Jesteś tutaj:-, Inne, Internet, Newsy, Opinie ekspertów, Oprogramowanie, Praca, Raporty i prezentacje, Rynek-Cyberprzestępcy spędzają w firmowej sieci średnio 11 dni zanim zostaną wykryci

Cyberprzestępcy spędzają w firmowej sieci średnio 11 dni zanim zostaną wykryci

W trakcie pandemii ponad połowa polskich firm (54%) zauważyła wzrost liczby cyberataków. W opublikowanej w maju br. analizie Active Adversary Playbook 2021 analitycy firmy Sophos ujawniają, że przestępcy zostają wykryci średnio dopiero po 11 dniach od przeniknięcia do firmowej sieci. W tym czasie mogą swobodnie poruszać się po zasobach i wykradać dane przedsiębiorstwa. Coraz trudniej namierzyć złośliwą działalność, jednak pomocna w tym zakresie może okazać się pandemia. W ubiegłym roku wzrosły bowiem umiejętności i szybkość reagowania zespołów IT.

 

Nawet rok na wykradanie danych i złośliwe działania

Mimo że średnio atakujący mają aż 11 dni na działania w firmowych systemach zanim zostaną wykryci, to według analityków Sophos w niektórych przypadkach cyberprzestępcy są namierzani nawet dopiero po 15 miesiącach. W tym czasie mogą swobodnie przemieszczać się w sieci, przeglądać firmowe zasoby, pobierać dane uwierzytelniające i wykradać poufne informacje. W większości przypadków do ich powstrzymania nie wystarczy VPN czy wieloskładnikowe uwierzytelnianie. Metody te zabezpieczają przed nieuprawnionym dostępem z zewnątrz, jednak w aż 69% ataków zabezpieczenia te są obchodzone poprzez wykorzystanie do poruszania się wewnątrz sieci protokołu zdalnego pulpitu RDP (Remote Desktop Protocol).

 

Setki narzędzi, dziesiątki grup przestępczych

Środowisko cyberzagrożeń jest złożone – w 2020 r. analitycy Sophos zidentyfikowali aż 37 różnych grup atakujących, które stosowały ponad 400 narzędzi. Wiele z nich w pełni legalnych i wykorzystywanych na co dzień także przez administratorów czy specjalistów IT. Dlatego dostrzeżenie różnicy między niegroźną a złośliwą aktywnością jest coraz trudniejsze. Sytuację dodatkowo utrudnia fakt, że przestepcy często instalują sterowniki wyłączające programy zabezpieczające, które mogłyby przerwać atak.

 

– Czerwoną lampkę powinno zapalić wykrycie legalnego narzędzia lub aktywności w nietypowym miejscu. Ważne jest sprawdzanie każdego incydentu: fakt zablokowania pewnego działania nie oznacza, że zagrożenie w pełni zneutralizowano. Atakujący już naruszył zabezpieczenia serwera i może wypróbować inne techniki, które nie zostały wykryte. Warto ustanowić odpowiednie zasady dostępu pracowników i urządzeń do narzędzi czy aplikacji. Łatwiej wtedy namierzyć podejrzane działania – wskazuje Grzegorz Nocoń, inżynier systemowy w firmie Sophos.

 

Zespoły IT szybsze i skuteczniejsze

Według badania IT Security Team: 2021 and Beyond, ponad połowa zespołów IT w Polsce w trakcie pandemii zauważyła wzrost liczby cyberataków. Intensyfikacja zagrożeń i nakładów pracy umożliwiła im jednak nabycie nowych doświadczeń. Aż 53% zespołów uważa, że w ostatnim roku rozwinęło swoje umiejętności i wiedzę z zakresu cyfrowego bezpieczeństwa. Pomimo nowych wyzwań, 36% stwierdziło, że ich morale wzrosło. Ponad połowa (52%) zauważa też, że szybciej reaguje na incydenty.

 

– 54% zespołów IT na świecie uważa, że cyberataki są obecnie zbyt zaawansowane, aby móc sobie z nimi poradzić samodzielnie. Znaczenia nabierają więc rozwiązania bazujące na sztucznej inteligencji. Jednak nie można zapominać, że równie ważnym jak cyfrowe techniki elementem ochrony firmy jest człowiek i jego zdolność reagowania. Rozwój umiejętności i doświadczenia specjalistów IT, związany ze wzrostem nakładu pracy, przełoży się na zwiększenie bezpieczeństwa firm. Specjaliści będą potrafili korzystać z dostępnych narzędzi tak, aby w pełni chronić zasoby – podkreśla Grzegorz Nocoń.



Zostaw komentarz

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.