Австралийские и новозеландские организации «поплатились» за атаки программ-вымогателей: отчет

383

Исследование, проведенное провайдером облачных сетевых средств обнаружения и реагирования (NDR) ExtraHop — 2023 Global Cyber ​​Confidence Index — сравнивает методы кибербезопасности ИТ-лидеров с реальностью ландшафта атак и выявило связь между долгом кибербезопасности и повышенным риском инцидентов кибербезопасности. включая программы-вымогатели, среди австралийских и новозеландских организаций.

И, согласно ExtraHop, многие руководители ИТ-безопасности и директора по информационной безопасности уже давно пытаются сформулировать стоимость долга кибербезопасности для своих организаций, но это является «ключом к получению финансирования, необходимого для погашения этого долга, поскольку это может подвергнуть организации риску. значительный риск».

ExtraHop также отмечает, что по мере того, как организации все чаще подвергаются атакам, обнаруженные данные «тонут в долгах кибербезопасности — неустраненных уязвимостях безопасности, таких как неисправленное программное обеспечение, неуправляемые устройства, теневые ИТ и небезопасные сетевые протоколы, которые действуют как точки доступа для злоумышленников».

“);



Основные результаты опроса 950 лиц, принимающих решения в области ИТ в США, Европе и Азиатско-Тихоокеанском регионе, в том числе 100 человек в Австралии и Новой Зеландии, проведенного Wakefield Research для ExtraHop, включают:

Виноваты устаревшие методы
Восемьдесят процентов ИТ-руководителей Австралии и Новой Зеландии говорят, что устаревшие методы кибербезопасности стали причиной как минимум половины инцидентов кибербезопасности, с которыми столкнулись их организации. Несмотря на эти тревожные цифры, только 62% респондентов заявили, что в ближайшее время планируют устранить какие-либо устаревшие методы обеспечения безопасности, которые подвергают опасности их организации.

Отсутствует базовая кибергигиена
Опрос показал, что все респонденты из Австралии и Новой Зеландии используют один или несколько небезопасных сетевых протоколов. Несмотря на призывы ведущих поставщиков технологий отказаться от SMBv1, сыгравшего значительную роль во взрывном росте WannaCry и NotPetya, 84 % все еще используют его в своих средах.

Что касается неуправляемых устройств, 53% говорят, что некоторые из их критически важных устройств могут быть удаленно доступны и управляться, а также доступны в общедоступном Интернете.

Доверие к облачной безопасности растет
По мере того, как организации перемещают критически важные приложения и конфиденциальные данные в облако, потребность в мониторинге облачных рабочих нагрузок становится как никогда острой. Уделяя больше внимания облачным средам, 79 % респондентов заявили, что они полностью или в основном уверены в безопасности облачных рабочих нагрузок своей организации.

«Поскольку организации перегружены нехваткой персонала и сокращением бюджетов, неудивительно, что ИТ-специалисты и специалисты по безопасности убрали из приоритетов некоторые из основных потребностей кибербезопасности, которые могут показаться немного более приземленными или расходными», — сказал Марк Боулинг, руководитель отдела рисков, безопасности и информации. Офицер службы безопасности, ExtraHop.

«Вероятность атаки программы-вымогателя обратно пропорциональна площади незащищенной поверхности атаки, что является одним из примеров долга кибербезопасности. Обязательства и, в конечном счете, финансовый ущерб, возникающий в результате такой деприоритизации, усугубляют задолженность по кибербезопасности и подвергают организации еще большему риску. Повышение прозрачности сети с помощью решения NDR может помочь раскрыть правду о кибербезопасности и пролить свет на наиболее острые уязвимости, чтобы они могли лучше контролировать свой долг в области кибербезопасности».

ExtraHop заявляет, что рекомендует организациям предпринять следующие шаги для оценки и погашения задолженности по кибербезопасности.

Шаг 1. Выполните непрерывный мониторинг сети
Ведение инвентаризации программного и аппаратного обеспечения в вашей среде является фундаментальной необходимостью для гигиены безопасности и рекомендуется в первом и втором элементах управления безопасностью в CIS Top 20. Несмотря на то, что это жизненно важная практика обеспечения безопасности, ведение этого инвентаря представляет собой проблему для организаций, которые полагаться на ручные проверки на определенный момент времени для идентификации устройств и протоколов в своих сетях.

Лучшим подходом является использование инструмента мониторинга сети, который пассивно и постоянно анализирует сетевой трафик, чтобы точно определить каждое устройство, подключающееся к вашей сети, и каждый протокол, используемый в любой момент. Увеличение как удаленной работы, так и облачных сред создало больше способов внедрения небезопасных протоколов в среду организации. Эти тенденции сделали необходимым непрерывный мониторинг сетевого трафика для идентификации протоколов устройств.

Шаг 2. Обновите шаблоны конфигурации и параметры
Устройства и программное обеспечение, взаимодействующие по сети, имеют настройки по умолчанию, которые со временем могут устареть. Если новое устройство или решение вводятся в среду и остаются с конфигурацией по умолчанию, они могут работать с протоколами, которые больше не считаются безопасными.

Точно так же облачные системы и рабочие нагрузки используют шаблоны конфигурации для определения использования протокола. Со временем, по мере разработки новых протоколов и устаревания старых версий, эти шаблоны конфигурации могут устаревать и нуждаться в обновлении. Любые новые рабочие нагрузки, созданные с использованием старого шаблона, могут ввести в среду небезопасные протоколы. Из-за часто недолговечного и эфемерного характера облачных рабочих нагрузок может быть очень сложно отловить эти случаи использования небезопасного протокола и узнать, как удалить их из вашей системы. Здесь может помочь решение для мониторинга сети.

Шаг 3. Отключите неиспользуемые порты
Другие шаги, которые организации могут предпринять для устранения долга кибербезопасности, связанного с сетью, — это отключить неиспользуемые порты, а также любые ненужные службы на сетевых устройствах, подключенных к Интернету, и, конечно же, разработать и внедрить план замены устаревших протоколов.

Скачать thе Глобальный индекс уверенности в кибербезопасности за 2023 г.: Долг в сфере кибербезопасности увеличивает расходы и риск программ-вымогателей отчет.

Австралийские и новозеландские организации «поплатились» за атаки программ-вымогателей: отчет
Австралийские и новозеландские организации «поплатились» за атаки программ-вымогателей: отчет
Читать полную новость на сайте