Trace Id is missing
Przejdź do głównej zawartości
W jaki sposób specjaliści ds. zabezpieczeń skupiają się na cyberochronie i maksymalizowaniu cyberbezpieczeństwa dla organizacji

Dziewięciu na dziesięciu liderów w dziedzinie zabezpieczeń, którzy zgłaszają podatność na zagrożenie atakiem, wierzy że zabezpieczenia są czynnikiem umożliwiającym prowadzenie działalności.

Zespół ds. rozwiązań zabezpieczających firmy Microsoft przeprowadził ankietę wśród ponad 500 specjalistów ds. zabezpieczeń, aby przeanalizować trendy wyłaniające się w tej dziedzinie i największe obawy dyrektorów ds. bezpieczeństwa informacji (CISO). Dowiedz się, jak liderzy w dziedzinie zabezpieczeń podchodzą do najbardziej wyrafinowanego krajobrazu zagrożeń, z jakim mieli do czynienia, i dlaczego nie tracą optymizmu patrząc w przyszłość.

5 kroków do cyberochrony:

  • Przyjmij podatność na zagrożenia w modelu pracy hybrydowej za fakt i przejdź do cyberochrony
  • Ogranicz zasięg atakujących używających oprogramowania ransomware
  • Podnieś cyberbezpieczeństwo do rangi strategicznej funkcji biznesowej
  • Uznaj, że możesz mieć już wszystko czego potrzebujesz, aby zarządzać pojawiającymi się zagrożeniami
  • Wdrażanie podstawowych zabezpieczeń

Ostatnie lata przyspieszyły trzy obecne trendy i napięcie istniejące między nimi: (1) jak utrzymać konkurencyjność w warunkach szybko rozwijającej się działalności, (2) jak bronić się przed coraz poważniejszymi cyberzagrożeniami, (3) jak osiągnąć obydwa cele, a jednocześnie zmniejszyć złożoność procesów i dokonać cyfrowego przekształcenia.

Wdrożenie modelu pracy hybrydowej spowodowało postępujące rozproszenie sieci firmowych, które są skomplikowane i niejasne. Jeśli firmy mają zarządzać ryzykiem w tej hiperpołączonej wirtualnej przestrzeni, muszą rozwinąć strategie cyberbezpieczeństwa. Podstawowe elementy takie jak uwierzytelnianie wieloskładnikowe (MFA) i poprawianie są nadal podstawą zabezpieczeń, ale podejście do zabezpieczeń oparte na obwodzie zabezpieczeń nie jest już realne. Zamiast tego organizacje mogą osłabić wpływ rosnących cyberzagrożeń przez przejście do stanu odporności.

Nasza ostatnia ankieta przeprowadzona na grupie ponad 500 specjalistów w dziedzinie zabezpieczeń wykazuje, że ta zmiana niedługo nastąpi. Zamiast zapobiegać zagrożeniom i atakom liderzy koncentrują teraz siły, aby się na nie przygotować. To nowe podejście podnosi cyberbezpieczeństwo do rangi strategicznej funkcji biznesowej, która umożliwia obecne metody pracy, a jednocześnie ogranicza ryzyko i minimalizuje wpływ ataku.

  • 61% liderów w dziedzinie zabezpieczeń mówi, że chmura jest najbardziej podatną na atak cyfrową funkcją.
  • Dwie trzecie przypadków wspomnianej pracy zdalnej zmniejszyły bezpieczeństwo organizacji.
  • 40% wszystkich ataków w zeszłym roku — połowa wszystkich ataków w chmurze — wpłynęło w znaczącym stopniu na działalność firm.

Praca hybrydowa napędza działania biznesowe każdego rodzaju do przejścia do chmury, pozbawiając złudzeń co do obwodu zabezpieczeń. Jak nigdy dotąd praca przebiega w przestrzeniach, które trudno jest chronić — na wielu platformach i urządzeniach osobistych oraz w wielu aplikacjach i sieciach domowych. Nie dziwi więc, że dwóch na trzech liderów w dziedzinie zabezpieczeń mówi, że praca zdalna obniżyła stopień bezpieczeństwa organizacji. Największą obawę dotyczącą bezpieczeństwa budzą obecnie wśród specjalistów luki w zabezpieczeniach chmury i sieci, wyprzedzając nawet odwieczne zagrożenie ze strony złośliwego oprogramowania. 61% liderów w dziedzinie zabezpieczeń określa infrastrukturę chmury i aplikacje chmurowe jako najbardziej podatne na atak funkcje środowiska cyfrowego, a zaraz po nich wskazuje sieci. Około połowa z nich wskazuje jako funkcję najbardziej podatną na zagrożenia cyfrową pocztę e-mail i narzędzia do współpracy.

45% specjalistów w dziedzinie zabezpieczeń wskazuje pocztę e-mail i narzędzia do współpracy jako najbardziej narażone na ataki w swoich organizacjach.

Liderzy mają rację czując zaniepokojenie. Z naszego badania wynika, że naruszenia spowodowane niepoprawną konfiguracją są tak powszechne jak ataki z użyciem złośliwego oprogramowania, i są nawet częściej wiązane z poważnymi szkodami ponoszonymi przez firmy. Około jedna trzecia firm zgłosiła w zeszłym roku niepoprawną konfigurację chmury, co wskazuje wyższą częstotliwość niż w przypadku pozostałych ataków, porównywalną ze złośliwym oprogramowaniem. Ataki w chmurze i przy użyciu złośliwego oprogramowania różnią się jednak pod względem stopnia oddziaływania. Podczas gdy około połowa poszkodowanych w wyniku naruszeń chmury i infrastruktury IoT zgłosiła znaczący wpływ ataków na ich działalność (przestoje operacyjne, kradzież poufnych danych i negatywny wpływ na wizerunek), podobny poziom szkód dotyczył mniej niż jednej trzeciej poszkodowanych w wyniku użycia złośliwego oprogramowania lub wyłudzenia informacji. Według osób odpowiedzialnych za bezpieczeństwo łącznie około 40% naruszeń zabezpieczeń w ubiegłym roku miało znaczący wpływ na działalność biznesową.

Współczesne sieci hybrydowe wdrażane na wielu platformach i w wielu środowiskach w chmurze wymykają się tradycyjnym środkom bezpieczeństwa. Liderzy i praktycy zabezpieczeń określają jako swoje największe wyzwanie trudności z zarządzaniem środowiskiem wielochmurowym. Około jedna trzecia zgłasza wyzwania związane z zabezpieczaniem organizacji na wielu platformach. Te rozproszone w chmurze sieci są z natury trudne do zabezpieczenia. Na przykład mogą istnieć tysiące zasad, które utrudnią rozpoznanie, które z nich są aktywne.

W obliczu pracy hybrydowej, która z nami zostanie, firmy nie będą mogły wycofać się do swojej twierdzy w postaci wewnętrznej sieci korporacyjnej. Zamiast tego liderzy w dziedzinie zabezpieczeń muszą przyjąć podatność na zagrożenia jako cechę środowiska pracy hybrydowej i szukać sposobów na minimalizowanie wpływu ataków na działalność biznesową.

Co mogą robić liderzy w dziedzinie zabezpieczeń: Zatrudnij ekspertów w dziedzinie chmury. Zabezpieczenie chmury to zupełnie inne gra niż zabezpieczenie sieci wewnętrznej, z innymi zasadami i inną stawką. Niektórzy respondenci liczą, że praktycy będą „specjalistami od wszystkiego”, podczas gdy inni polegają raczej na ekspertach w dziedzinie chmury, w tym również inżynierach, którzy nie muszą być członkami zespołu ds. zabezpieczeń. Biorąc pod uwagę, że główne luki w zabezpieczeniach chmury wynikają z błędów administratorów, takich jak niepoprawna konfiguracja i niekonsekwentne stosowanie zasad bezpieczeństwa, nasze badanie sugeruje, aby bezpieczeństwo w chmurze było raczej powierzane specjalistom, którzy na wskroś znają systemy w chmurze (nawet jeśli nie mają tradycyjnego wykształcenia w tym zakresie).
  • Jedna piąta ankietowanych firm doświadczyła w zeszłym roku ataku z użyciem oprogramowania ransomware.
  • Połowa z tych ataków poważnie wpłynęła na działalność firm.
  • Ofiary, które zapłaciły okup, odzyskały tylko 65% swoich danych, a jedna trzecia odzyskała mniej niż połowę.

W najgorszym momencie zagrożenia bezpieczeństwa oprogramowanie ransomware eskaluje, w miarę jak sieci korporacyjne rozprzestrzeniają się w multiwersum chmury. Blisko jedna piąta liderów w dziedzinie zabezpieczeń zgłasza, że padła ofiarą ataku z użyciem oprogramowania ransomware w ubiegłym roku, a jedna trzecia ocenia oprogramowanie wymuszające okup jako największą obawę dotyczącą zabezpieczeń. Udział oprogramowania ransomware wzrósł o 1 070% pomiędzy lipcem 2020 r. i czerwcem 2021 r., jak podaje raport dotyczący ankiety na temat oprogramowania ransomware (Fortinet, 2021 r.).

Stopień oddziaływania ataków także rośnie: oprogramowanie ransomware spowodowało w 2021 r. szkody szacowane na 20 mld USD. Przewiduje się, że do 2031 r. ta liczba przekroczy 265 mld USD (Cybersecurity Ventures2022 Cybersecurity Almanac). Według wydanego przez Ponemon Institute raportu kosztów związanych z naruszaniem zabezpieczeń danych z 2021 r. średni koszt ataku z użyciem oprogramowania ransomware to 4,62 mln USD (eskalacja, powiadomienia, utracone korzyści i koszty reakcji, nie włączając okupu).

Koszty finansowe są tylko częścią problemu. Około połowa (48%) poszkodowanych w wyniku ataku z użyciem oprogramowania ransomware zgłosiła w naszym badaniu, że ataki spowodowały znaczące przestoje operacyjne, kradzież poufnych danych i negatywnie wpłynęły na wizerunek.

48% poszkodowanych w wyniku ataku z użyciem oprogramowania ransomware zgłasza, że ataki spowodowały znaczące przestoje operacyjne, kradzież poufnych danych i negatywnie wpłynęły na wizerunek.

Organizacje, które zapłaciły okup, odzyskały średnio tylko 65% swoich danych, a 29% odzyskało mniej niż połowę danych.

Za błyskawicznym wzrostem występowania tego przestępstwa stoi model oprogramowania ransomware jako usługi. Według naszych analityków dojrzewające łańcuchy dostaw cyberprzestępstw umożliwiają przestępcom zakup sprawdzonych zestawów i usług cyber­przestępczości już za 66 USD. Te tanie zestawy zapewniają każdemu potencjalnemu przestępcy dostęp do lepszych narzędzi i automatyzacji, aby skalować działania, zwiększać wyrafinowanie ataków i obniżać koszty. W rezultacie względy ekonomiczne stojące za udanymi atakami z użyciem oprogramowania ransomware napędzają ich szybką trajektorię.

Co mogą robić liderzy w dziedzinie zabezpieczeń: Stosowanie reguł modelu Zero Trust. Ataki z użyciem oprogramowania ransomware sprowadzają się do trzech podstawowych wektorów wejścia: ataków siłowych z użyciem protokołu pulpitu zdalnego (RDP), podatnych na zagrożenia systemów połączonych z Internetem i wyłudzania informacji. Organizacje mogą ograniczyć zakres zniszczeń, zmuszając atakujących do większego wysiłku, gdy próbują uzyskać dostęp do wielu systemów krytycznych dla działania firmy. Ustanawiając dostęp z najniższym poziomem uprawnień i wdrażając reguły modelu Zero Trust, ogranicza się możliwości atakujących naruszających zabezpieczenia sieci do podróżowania po niej i wyszukiwania cennych danych, które mogliby zablokować (Raport firmy Microsoft na temat ochrony zasobów cyfrowych).

  • Ponad połowa liderów z zakresie zabezpieczeń zgłasza podatność na zagrożenie poważnym cyberatakiem.
  • Podatność na zagrożenia jest w dużym stopniu skorelowana z dojrzałym stanem zabezpieczeń (83%) i postrzeganiem zabezpieczeń jako strategicznej funkcji biznesowej (90%).
  • 78% tych, którzy czują się wyjątkowo podatni na zagrożenie atakiem, zastosowało kompleksowe wdrożenie modelu Zero Trust.

W obecnym krajobrazie zagrożeń wiedza oznacza władzę i siłę. Nasze badania ujawniły niezwykle silne korelacje między świadomością podatności na zagrożenia a dojrzałym stanem zabezpieczeń, który traktuje zabezpieczenia jak strategiczną funkcję biznesową. Ponad połowa liderów w dziedzinie zabezpieczeń zgłasza podatność na zagrożenie poważnym cyberatakiem. Przeważającą większością głosów użytkownicy, które dostrzegają podatność na zagrożenia, są również najbardziej dojrzali w kwestii stanu zabezpieczeń — 83% w porównaniu z 35% wszystkich respondentów. Ponadto dziewięciu na dziesięciu liderów w dziedzinie zabezpieczeń, którzy zgłosili podatność na zagrożenie atakiem, postrzega zabezpieczenia jako czynnik umożliwiający prowadzenie działalności.

Reprezentuje to zmianę paradygmatu w zakresie zabezpieczeń: wartość dobrego stanu zabezpieczeń leży w budowaniu świadomości na temat krajobrazu zagrożeń i skupianiu się na odporności (w przeciwieństwie do nadmiernego skupienia nad zapobieganiem pojedynczych ataków).1

83% osób odpowiedzialnych za zabezpieczenia, które przewidują podatność na zagrożenie atakiem, zgłasza ponadprzeciętny stan zabezpieczeń organizacji.

Ta zmiana w kierunku modelu odporności zabezpieczeń jest wykazywana w danych dotyczących wdrażania modelu Zero Trust w korelacji z podatnością na zagrożenia i silnym stanem zabezpieczeń. Niemal wszyscy respondenci (98%), którzy odczuwają wyjątkową podatność na zagrożenie atakiem, wdrażało model Zero Trust, a 78% ma już kompleksową strategię Zero Trust . Model Zero Trust zakłada wystąpienie naruszenia i optymalizuje pod kątem odporności, nie ochrony. Respondenci, którzy wskazali w wywiadach dojrzałość w zakresie modelu Zero Trust, mieli również tendencję do postrzegania ataków raczej jako nieuchronnych, niż jako możliwe do uniknięcia zagrożenie. Nasze badanie potwierdza że ci, którzy osiągnęli dojrzałość modelu Zero Trust, nie raportowali mniejszej częstotliwości ataków. Wykazano jednak, że model Zero Trust obniża średni koszt naruszenia o 35% — z 5,04 mln USD bez modelu Zero Trust do 3,28 mln USD z dojrzałym wdrożeniem modelu Zero Trust (Raport kosztów związanych z naruszaniem zabezpieczeń danych z 2021 r.).

74% osób odpowiedzialnych za zabezpieczenia, u których kompleksowo wdrożono model Zero Trust, zgłasza stan zabezpieczeń na poziomie znacząco wyższym od równorzędnych organizacji.

Co mogą robić liderzy w dziedzinie zabezpieczeń: Oceń swoje podejście do modelu Zero Trust. To właśnie ten odporny stan zabezpieczeń wynosi zabezpieczenia z poziomu usługi ochrony na poziom czynnika umożliwiającego prowadzenie działalności. W wywiadach dyrektorzy ds. bezpieczeństwa informacji przypisują to proaktywne podejście zabezpieczeniom, które umożliwiają pracę hybrydową, poprawiają jakość środowiska użytkownika i zwiększają jego zaufanie oraz wspierają innowacje. Wdrażanie modelu Zero Trust jest integralnym elementem odporności. Aby ocenić stopień dojrzałości modelu Zero Trust dla Twojej organizacji, użyj narzędzi ukierunkowanej oceny z pakietu rozwiązań zabezpieczających firmy Microsoft.
  • Przewiduje się, że tylko infrastruktura IoT pozostanie tak samo dużym problemem jak obecnie; wpływ wszystkich pozostałych wyzwań w obszarze zabezpieczeń powinien się zmniejszyć.
  • O 28% mniej ankietowanych widzi sieci jako istotne dla kwestii bezpieczeństwa za 2 lata w stosunku do stanu obecnego.

Organizacje z dojrzałymi zabezpieczeniami są realistyczne co do zagrożeń właściwych dla coraz bardziej złożonych współczesnych środowisk cyfrowych i wykazują optymizm w stosunku do możliwości zarządzania przyszłymi wyzwaniami. Liderzy w dziedzinie zabezpieczeń przewidują, że w przeciągu dwóch lat nawet najbardziej podatne na zagrożenia aspekty obecnego środowiska cyfrowego staną się mniejszym obciążeniem. Na przykład, chociaż obecnie blisko 60% liderów postrzega sieci jako podatne na zagrożenia, tylko 40% przewiduje, że ten problem utrzyma się przez kolejne dwa lata. Mówiąc inaczej: jedna trzecia liderów, którzy dziś wyrażają obawy, spodziewa się, że za dwa lata sieci nie będą już stanowiły głównego problemu. Podobnie obawa związana z pozostałymi funkcjami spada w dwuletniej perspektywie. Liczba powołujących się na pocztę e-mail i narzędzia współpracy oraz użytkowników końcowych jako przewidywany powód do obaw jest mniejsza o 26%. Około 20% mniej postrzega jako największą obawę podatność na zagrożenie łańcucha dostaw, a 10–15% mniej respondentów podaje punkty końcowe i aplikacje w chmurze jako największy powód do obaw związanych z zabezpieczeniami w kolejnych dwóch latach w porównaniu ze stanem obecnym. Przewiduje się, że jedynie technologia operacyjna i infrastruktura IoT pozostaną tak samo dużym wyzwaniem przez kolejne dwa lata.

Spadek obaw dotyczących prawie wszystkich funkcji zabezpieczeń jest wart uwagi uwzględniając zgodność co do tego, że cyberzagrożenia są coraz poważniejsze — mają większy wpływ i trudno jest ich uniknąć. Jak to możliwe, że dotkliwość ataków wzrasta, ale ich ryzyko maleje? W tych wnioskach kryje się pewność specjalistów ds. zabezpieczeń, że obecne podejście do zabezpieczeń przyczyni się do lepszej ochrony organizacji w nadchodzących latach, gdy zostaną wdrożone we wszystkich łańcuchach dostaw, sieciach partnerów i ekosystemach. W niedawnym badaniu Światowego Forum Ekonomicznego ogromna większość (88%) liderów w dziedzinie zabezpieczeń zgłaszała obawy dotyczące cyberochrony małych i średnich przedsiębiorstw w swoich ekosystemach. Małe i średnie przedsiębiorstwa będą celem ataków jako słabsze ogniwo, dopóki nie osiągną podobnej dojrzałości stanu zabezpieczeń.

Co mogą robić liderzy w dziedzinie zabezpieczeń: Zapewnij kompleksowe wdrożenie narzędzi zabezpieczeń. Ustanów jako priorytet silną strategię modelu Zero Trust i zapewnij jej kompleksowe wdrożenie, aby służyła jako podstawa modelu zabezpieczeń i przewodnik dla przyszłych inwestycji i projektów. Upewnij się, że obecne inwestycje dotyczące zabezpieczeń, takie jak możliwości EDR, zabezpieczenia poczty e-mail, zarządzanie tożsamościami i dostępem, broker zabezpieczeń dostępu do chmury i wbudowane narzędzia ochrony przed zagrożeniami, są właściwie skonfigurowane i w pełni wdrożone. Użytkownicy produktów firmy Microsoft powinni dowiedzieć się więcej o tym, jak w pełni wykorzystać możliwość swoich inwestycji i wzmocnić strategię Zero Trust.

  • Podstawowe środki higieny zabezpieczeń nadal chronią przed 98% ataków.
  • Tylko 22% klientów platformy Azure wdrożyło silną ochronę uwierzytelniania tożsamości.

Przy ograniczonym personelu i budżecie liderzy w dziedzinie zabezpieczeń muszą jeszcze uważniej zarządzać ryzykiem i ustalać właściwe priorytety. Wielu kierowników mówi nam, że ich najwyższym priorytetem jest wzmacnianie cyberhigieny, aby zapobiegać większości typowych linii ataków, zwłaszcza w kontekście rosnącego śladu cyfrowego. Nasze dane i badania wspierają ten pogląd — szacujemy, że podstawowa higiena zabezpieczeń nadal chroni w przypadku 98% ataków (patrz strona 124 dokumentu Raport firmy Microsoft na temat ochrony zasobów cyfrowych, październik 2021 r.).

Prawie wszystkich ataków można by uniknąć, włączając uwierzytelnianie wieloskładnikowe (MFA), stosując dostęp z najniższym poziomem uprawnień, aktualizując oprogramowanie, instalując oprogramowanie chroniące przed złośliwym kodem i chroniąc dane. Jednak wdrażanie uwierzytelniania tożsamości utrzymuje się nadal na niskim poziomie. Nasze wewnętrzne badanie pokazuje, że według stanu na grudzień 2021 r. spośród wszystkich branż tylko 22% klientów korzystających z usługi Microsoft Azure Active Directory (Azure AD), rozwiązania do obsługi tożsamości na platformie Microsoft Cloud, wdrożyło silną ochronę uwierzytelniania tożsamości (Cyber Signals).

Co mogą robić liderzy w dziedzinie zabezpieczeń: Rozpocznij od tożsamości. Christopher Glyer, główny specjalista ds. analizy zagrożeń, Centrum analizy zagrożeń Microsoft (MSTIC), ponagla organizacje, aby nadały wyższy priorytet zabezpieczeniom tożsamości: „Bezpieczna ochrona tożsamości — w postaci uwierzytelniania wieloskładnikowego, rozwiązania bezhasłowego lub innych środków ochrony, takich jak zasady dostępu warunkowego — minimalizuje możliwość podnoszenia poprzeczki przez atakujących i zdecydowanie je utrudnia”. Uzyskaj wskazówki związane z tożsamością i resztą systemów, korzystając z najlepszych rozwiązań dotyczących rozwiązań zabezpieczających firmy Microsoft.

Droga do cyberochrony

Obecnie obserwujemy moment przejścia. Wraz ze zwiększoną zależnością od elastyczności miejsca pracy i zwiększeniem transformacji cyfrowej w ostatnich latach, organizacje narażają się na nowe, groźniejsze ataki. Obwód zabezpieczeń powiększył się i ma coraz bardziej hybrydowy charakter, rozciągając się na wiele chmur i platform. Nowe technologie okazały się dobrodziejstwem dla wielu organizacji, umożliwiając utrzymanie produktywności i rozwoju nawet w trudnych czasach, jednak zmiany stały się też okazją dla cyberprzestępców, którzy opracowują metody wykorzystywania luk w zabezpieczeniach znajdowanych w coraz bardziej złożonych środowiskach cyfrowych. Aby osiągnąć ochronę w obliczu ataków, organizacje muszą stosować odpowiednią higienę cyberbezpieczeństwa, wdrażać architekturę wspierającą reguły modelu Zero Trust i włączyć w swoje działania zarządzanie ryzykiem w cyberprzestrzeni.
  1. [1]

    Co ciekawe wyniki ankiety nie wykazały korelacji między użytkownikami, którzy doświadczyli poważnego ataku, a użytkownikami z silniejszym stanem zabezpieczeń lub bardziej kompleksowym wdrożeniem modelu Zero Trust. To mogłoby sugerować, że podatność na zagrożenia napędza silniejszy stan zabezpieczeń lub że ważne jest minimalizowanie wpływu ataku, nie zaś samego ataku.

Powiązane artykuły

Cyber Signals: Wydanie 1

Tożsamość to nowe pole bitwy. Uzyskaj szczegółowe informacje na temat ewoluujących cyberzagrożeń i tego, jakie kroki należy podjąć, aby lepiej chronić organizację.

Trzy metody ochrony przed oprogramowaniem ransomware

Wdrożenie systemów wykrywania zagrożeń to za mało, by poradzić sobie z nowoczesnym oprogramowaniem ransomware. Zapoznaj się z trzema głównymi metodami zwiększania bezpieczeństwa swojej sieci przed oprogramowaniem ransomware.

Profil eksperta: David Atch

W najnowszym profilu eksperta naszym gościem był David Atch, dyrektor badań nad bezpieczeństwem IoT/OT w firmie Microsoft. Rozmawialiśmy o rosnących zagrożeniach dla bezpieczeństwa związanych z łącznością IoT i OT.

Obserwuj rozwiązania zabezpieczające firmy Microsoft