Według ekspertów z F-Secure większość firm pada ofiarą cyberataków z powodu niezaktualizowanego oprogramowania, które zawiera zidentyfikowane już wcześniej luki w zabezpieczeniach. Drugi najczęstszy powód to wykorzystanie przez cyberprzestępców socjotechniki takiej jak phishing, czyli wysyłanie do pracowników sfałszowanych wiadomości i podszywanie się pod osobę lub instytucję w celu wyłudzenia określonych informacji.

 

Epidemia ransomware’u o nazwie WannaCry, która spowodowała ostatnio infekcję systemów w dziesiątkach krajów i dotknęła również usługi publiczne utrudniając w wielu przypadkach funkcjonowanie społeczeństwa, bazuje na luce w zabezpieczeniach protokołu Windows Server Message Block (SMB), MS17-010. Firma Microsoft udostępniła stosowną aktualizację w marcu i rozprzestrzenianie się WannaCry byłoby znacznie bardziej ograniczone, gdyby zaktualizowano więcej systemów operacyjnych. Dane telemetryczne pochodzące z F-Secure Radar, narzędzia do zarządzania lukami w zabezpieczeniach, wskazują, że protokół Windows SMB działa w 15 proc. hostów. Przykład WannaCry pokazuje, dlaczego administratorzy powinni zadbać o to, aby system był zawsze zaktualizowany.

 Statystyki cyberataki na firmy

 

Phishing znalazł się na 1. miejscu wśród najpopularniejszych metod ataku stosowanych wobec instytucji finansowych według badania PwC z 2016 roku. Jeden z ostatnich eksperymentów przeprowadzonych przez F-Secure pokazał, że w link zawarty w sfałszowanym mailu udającym wiadomość z serwisu LinkedIn kliknęło aż 52% pracowników.

Nową lukę w zabezpieczeniach identyfikuje się co 90 minut, a każdego roku ujawnianych jest kilka tysięcy podatności. Wyeliminowanie nowej luki w zabezpieczeniach trwa średnio 103 dni1. Z drugiej strony, według badań Gartnera, czas, w którym nowe luki w zabezpieczeniach są wykorzystywane przez cyberprzestępców skrócił się z 45 do 15 dni w ciągu ostatniej dekady2. Gartner zauważa, że „luki w zabezpieczeniach wykorzystane w okresie zerowym (tzn. kiedy producent nie wie o problemie lub nie jest jeszcze dostępna poprawka) stanowiły średnio 0,4 proc. podatności wykorzystywanych każdego roku w ciągu ostatniego dziesięciolecia”.

 

TOP 20 Podatnosci wedlug F Secure Radar low res– Według naszych badań najczęstsze przyczyny cyberataków wynikają z przestarzałego oprogramowania oraz czynnika ludzkiego. Mimo to firmy nadal skupiają się na zagrożeniach typu zero-day i nowych sposobach ataku, które są często dość ograniczone i rzadko spotykane. Znaczna liczba cyberzagrożeń ma charakter wtórny i dochodzi do nich z dwóch powyższych powodów – mówi Leszek Tasiemski, wiceprezes Rapid Detection Center w firmie F-Secure.

Najlepszym sposobem zwalczania cyberataków jest przewidzenie ich poprzez łatanie luk w zabezpieczeniach, zanim ktoś spróbuje je wykorzystać.

 

– Odpowiednia prewencja to wzmocnienie całej powierzchni ataku organizacji. Jednak ukryte zasoby IT, błędne konfiguracje systemów zewnętrznych i partnerzy potencjalnie podatni na atak sprawiają, że firmy zwykle nie mają pełnego obrazu sytuacji – mówi Jimmy Ruokolainen, wiceprezes ds. zarządzania produktami w F-Secure.

 

Za pomocą F-Secure Radar specjaliści ds. bezpieczeństwa mogą wygenerować raport o zagrożeniach dla swojej sieci i odkryć niepotrzebne, narażone lub źle skonfigurowane systemy, na przykład zawierające lukę w protokole Server Message Block (SMB).

 

F-Secure Radar to narzędzie do skanowania infrastruktury IT w organizacji, zdalnego wykrywania podatności w zabezpieczeniach oraz łatwego zarządzania zidentyfikowanymi lukami. F-Secure Radar może skanować zarówno zasoby dostępne z poziomu Internetu, jak i te znajdujące się w sieci wewnętrznej (pomaga odkryć pełną powierzchnię ataku). Pozwala administratorom raportować ryzyko oraz spełniać wymogi obecnych i przyszłych przepisów (takich jak PCI3 i RODO4). Platforma optymalizuje produktywność i zarządzanie bezpieczeństwem dzięki efektywnym procesom monitorowania podatności, zautomatyzowanego skanowania oraz zgłaszania problemów wymagających weryfikacji i rozwiązania.


1. Nopsec, 2016 Outlook: Vulnerability Risk Management and Remediation Trends
2. Gartner, It's Time to Align Your Vulnerability Management Priorities With the Biggest Threats, Craig Lawson, 9 września 2016
3. Norma bezpieczeństwa dotycząca przetwarzania danych posiadaczy kart płatniczych (Payment Card Industry Data Security Standard).
4. Rozporządzenie Ogólne o Ochronie Danych Osobowych (General Data Protection Regulation).

ZOBACZ RÓWNIEŻ

  • Oleje Shell Helix ponownie z nagrodą „Dobra Marka”

    Marka Shell Helix po raz kolejny otrzymała prestiżowy tytuł „Dobra Marka – Jakość, Zaufanie, Renoma” w kategorii oleje silnikowe. Dodatkowo Shell Helix został nagrodzony wyróżnieniem specjalnym „Dobra Marka XV-lecia”.

     
  • Sati Labs - innowacyjne naturalne suplementy diety

    Sati Labs jest marką w branży suplementów diety, która wyróżnia się swoim innowacyjnym podejściem do zdrowia i dobrostanu. Specjalizujemy się w naturalnych suplementach diety, które wykorzystują zaawansowane technologie ekstrakcji oraz składniki najwyższej jakości,by zapewnić optymalne wsparcie dla zdrowia i samopoczucia.

     
  • Podwójny jubileusz skandynawskiej marki Fyrklövern

    Porcelana, szkło, sztućce i artykuły dekoracji wnętrz Fyrklövern od lat ozdabiają nasze stoły. Produkty te charakteryzują się szlachetnym, skandynawskim designem i niezwykłą trwałością. W 2024 roku marka obchodzi podwójny jubileusz: 50-lecia istnienia oraz 10-tą rocznicę obecności w Polsce.

     
  • Gleba w kryzysie? Biologiczna szansa na przywrócenie w niej równowagi

    Uprawa pożniwna oraz przedsiewna to idealny moment, by zadbać o „stan zdrowotny gleby”. Uproszczony płodozmian (dominacja zbóż) oraz stosowanie dużych dawek nawozów mineralnych i pestycydów powoduje, że stan fitosanitarny pól uprawnych, powoli, lecz sukcesywnie pogarsza się. Mniejsza aktywność biologiczna gleb wpływa na ograniczenie naturalnych procesów w niej zachodzących, zmniejszenie zawartości materii organicznej (gorsza struktura, mniejsza dostępność składników pokarmowych i wody) oraz na zwiększenie liczebności zarodników patogenicznych grzybów.