Cyfrowa transformacja na celowniku hakerów: Jak firmy mog? si? broni??

Klaudia Ciesielska
5 Min
?ród?o: Adobe Stock

Organizacje na ca?ym ?wiecie staj? przed powa?nymi wyzwaniami zwi?zanymi z ochron? swoich zasobów IT. Wnioski z raportu “Attack Surface Threat Report” przygotowanego przez Unit 42, jednostk? badawcz? Palo Alto Networks, wskazuj? na dynamiczny rozwój powierzchni ataku, co sprawia, ?e firmy musz? dzia?a? zdecydowanie i proaktywnie, aby zapobiec naruszeniom bezpiecze?stwa.

Nieustanny wzrost liczby urz?dze? i aplikacji

Jednym z kluczowych wniosków raportu jest fakt, ?e przeci?tna organizacja dodaje do swojej infrastruktury ponad 300 nowych urz?dze? lub aplikacji miesi?cznie. Zwi?ksza to liczb? potencjalnych punktów nara?onych na cyberataki, a co za tym idzie, ryzyko narusze?. Co wi?cej, ponad 30% tych nowo wdro?onych elementów zawiera krytyczne luki w zabezpieczeniach, co stanowi powa?ne zagro?enie dla firm. Szczególnie nara?one s? sektory takie jak ubezpieczenia, farmacja czy produkcja, gdzie zmiany technologiczne s? szybkie i cz?sto pozostawiaj? luki bezpiecze?stwa, które cyberprzest?pcy mog? ?atwo wykorzysta?.

Wyzwania w zarz?dzaniu zasobami IT

Jednym z najwi?kszych problemów, z jakimi borykaj? si? firmy, jest trudno?? w inwentaryzacji urz?dze? i aplikacji z dost?pem do sieci. Z?o?ono?? wspó?czesnych infrastruktur IT oraz du?a liczba wdro?e? powoduj?, ?e organizacje trac? pe?n? kontrol? nad swoj? powierzchni? ataku. Brak widoczno?ci wszystkich zasobów nara?a firmy na cyberataki, które cz?sto rozpoczynaj? si? od wykorzystania luk w nieaktualizowanym lub nieautoryzowanym oprogramowaniu.

Bran?e szczególnie nara?one

Z raportu wynika, ?e niektóre sektory gospodarki s? bardziej nara?one na cyberataki ni? inne. Bran?a medialno-rozrywkowa wdra?a miesi?cznie nawet 7 000 nowych urz?dze? lub aplikacji, z których wiele mo?e by? podatnych na ataki. Sektor telekomunikacyjny i ubezpieczeniowy równie? notuj? wysokie liczby – oko?o 2 000 nowych wdro?e? miesi?cznie. Co istotne, w ?rodowiskach chmurowych a? 32% tych nowych zasobów zawiera krytyczne luki bezpiecze?stwa.

Szczególnie wra?liwa jest infrastruktura IT i bezpiecze?stwa. Protoko?y zarz?dzania sieci?, takie jak SNMP czy NetBIOS, oraz panele administracyjne routerów i firewalli cz?sto s? celami cyberprzest?pców. Naruszenia w tych obszarach mog? prowadzi? do masowych ataków zagra?aj?cych integralno?ci ca?ych systemów biznesowych.

Sztuczna inteligencja w s?u?bie cyberprzest?pców

Raport Unit 42 podkre?la tak?e, ?e cyberprzest?pcy coraz cz??ciej wykorzystuj? sztuczn? inteligencj? (AI) do poszukiwania luk w zabezpieczeniach. Dzi?ki nowoczesnym narz?dziom s? w stanie zeskanowa? ca?? przestrze? adresów IPv4, licz?c? 4,3 miliarda adresów, w ci?gu zaledwie kilku minut. Po uzyskaniu dost?pu do sieci firmowej mog? wykra?? cenne dane w ci?gu jednego dnia.

Proaktywne podej?cie do cyberbezpiecze?stwa

Aby skutecznie przeciwdzia?a? tym zagro?eniom, firmy musz? przyj?? proaktywn? strategi? w zakresie monitorowania i ochrony zasobów IT. Kluczowe jest wykorzystanie narz?dzi opartych na sztucznej inteligencji, które pozwalaj? na pe?n? widoczno?? powierzchni ataku. Regularna inwentaryzacja urz?dze? i aplikacji, jak równie? wczesne wykrywanie nieautoryzowanych us?ug oraz tzw. shadow IT (czyli nieautoryzowanego oprogramowania i sprz?tu) s? kluczowymi elementami zarz?dzania ryzykiem.

– Aby zapobiec rosn?cemu ryzyku, organizacje musz? stale monitorowa? i inwentaryzowa? zasoby sieciowe. W tym celu niezb?dne s? narz?dzia oparte na sztucznej inteligencji, dzi?ki którym firmy mog? zyska? pe?n? widoczno?? swojej powierzchni ataku, co jest kluczowe dla skutecznego zarz?dzania ryzykiem. To podej?cie pozwala na wczesne wykrywanie i eliminowanie krytycznych zagro?e?, zanim zostan? one odkryte przez cyberprzest?pców mówi Wojciech Go??biowski, dyrektor zarz?dzaj?cy i wiceprezes Palo Alto Networks w Europie Wschodniej.

Wdro?enie zaawansowanych metod uwierzytelniania, takich jak wielosk?adnikowe potwierdzanie to?samo?ci, a tak?e regularne przegl?dy i optymalizacja ustawie? chmurowych, mog? znacz?co zmniejszy? ryzyko cyberataków. Tylko takie podej?cie pozwoli firmom skutecznie zabezpieczy? swoje zasoby przed coraz bardziej wyrafinowanymi atakami.

Obecne tempo wdra?ania nowych technologii w przedsi?biorstwach znacz?co zwi?ksza ich podatno?? na cyberataki. Z danych zawartych w raporcie Unit 42 jasno wynika, ?e organizacje musz? podj?? szybkie i zdecydowane kroki w celu zabezpieczenia swojej infrastruktury IT. Ochrona zasobów nie mo?e by? ju? dzia?aniem reaktywnym – wymaga nowoczesnych narz?dzi, pe?nej widoczno?ci sieci oraz sta?ego monitoringu. W przeciwnym razie, firmy nara?aj? si? na powa?ne konsekwencje wynikaj?ce z narusze? bezpiecze?stwa.

TEMATY:
Udostępnij
Redaktor Brandsit