Pětina IT manažerů při kybernetickém útoku neví, kdy a jak k němu došlo
„Na serverech bývají ukládána citlivá data včetně finančních a informací o majetku či zaměstnancích. S ohledem na stále přísnější legislativu, počítaje nařízením GDPR, které přináší povinnost informovat o případných incidentech týkajících se chráněných dat, jsou snahy o co nejlepší zabezpečení serverů zcela oprávněné. A spolu s tím, jak se IT manažeři zaměřují na ochranu nejdůležitějších serverů a primárně brání útočníkům v průniku do síťové infrastruktury, je logické, že k největšímu počtu odhalení dochází právě v těchto dvou oblastech,“ uvedl Chester Wisniewski, hlavní výzkumník společnosti Sophos. „Koncové body však nelze ignorovat, protože většina kybernetických útoků začíná právě na nich. Bohužel stále velký počet IT manažerů nedokáže určit, kudy zločinci do jejich systémů pronikli a kdy k tomu došlo.“
Dvacet procent IT manažerů, kteří se v loňském roce setkali s nejméně jedním kybernetickým útokem, nedokáže určit místo průniku do podnikové informační architektury jejich organizace a 17 % netuší, jak dlouho útok před odhalením probíhal. Pro zlepšení tohoto nežádoucího stavu potřebují IT manažeři technologii pro detekci a reakci na útoky na koncové body (Endpoint Detection and Response, EDR), která odhaluje vstupní body útoku a digitální stopy útočníků pohybujících se po síti.
„Pokud IT manažeři neznají původ ani průběh útoku, nemohou minimalizovat rizika a přerušit útok tak, aby zabránili další infiltraci,“ uvedl Chester Wisniewski. „Technologie EDR pomáhá identifikovat rizika a zavádí odpovídající procesy na obou koncích bezpečnostního modelu. Je-li IT více zaměřené na detekci, EDR může rychleji najít, blokovat a napravit dopady bezpečnostního incidentu. A pokud IT oddělení stále ještě buduje základy ochrany podnikové informační architektury, je technologie EDR jejich nedílnou součástí, která umožňuje sdílení bezpečnostních informací.“
Organizace, které vyšetřují jeden nebo více potenciálně rizikových incidentů měsíčně, stráví podle průzkumu těmito aktivitami v průměru 48 dní v roce – tedy čtyři dny každý měsíc. Není překvapením, že IT manažeři považují za tři nejdůležitější funkce požadované od EDR řešení identifikace podezřelých událostí (27 %), správu varování (18 %) a prioritizaci podezřelých událostí (13 %). Od všech těchto vlastností očekávají především snížení času nutného pro vyhodnocení a reakci na bezpečnostní varování.
„Většinu necílených útoků lze zastavit během několika vteřin přímo na koncovém bodu, a to bez vyvolání jakéhokoli alarmu. Vytrvalí útočníci, včetně těch, kteří provádí cílené ransomwarové útoky jako SamSam, věnují dostatek času tomu, aby pronikli do systému – například nalezením slabého hesla pro vzdáleně dostupné služby (RDP, VNC, VPN apod.), vytvořili základ pro své aktivity a tiše se pohybovali po okolí, dokud dílo zkázy nedokončí,“ dodal Chester Wisniewski. „Pokud mají IT manažeři k dispozici důkladnou obranu s technologií EDR, mohou také rychleji vyšetřovat jednotlivé incidenty a využívat sdílení získaných bezpečnostních informací ke snadnějšímu nalezení shodné infekce napříč podnikovou informační architekturou. Jakmile se kybernetičtí zločinci jednou dozví, že některé typy útoků fungují, obvykle je v rámci organizace používají opakovaně. Odhalování a blokování útoků shodného typu pomáhá snížit počet dnů, které musí IT manažeři věnovat na vyšetřování bezpečnostních incidentů.“
Padesát sedm procent respondentů uvedlo, že plánují nasadit EDR řešení během následujících 12 měsíců. Tato technologie navíc pomáhá řešit i nedostatečné znalosti v bezpečnostní problematice. Osmdesát procent IT manažerů si dle průzkumu přeje, aby měli k dispozici přímo ve firmě silný expertní tým.
Shrnutí:
- Většina kybernetických zločinců je odhalena na serverech (37 %) nebo v síťové infrastruktuře (37 %). Na koncové body připadá 17 % a na mobilní zařízení 10 % zjištěných útoků.
- Pětina IT manažerů připouští, že netuší, jakým způsobem došlo u nejzávažnějšího útoku k průniku do jejich infrastruktury nebo jak dlouho takový útok před odhalením trval.
- Organizace, které vyšetřují jeden nebo více potenciálně rizikových incidentů měsíčně, stráví těmito aktivitami v průměru 48 dní v roce – tedy čtyři dny každý měsíc.
Průzkum probíhal mezi více než 3 100 IT manažery s rozhodovacími pravomocemi napříč středně velkými firmami, a to celkem ve 12 zemích.
Další informace z průzkumu 7 nepříjemných faktů o bezpečnosti koncových bodů jsou k dispozici v angličtině ke stažení v samostatném PDF dokumentu a na portále Sophos News.