To przewodni wniosek z opublikowanego właśnie przez firmę opracowania „Threat Report Q2 2017”. Na jego łamach analitycy przekonują, że aż 90% badanych przedsiębiorstw ma luki w zabezpieczeniach infrastruktury IT od trzech lat lub dłużej.
reklama
Zgodnie z wynikami analizy Fortinetu 60% zaproszonych do badania firm systematycznie notowało ataki z wykorzystaniem pakietów złośliwego oprogramowania samodzielnie poszukujących luk w zabezpieczeniach (tzw. exploity). Co ciekawe, do tych zdarzeń dochodziło nawet dziesięć lat po wykryciu słabych punktów w systemach tych firm. Stanowi to dowód niesłabnącej popularności tej metody wśród cyberprzestępców, a także potwierdza potrzebę regularnego testowania odporności firmowej infrastruktury teleinformatycznej na ataki i eliminowania wykrywanych podatności przez niezwłoczne wdrażanie odpowiednich zabezpieczeń.
Niemal 2 mld pakietów dziennie
Statystyki przygotowane przez twórców raportu pokazują, że pakiety złośliwego oprogramowania wyposażone w automatyczną detekcję najwrażliwszych punktów systemów IT stają się ulubioną bronią cyberprzestępców. Tylko w drugim kwartale bieżącego roku eksperci Fortinet wykryli łącznie 184 miliardy ataków przy użyciu exploitów, natomiast dziennie crackerzy wysyłali ich w sieć średnio 1,8 miliarda. Oczywiście korzystali także z innych metod nieuprawnionego dostępu do cyfrowych zasobów i kradzieży wrażliwych informacji, jednak proporcjonalnie stanowiły one margines. Mowa tutaj o malware, przy pomocy którego w opisywanym okresie dokonano 62 miliony ataków (ponad 670 tys. dziennie), i botnetach, których w tym samym czasie wykryto 2,9 miliarda.
– Oprogramowanie samodzielnie szukające luk w firmowej infrastrukturze IT to broń, którą szczególnie upodobali sobie cyberprzestępcy. Trudno się temu dziwić, biorąc pod uwagę fakt, że nadal bardzo duża część przedsiębiorstw nie jest świadoma zagrożeń, jakie niosą ze sobą niezabezpieczone odpowiednio i najczęściej nieaktualizowane na bieżąco elementy środowiska informatycznego. A dla crackerów stanowią one otwarte furtki do firmowych zasobów, także tych, których utrata może się wiązać z wymiernymi stratami finansowymi. Chodzi tu zwłaszcza o wyciek wrażliwych danych, czyli poufnych informacji jak np. dane osobowe, medyczne i finansowe, ale także o kradzież zastrzeżonej własności intelektualnej. Obecnie właściwie każda firma przetwarza jakieś rodzaje wrażliwych danych. Jeśli więc dba o swój wizerunek, finanse i swoich klientów, powinna co jakiś czas wykonywać tzw. kontrolowane włamania, czyli testy penetracyjne ujawniające słabe punkty wymagające natychmiastowej naprawy, a następnie wdrażać zalecane zabezpieczenia – wyjaśnia Ewelina Hryszkiewicz z Atmana, lidera polskiego rynku data center i operatora telekomunikacyjnego.
2017 rokiem exploitów?
W Q2 ubiegłego roku blisko 40% badanych firm doświadczyło ataków przy użyciu oprogramowania typu exploit, skutkujących najpoważniejszymi konsekwencjami, określanymi przez autorów raportu jako „critical”. W zakresie tzw. wysokich szkód („high”) ofiarą ich padło ponad 10%, średnich („medium”) ok. 5%, a niskich („low”) – 4%. Natomiast w drugim kwartale tego roku krytyczne ataki zgłosiło ponad 60% przedsiębiorstw, średnie – 35%, wysokie – blisko 10%, a niski poziom szkód całkowicie zniknął z legendy.
Powagę sytuacji podkreślił Richard Absalom, starszy analityk Forum Bezpieczeństwa Informacji (Information Security Forum), który wyraził swoje zaniepokojenie faktem, że firmy i organizacje nie podejmują podstawowych kroków naprawczych, nawet wtedy, gdy zdają sobie sprawę z istnienia w swojej infrastrukturze IT luk podatnych na cyberataki.
Crackerzy działają 24 h na dobę
Twórcy publikacji zaobserwowali, że do 44% ataków z wykorzystaniem pakietów oprogramowania poszukujących podatnych elementów systemów IT dochodziło w soboty i niedziele, co oznacza, że zautomatyzowane działania cyberprzestępców nie mają „wolnych weekendów”.
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
|
|
|
|
|
|