Strona w budowie, zapraszamy wkrótce...

Zapraszamy już za:

[wpdevart_countdown text_for_day="Dni" text_for_hour="Godzin" text_for_minut="Minut" text_for_second="Sekund" countdown_end_type="date" font_color="#000000" hide_on_mobile="show" redirect_url="" end_date="21-09-2020 12:00" start_time="1600339301" end_time="0,1,1" action_end_time="hide" content_position="center" top_ditance="10" bottom_distance="10" ][/wpdevart_countdown]

Strona w budowie, zapraszamy wkrótce...

Cyfrowa rzeczywistość coraz bardziej wymagająca, 1 na 3 urządzenia zawiera krytyczne luki bezpieczeństwa, wynika z raportu Palo Alto Networks

Cyfrowa rzeczywistość staje się coraz bardziej wymagająca dla firm, a obszary narażone na cyberataki rozrastają się w zastraszającym tempie. Z raportu Palo Alto Networks wynika, że przeciętna organizacja dodaje co miesiąc do swojej infrastruktury ponad 300 urządzeń lub aplikacji z dostępem do sieci. Ponad 30% z nich zawiera krytyczne luki bezpieczeństwa. Przy takiej dynamice firmy muszą podjąć pilne działania, aby zabezpieczyć swoje zasoby IT przed coraz bardziej wyrafinowanymi cyberatakami.

Organizacje działające w kluczowych sektorach, takich jak ubezpieczenia, farmacja i produkcja, nieustannie doświadczają zmian w obszarach narażonych na cyberataki.  W związku z tym rośnie ryzyko wykorzystania powstałych luk przez cyberprzestępców, którzy używają narzędzi opartych na sztucznej inteligencji. Duże wyzwanie stanowi monitorowanie i ochrona wszystkich zasobów, ponieważ wiele firm ma trudności z inwentaryzacją aplikacji z dostępem sieci. To poważny problem, ponieważ najpoważniejsze cyberataki zazwyczaj zaczynają się od uzyskania dostępu do systemów IT organizacji za pośrednictwem luk w oprogramowaniu.

Z analizy “Attack Surface Threat Report” przeprowadzonej przez Unit 42 Palo Alto Networks wynika, że firmy z branży medialno-rozrywkowej wprowadzają do swojej infrastruktury nawet 7 000 nowych urządzeń lub aplikacji z dostępem do internetu. W sektorze telekomunikacyjnym i ubezpieczeniowym – 2 000. W środowisku chmurowym aż 32% z tych nowych wdrożeń jest szczególnie podatna na krytyczne zagrożenia.

Raport wskazuje również, że kluczowe usługi IT i bezpieczeństwa są szczególnie wrażliwe na zagrożenia pochodzące z internetu. Ponad 23% zidentyfikowanych przypadków wystawienia na ryzyko dotyczy krytycznej infrastruktury. Należą do niej m.in. protokoły SNMP (prosty protokół zarządzania sieci), NetBIOS (podstawowy system wejścia/wyjścia sieci) czy panele administracyjne routerów i firewalli. Te luki mogą prowadzić do ataków o dużej skali, zagrażających integralności całych systemów biznesowych.

Z badań Unit 42 wynika także, że cyberprzestępcy poszukujący potencjalnych luk w zabezpieczeniach są w stanie zeskanować całą przestrzeń adresów IPv4 (czwarta wersja protokołu komunikacyjnego IP), czyli wszystkie 4,3 miliarda adresów, w zaledwie kilka minut. Gdy uzyskają już dostęp do sieci, mogą w ciągu jednego dnia wykraść wartościowe dane i opuścić system.

 

Aby zapobiec rosnącemu ryzyku, organizacje muszą stale monitorować i inwentaryzować zasoby sieciowe. W tym celu niezbędne są narzędzia oparte na sztucznej inteligencji, dzięki którym firmy mogą zyskać pełną widoczność swojej powierzchni ataku, co jest kluczowe dla skutecznego zarządzania ryzykiem. To podejście pozwala na wczesne wykrywanie i eliminowanie krytycznych zagrożeń, zanim zostaną one odkryte przez cyberprzestępców – mówi Wojciech Gołębiowski, dyrektor zarządzający i wiceprezes Palo Alto Networks w Europie Wschodniej.

 

Raport Unit 42 jasno pokazuje, że organizacje muszą przyjąć proaktywną postawę wobec zmieniającej się powierzchni ataku, aby skutecznie chronić swoje zasoby IT. Kluczowe jest utrzymanie stałej i pełnej widoczności, co pozwala na szybkie wykrywanie i reagowanie na nowe zagrożenia, takie jak obecność krytycznych luk w zabezpieczeniach. Równie ważne jest nadzorowanie nieautoryzowanych usług oraz wykrywanie infrastruktury shadow IT, czyli oprogramowania i urządzeń używanych w firmie bez zgody działu IT.

Wdrożenie zaawansowanych metod uwierzytelniania, takich jak wieloskładnikowe potwierdzanie tożsamości, oraz regularne przeglądy i dostosowywanie ustawień chmurowych to dodatkowe działania, które mogą znacząco zmniejszyć ryzyko naruszeń.

Dodaj komentarz

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

POLECANE

Exit mobile version