Firmy nevědí o malwarových útocích na svou síť
„Nárůst bezpečnostních incidentů ve světě i v České republice by měl být pro organizace důraznou výstrahou, že je potřeba přehodnotit přístup k bezpečnosti a řešit zabezpečení mnohem komplexněji. Přesto ve skutečnosti často sledujeme naopak určitou odevzdanost a naivitu,“ řekl David Řeháček, field marketing manager pro Východní Evropu a Řecko společnosti Check Point. „Náklady spojené s obnovením škod po kyberútocích neustále rostou. Navíc ochranu dat a informací nově vyžadují i různá regulatorní opatření a nařízení, včetně případných sankcí. Oblast prevence před útoky je tak stále důležitější, a pokud organizace zaspí, nemusí se z některých útoků již vzpamatovat.“
Průzkumu se zúčastnili vedoucí IT oddělení, síťoví manageři, CIO (Chief Information Officer) a CSO (Chief Security Officer). Téměř 30 % respondentů uvedlo, že jejich společnost byla za uplynulých 12 měsíců úspěšně napadena malwarovým útokem. O rok dříve to sice bylo 54 %, ale nejde o žádný pozitivní trend, protože překvapivě přes 40 % dotázaných v aktuální anketě nevědělo, jestli k podobnému úspěšnému útoku došlo, což ukazuje na určitou lhostejnost a výrazné podcenění rizik. Ztráty na pověsti i přímé náklady na odstranění škod mohou znamenat vysoké investice.
Podobná situace je i v oblasti počtu útoků. Zatímco v roce 2013 téměř polovina napadených firem (48 %) uvedla, že čelily pěti a více útokům za uplynulých 12 měsíců a 9 % dokonce zaznamenalo více než 50 útoků, při současném průzkumu více než polovina neuměla určit, kolik takových útoků bylo.
S nárůstem hrozeb v kombinaci se špatnou implementací bezpečnostních i analytických řešení může souviset nedostatečné vyhodnocování útoků a škod, protože je potom obtížnější vyhodnotit čas strávený opravami. Malwarové útoky jsou stále důmyslnější a složitější. V roce 2013 uvedlo 34 % respondentů, že během 12 měsíců strávili čtyři a více dnů opravami a obnovením systémů po útocích škodlivého kódu. Letošní průzkum potvrzuje poměrně zásadní neznalost vlastní sítě, téměř 40 % dotázaných nevědělo, kolik pracovních dnů za poslední rok strávili opravou a obnovou systémů po malwarovém útoku. Více než polovina odhaduje, že to bylo méně než den.
Podobně jako v roce 2013 uvedli respondenti jako hlavní důvod úspěšnosti malwarových útoků nedostatek informací o bezpečnostní politice a postupech ze strany uživatelů. Druhým nejčastějším důvodem jsou sofistikované metody malwarových útoků, které je těžké odhalit. Naopak nově je na třetím místě jako důvod úspěšnosti útoků větší množství zranitelností nultého dne, než jaké dokáží bezpečnostní řešení detekovat. Následují pokročilé techniky sociálního inženýrství a zvýšená aktivita uživatelů na sociálních sítích.
Přestože tradiční bezpečnostní řešení nestačí, pouze 20 % dotázaných, podobně jako minulý rok, uvedlo, že používají technologie pro emulaci hrozeb (tzv. sandboxing) jako dodatečné bezpečnostní řešení ke stávající antivirové technologii. A podobně i letos více než polovina respondentů aktivně zvažuje nasazení takového bezpečnostního řešení. Aktivní zvažování nového přístupu k bezpečnosti nepřineslo během roku žádné reálné změny, což můžeme přičíst určitému konzervativnímu jednání i problémům s vyhodnocováním skutečných nákladů souvisejících s obnovou po útoku.