezpieczeniach. Wraz ze wzrostem ryzyka cybernetycznego i coraz bardziej agresywnymi atakami cybernetycznymi, bardziej ekstremalne środki mogą stać się normą. Takie taktyki obejmują wyłączanie segmentów sieci lub odłączanie określonych komputerów od Internetu.

Jak wskazuje artykuł Deloitte: Może to wymagać zdecydowanie innego sposobu myślenia niż dzisiejsze podejście do obrony obwodowej w zakresie bezpieczeństwa i prywatności, gdzie odpowiedzią jest czasami budowanie jeszcze wyższych murów zamkowych i głębszych fos.

Jeszcze jedną rzeczą, którą należy tu rozważyć, jest to, że cyberprzestępcy mają silne, w pełni zautomatyzowane systemy, z których korzystają. Automatyzacja ma kluczowe znaczenie również w Twojej organizacji, biorąc pod uwagę samą ilość zagrożeń, z którymi muszą sobie radzić dyrektorzy ds. informatyki i CSO. Potrzebne będzie rozwiązanie, które skanuje przychodzący i wychodzący ruch internetowy w celu identyfikacji zagrożeń. Powinno ono również uniemożliwić im przeniknięcie do systemu. Przestępcy są zautomatyzowani, a jedynym sposobem, w jaki firmy mogą temu przeciwdziałać, jest bycie zautomatyzowanym, aby znaleźć te luki… źli ludzie muszą znaleźć tylko jedną dziurę. My musimy znaleźć je wszystkie.

Author Bio: Larry Bianculli jest dyrektorem zarządzającym ds. sprzedaży korporacyjnej i komercyjnej w CCSI. Posiada ponad 20 lat doświadczenia w branży IT, pomagając klientom w optymalizacji ich środowiska informatycznego przy jednoczesnym dostosowaniu go do celów biznesowych. Jest konsultantem ds. cyberbezpieczeństwa i posiada certyfikaty CCIE i CISSP. Posiada bogate doświadczenie w wielu sektorach, w tym w sektorze finansowym, publicznym, opieki zdrowotnej, dostawców usług i klientów komercyjnych. Pomagał klientom i kierował zespołami, stosując zrównoważone podejście do planowania, realizacji i zasad osobistych w zakresie strategii &

.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.