Według ekspertów z F-Secure większość firm pada ofiarą cyberataków z powodu niezaktualizowanego oprogramowania, które zawiera zidentyfikowane już wcześniej luki w zabezpieczeniach. Drugi najczęstszy powód to wykorzystanie przez cyberprzestępców socjotechniki takiej jak phishing, czyli wysyłanie do pracowników sfałszowanych wiadomości i podszywanie się pod osobę lub instytucję w celu wyłudzenia określonych informacji.

 

Epidemia ransomware’u o nazwie WannaCry, która spowodowała ostatnio infekcję systemów w dziesiątkach krajów i dotknęła również usługi publiczne utrudniając w wielu przypadkach funkcjonowanie społeczeństwa, bazuje na luce w zabezpieczeniach protokołu Windows Server Message Block (SMB), MS17-010. Firma Microsoft udostępniła stosowną aktualizację w marcu i rozprzestrzenianie się WannaCry byłoby znacznie bardziej ograniczone, gdyby zaktualizowano więcej systemów operacyjnych. Dane telemetryczne pochodzące z F-Secure Radar, narzędzia do zarządzania lukami w zabezpieczeniach, wskazują, że protokół Windows SMB działa w 15 proc. hostów. Przykład WannaCry pokazuje, dlaczego administratorzy powinni zadbać o to, aby system był zawsze zaktualizowany.

 Statystyki cyberataki na firmy

 

Phishing znalazł się na 1. miejscu wśród najpopularniejszych metod ataku stosowanych wobec instytucji finansowych według badania PwC z 2016 roku. Jeden z ostatnich eksperymentów przeprowadzonych przez F-Secure pokazał, że w link zawarty w sfałszowanym mailu udającym wiadomość z serwisu LinkedIn kliknęło aż 52% pracowników.

Nową lukę w zabezpieczeniach identyfikuje się co 90 minut, a każdego roku ujawnianych jest kilka tysięcy podatności. Wyeliminowanie nowej luki w zabezpieczeniach trwa średnio 103 dni1. Z drugiej strony, według badań Gartnera, czas, w którym nowe luki w zabezpieczeniach są wykorzystywane przez cyberprzestępców skrócił się z 45 do 15 dni w ciągu ostatniej dekady2. Gartner zauważa, że „luki w zabezpieczeniach wykorzystane w okresie zerowym (tzn. kiedy producent nie wie o problemie lub nie jest jeszcze dostępna poprawka) stanowiły średnio 0,4 proc. podatności wykorzystywanych każdego roku w ciągu ostatniego dziesięciolecia”.

 

TOP 20 Podatnosci wedlug F Secure Radar low res– Według naszych badań najczęstsze przyczyny cyberataków wynikają z przestarzałego oprogramowania oraz czynnika ludzkiego. Mimo to firmy nadal skupiają się na zagrożeniach typu zero-day i nowych sposobach ataku, które są często dość ograniczone i rzadko spotykane. Znaczna liczba cyberzagrożeń ma charakter wtórny i dochodzi do nich z dwóch powyższych powodów – mówi Leszek Tasiemski, wiceprezes Rapid Detection Center w firmie F-Secure.

Najlepszym sposobem zwalczania cyberataków jest przewidzenie ich poprzez łatanie luk w zabezpieczeniach, zanim ktoś spróbuje je wykorzystać.

 

– Odpowiednia prewencja to wzmocnienie całej powierzchni ataku organizacji. Jednak ukryte zasoby IT, błędne konfiguracje systemów zewnętrznych i partnerzy potencjalnie podatni na atak sprawiają, że firmy zwykle nie mają pełnego obrazu sytuacji – mówi Jimmy Ruokolainen, wiceprezes ds. zarządzania produktami w F-Secure.

 

Za pomocą F-Secure Radar specjaliści ds. bezpieczeństwa mogą wygenerować raport o zagrożeniach dla swojej sieci i odkryć niepotrzebne, narażone lub źle skonfigurowane systemy, na przykład zawierające lukę w protokole Server Message Block (SMB).

 

F-Secure Radar to narzędzie do skanowania infrastruktury IT w organizacji, zdalnego wykrywania podatności w zabezpieczeniach oraz łatwego zarządzania zidentyfikowanymi lukami. F-Secure Radar może skanować zarówno zasoby dostępne z poziomu Internetu, jak i te znajdujące się w sieci wewnętrznej (pomaga odkryć pełną powierzchnię ataku). Pozwala administratorom raportować ryzyko oraz spełniać wymogi obecnych i przyszłych przepisów (takich jak PCI3 i RODO4). Platforma optymalizuje produktywność i zarządzanie bezpieczeństwem dzięki efektywnym procesom monitorowania podatności, zautomatyzowanego skanowania oraz zgłaszania problemów wymagających weryfikacji i rozwiązania.


1. Nopsec, 2016 Outlook: Vulnerability Risk Management and Remediation Trends
2. Gartner, It's Time to Align Your Vulnerability Management Priorities With the Biggest Threats, Craig Lawson, 9 września 2016
3. Norma bezpieczeństwa dotycząca przetwarzania danych posiadaczy kart płatniczych (Payment Card Industry Data Security Standard).
4. Rozporządzenie Ogólne o Ochronie Danych Osobowych (General Data Protection Regulation).

ZOBACZ RÓWNIEŻ

  • BetterMe – naturalna jakość i proekologiczne podejście w świecie suplementów diety

    W dynamicznie zmieniającym się świecie suplementów diety, konsumenci coraz częściej stawiają na jakość, naturalność i odpowiedzialność wobec środowiska. Marka BetterMe doskonale wpisuje się w te oczekiwania, oferując produkty najwyższej jakości, które jednocześnie odzwierciedlają szacunek dla środowiska.

     
  • Podłoga na medal!

    Firma Loba – Wakol to wiodący dostawca klejów i produktów do wykańczania powierzchni dla branży podłóg drewnianych i elastycznych wykładzin. Znajdujące się w jej ofercie preparaty marki Wakol zostały właśnie docenione prestiżowym tytułem Dobra Marka 2024 – Jakość, Zaufanie, Renoma.

     
  • Maszyny Janome ponownie wyróżnione tytułem Super Marka oraz godłem Marka XV-lecia!

    W 2024 roku firma Janome ponownie otrzymała wyróżnienie przyznawane w plebiscycie Dobra Marka: tytuł Super Marka – Jakość, Zaufanie, Renoma oraz bardzo prestiżowy tytuł: Marka XV-lecia.

    Nagrody te wręczane są podmiotom, które posiadają ugruntowaną pozycję na naszym rynku. Markom charakteryzującym się nieustającym zaufaniem klientów, niesłabnącą renomą oraz ponadprzeciętną jakością. Co ważne - tytuł Marka XV-lecia - to pierwsze takie wyróżnienie przyznane w kategorii maszyn do szycia.

     
  • Oleje Shell Helix ponownie z nagrodą „Dobra Marka”

    Marka Shell Helix po raz kolejny otrzymała prestiżowy tytuł „Dobra Marka – Jakość, Zaufanie, Renoma” w kategorii oleje silnikowe. Dodatkowo Shell Helix został nagrodzony wyróżnieniem specjalnym „Dobra Marka XV-lecia”.