Pětina IT manažerů při kybernetickém útoku neví, kdy a jak k němu došlo

12. 3. 2019. (redaktor: František Doupal, zdroj: Sophos)
Podle studie společnosti Sophos je největší počet útoků odhalen na serverech a v síťové infrastruktuře – shodně po 37 %. Pouhých 17 % útoků je zjištěno na koncových bodech a 10 % na mobilních zařízeních.

„Na serverech bývají ukládána citlivá data včetně finančních a informací o majetku či zaměstnancích. S ohledem na stále přísnější legislativu, počítaje nařízením GDPR, které přináší povinnost informovat o případných incidentech týkajících se chráněných dat, jsou snahy o co nejlepší zabezpečení serverů zcela oprávněné. A spolu s tím, jak se IT manažeři zaměřují na ochranu nejdůležitějších serverů a primárně brání útočníkům v průniku do síťové infrastruktury, je logické, že k největšímu počtu odhalení dochází právě v těchto dvou oblastech,“ uvedl Chester Wisniewski, hlavní výzkumník společnosti Sophos. „Koncové body však nelze ignorovat, protože většina kybernetických útoků začíná právě na nich. Bohužel stále velký počet IT manažerů nedokáže určit, kudy zločinci do jejich systémů pronikli a kdy k tomu došlo.“

Dvacet procent IT manažerů, kteří se v loňském roce setkali s nejméně jedním kybernetickým útokem, nedokáže určit místo průniku do podnikové informační architektury jejich organizace a 17 % netuší, jak dlouho útok před odhalením probíhal. Pro zlepšení tohoto nežádoucího stavu potřebují IT manažeři technologii pro detekci a reakci na útoky na koncové body (Endpoint Detection and Response, EDR), která odhaluje vstupní body útoku a digitální stopy útočníků pohybujících se po síti.

„Pokud IT manažeři neznají původ ani průběh útoku, nemohou minimalizovat rizika a přerušit útok tak, aby zabránili další infiltraci,“ uvedl Chester Wisniewski. „Technologie EDR pomáhá identifikovat rizika a zavádí odpovídající procesy na obou koncích bezpečnostního modelu. Je-li IT více zaměřené na detekci, EDR může rychleji najít, blokovat a napravit dopady bezpečnostního incidentu. A pokud IT oddělení stále ještě buduje základy ochrany podnikové informační architektury, je technologie EDR jejich nedílnou součástí, která umožňuje sdílení bezpečnostních informací.“

Organizace, které vyšetřují jeden nebo více potenciálně rizikových incidentů měsíčně, stráví podle průzkumu těmito aktivitami v průměru 48 dní v roce – tedy čtyři dny každý měsíc. Není překvapením, že IT manažeři považují za tři nejdůležitější funkce požadované od EDR řešení identifikace podezřelých událostí (27 %), správu varování (18 %) a prioritizaci podezřelých událostí (13 %). Od všech těchto vlastností očekávají především snížení času nutného pro vyhodnocení a reakci na bezpečnostní varování.

„Většinu necílených útoků lze zastavit během několika vteřin přímo na koncovém bodu, a to bez vyvolání jakéhokoli alarmu. Vytrvalí útočníci, včetně těch, kteří provádí cílené ransomwarové útoky jako SamSam, věnují dostatek času tomu, aby pronikli do systému – například nalezením slabého hesla pro vzdáleně dostupné služby (RDP, VNC, VPN apod.), vytvořili základ pro své aktivity a tiše se pohybovali po okolí, dokud dílo zkázy nedokončí,“ dodal Chester Wisniewski. „Pokud mají IT manažeři k dispozici důkladnou obranu s technologií EDR, mohou také rychleji vyšetřovat jednotlivé incidenty a využívat sdílení získaných bezpečnostních informací ke snadnějšímu nalezení shodné infekce napříč podnikovou informační architekturou. Jakmile se kybernetičtí zločinci jednou dozví, že některé typy útoků fungují, obvykle je v rámci organizace používají opakovaně. Odhalování a blokování útoků shodného typu pomáhá snížit počet dnů, které musí IT manažeři věnovat na vyšetřování bezpečnostních incidentů.“

Padesát sedm procent respondentů uvedlo, že plánují nasadit EDR řešení během následujících 12 měsíců. Tato technologie navíc pomáhá řešit i nedostatečné znalosti v bezpečnostní problematice. Osmdesát procent IT manažerů si dle průzkumu přeje, aby měli k dispozici přímo ve firmě silný expertní tým.

Shrnutí:

  • Většina kybernetických zločinců je odhalena na serverech (37 %) nebo v síťové infrastruktuře (37 %). Na koncové body připadá 17 % a na mobilní zařízení 10 % zjištěných útoků.
  • Pětina IT manažerů připouští, že netuší, jakým způsobem došlo u nejzávažnějšího útoku k průniku do jejich infrastruktury nebo jak dlouho takový útok před odhalením trval.
  • Organizace, které vyšetřují jeden nebo více potenciálně rizikových incidentů měsíčně, stráví těmito aktivitami v průměru 48 dní v roce – tedy čtyři dny každý měsíc.

Průzkum probíhal mezi více než 3 100 IT manažery s rozhodovacími pravomocemi napříč středně velkými firmami, a to celkem ve 12 zemích.

Další informace z průzkumu 7 nepříjemných faktů o bezpečnosti koncových bodů jsou k dispozici v angličtině ke stažení v samostatném PDF dokumentu a na portále Sophos News.

Štítky: 
Bezpečnost, Sophos

Podobné články

Spamu a phishingu v prvním čtvrtletí vévodily falešné pracovní nabídky

27. 5. 2019. (redaktor: František Doupal, zdroj: Kaspersky Lab)
Odborníkům ze společnosti Kaspersky Lab se v prvním čtvrtletí tohoto roku podařilo odhalit velké množství propracovaných spamů, které vypadaly jako nabídky zaměstnání. Falešné zprávy od HR manažerů velkých korporátních firem totiž většinou budí mezi adresáty velký zájem. Zmíněné e-maily však pocházely od spammerů a obsahovaly zlodějský malware. Čtěte více

Eaton má gigabitovou komunikační kartu certifikovanou podle nejpřísnějších norem kybernetické bezpečnosti

20. 5. 2019. (redaktor: František Doupal, zdroj: Eaton)
Uvedení karty Network M2 na trh znamená rozšíření programu kybernetické bezpečnosti společnosti Eaton a spolupráci s globální organizací UL stanovující měřitelná kritéria kybernetické bezpečnosti pro produkty a systémy řízení energie zapojené do sítě. Čtěte více

Avast Omni představuje nové hardwarové řešení pro zabezpečení chytrých domácností

15. 5. 2019. (redaktor: František Doupal, zdroj: Avast)
Avast Omni poskytne uživatelům ochranu a přehled o všech připojených domácích i mobilních zařízeních prostřednictvím kombinovaného hardwarového a softwarového řešení. Snadno se připojí k domácímu routeru a nijak neovlivní výkon sítě Wi-Fi. Čtěte více

ESET odhalil malware, který útočníkům umožnil ovládat e-mailovou komunikaci oběti

14. 5. 2019. (redaktor: František Doupal, zdroj: Eset)
Malware LightNeuron zaměřený na Microsoft Exchange umí číst, měnit, blokovat a dokonce psát e-maily a odeslat je pod identitou legitimní osoby z postižené firmy. Útočníci ovládají malware na dálku pomocí steganografických PDF a JPG příloh. Jde o první známý malware, které využívá mechanismy Microsoft Exchange Transport Agent. Čtěte více