Кіберстійкість: недостатньо підготовлений, незважаючи на страх атак

Кіберстійкість: недостатньо підготовлений, незважаючи на страх атак

Поділіться публікацією

У дослідженні керівники відділів безпеки та ІТ-операцій прокоментували кіберстійкість своєї компанії. Більшість очікує нападу.

Commvault опублікував новий звіт IDC на замовлення Commvault під назвою «Стійка до кібернетики організація: максимальна готовність із дослідженням куленепробивного відновлення».

У цьому звіті IDC опитала понад 500 керівників відділів безпеки та ІТ-операцій у всьому світі, щоб отримати актуальний огляд того, як організації сприймають сучасні загрози безпеці та як вони зміцнюють свою кіберстійкість. Основні висновки цього звіту поділяються на три сфери: прихильність вищого керівництва ініціативам щодо кібервідмовостійкості, побоювання витоку даних і вразливих робочих навантажень, а також потреба в автоматизації.

Стійкість до кібернетичного середовища починається в представницькому номері – чи це так?

Дослідження показує, що в багатьох випадках керівники вищої ланки або директори майже не беруть участі в ініціативах своєї компанії щодо кіберстійкості – лише третина (33 відсотки) генеральних директорів або директорів і менше чверті (21 відсоток) інших керівників вищої ланки. Співробітники беруть активну участь. . Згідно з дослідженням, більшість (52 відсотки) керівників вищої ланки не беруть участі в кіберзаходах своєї компанії.

На додаток до відсутності зобов’язань з боку керівників, між командами ITOps і SecOps часто неясно, хто відповідає за те, що готувати кіберзахист. Лише 30 відсотків команд SecOps повністю розуміють ролі й обов’язки ITOps, пов’язані з підготовленістю до кібератак і реагуванням на них. Лише 29 відсотків команд ITOps знають, які завдання входять до сфери SecOps.

За даними IDC, бізнес-лідери відіграють ключову роль у забезпеченні того, щоб організації приділяли пріоритет підготовці до кібератак. Крім того, організації повинні переконатися, що команди ITOps і SecOps працюють у повній координації одна з одною. Інакше компанії стають більш уразливими до успішних атак, а процеси відновлення тривають довше.

Велика проблема: витік даних – робочі навантаження відрізняються за своєю вразливістю

61 відсоток респондентів вважають, що через дедалі складніші атаки в найближчі 12 місяців витік даних є «ймовірним» або «дуже ймовірним». Учасники дослідження вважали локальні навантаження більш вразливими, ніж хмарні. За шкалою від одного до п’яти, де п’ять означає високий ризик, респонденти оцінили локальне зберігання даних на 2,8, а фізичне робоче навантаження – на 2,77 – це вище, ніж навантаження у хмарі (2,67).

Викрадання даних є кращою тактикою; ручне виявлення не вдається

Дослідження також показує, що атаки з викраденням даних, під час яких зловмисне програмне забезпечення або зловмисник виконує несанкціоновану передачу даних, є майже на 50 відсотків більш поширеними, ніж атаки, під час яких хакери намагаються декодувати зашифровані дані. Респонденти назвали фішинг найбільшою загрозою для боротьби. Це пояснюється тим, що більшість атак програм-вимагачів починаються з успішного зламу облікових даних користувача.

Оскільки кібер-зловмисники використовують все більш витончену тактику, цілком імовірно, що аномалії та успішні атаки будуть пропущені, якщо ІТ-менеджери покладатимуться на ручне виявлення та процедури звітування. Можливе рішення – автоматизація – може швидше виявляти атаки та ризики, щоб зменшити наслідки атак. Проте більшість компаній (57 відсотків) лише обмежено автоматизують свої ключові функції. Це збільшує ймовірність того, що вони пропустять загрозу до того, як вона виникне. Лише 22 відсотки опитаних стверджують, що вони повністю автоматизували свої процеси.

Кіберстійкість завдяки інтеграції різних підходів

«Кібер-зловмисники ніколи не відпочивають і постійно відкривають нові способи використання вразливостей. Справді ефективна стратегія кібервідмовостійкості має виходити за рамки простого резервного копіювання та відновлення. Важливо, щоб організації прийняли новий підхід, який включає запобігання, пом’якшення та відновлення», – сказав Філ Гудвін, віце-президент з досліджень групи інфраструктурних систем, платформ і технологій IDC. «Незалежно від того, чи є вони локально, у хмарі чи в гібридному середовищі, лідери безпеки повинні інтегрувати кілька рівнів захисту. Оскільки штучний інтелект тепер є інструментом як для захисту, так і для нападу, актуальність комплексної кіберстійкості ніколи не була такою очевидною».

«Просте реагування на кіберзагрози залишилося в минулому. Керівництво має переконатися, що команди надають пріоритет проактивному захисту, аналізу ризиків у реальному часі та надійному управлінню ризиками, щоб прокласти шлях до справжньої кіберстійкості», — сказав Хав’єр Домінгес, керівник відділу інформаційних технологій Commvault. «Також надзвичайно важливо, щоб команди SecOps та ITOps тісно співпрацювали, щоб отримати цілісне та комплексне уявлення про їхній стан безпеки. З Commvault стійкість не є запізнілою думкою, це план».

методологія

Commvault хотів дослідити, як організації наближаються до кібервідмовостійкості, загальні прогалини в кіберреагуванні та передові практики, вивчені та описані старшими ІТ-фахівцями. Щоб зробити це можливим, Commvault доручив IDC провести незалежне дослідження, щоб знайти відповіді на ці важливі питання.

Методологія опитування, використана IDC, була максимально повною та включала всі три основні підходи до опитування: фокус-група з вісьмома ІТ-керівниками великих компаній США (багатонаціональних корпорацій) з титулами CIO, CTO та CISO; індивідуальні глибинні інтерв'ю з іншими CIO; а також глобальне опитування 513 старших спеціалістів з ІТ та безпеки.

Більше на Commvault.com

 


Про Commvault

Commvault є лідером у сфері резервного копіювання та відновлення. Конвергентне рішення Commvault для керування даними переосмислює те, що означає резервне копіювання для прогресивних компаній – за допомогою програм, розроблених для захисту, керування та використання їх найціннішого активу: їхніх даних. Програмне забезпечення, рішення та послуги доступні безпосередньо через Commvault і через глобальну мережу надійних партнерів. У компанії працює понад 2.300 висококваліфікованих людей по всьому світу, вона торгується на NASDAQ (CVLT) і має штаб-квартиру в Тінтон-Фоллз, Нью-Джерсі, США.


Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі