O nás     Inzerce     KontaktSpolehlivé informace o IT již od roku 2011
Hledat
Nepřehlédněte: Nejlepší IT: Pozoruhodné IT produkty pro rok 2024 podruhé
Správa dokumentů
Digitální transformace
Informační systémy
Hlavní rubriky: Informační systémy, Mobilní technologie, Datová centra, Sítě, IT bezpečnost, Software, Hardware, Zkušenosti a názory, Speciály

Pozoruhodné IT produkty 2024 podruhé
E-knihy o IT zdarma
Manuál Linux

Většina útoků se snaží obejít bezpečnostní řešení

Studie VMware Carbon Black 2020 Cybersecurity Outlook mapuje vývoj chování kybernetických útočníků a dynamiku vztahů mezi IT a bezpečnostními týmy. Průzkum ukazuje, že spolupráce mezi IT a bezpečnostními týmy je nejvyšší prioritou v době stoupajícího napětí a nedostatku kvalifikovaných pracovníků. Moderní útoky navíc ve stále vyšší míře využívají úhybné techniky.

Společnost VMware vydala studii VMware Carbon Black 2020 Cybersecurity Outlook, která nabízí komplexní pohled na vývoj útočníků, na to, co dělají obránci, aby s nimi udrželi krok, a jak mohou bezpečnostní a IT týmy spolupracovat v roce 2020 a následujícím období.

První část studie vychází z rámce MITRE ATT&CK™ a odhaluje nejčastější útočné taktiky, techniky a postupy zaznamenané v loňském roce a poskytuje konkrétní rady k vyděračskému softwaru, komoditnímu škodlivému softwaru, virům typu wiper, krádežím přístupových údajů a destruktivním útokům.

Ve druhé části společnost VMware spolupracovala se společností Forrester Consulting na průzkumu mezi 624 respondenty (z řad manažerů IT/bezpečnosti a výše postavených pracovníků, včetně CIO a CISO) zaměřeném na aktuální dynamiku vztahu mezi IT a bezpečností na všech úrovních, od nejvyššího vedení po řadové pracovníky, a na budoucí vývoj.

Hlavní zjištění studie:

• Útočníci stále větší měrou užívají úhybné taktiky, což je jednoznačná známka toho, že se snaží obcházet tradiční bezpečnostní řešení. Chování obcházející obranu bylo zaznamenáno u více než 90 % z 2000 analyzovaných vzorků útoků.

• Chování obcházející obranu nadále hraje klíčovou úlohu u vyděračského softwaru (95 % analyzovaných vzorků). Tyto vyděračské útoky se masivně zaměřují na energetické společnosti, státní instituce a průmyslové podniky.

• Útoky typu wiper (dokáží přepisovat data a mazat celé pevné disky) se nadále množí. Útočníci (včetně Iránu) si začínají uvědomovat užitek čistě destruktivních útoků.

• IT a bezpečnostní týmy se zjevně shodují na cílech (prevence průniku, efektivita, řešení bezpečnostních incidentů), avšak podle 77,4 % respondentů mají mezi sebou IT a bezpečnost negativní vztah, jak uvádí výzkum společnosti Forrester Consulting.

• 55 % respondentů se domnívá, že úzká spolupráce mezi IT a bezpečnostními týmy by měla být v příštích 12 měsících nejvyšší prioritou podniku, ukazuje průzkum.

• Více než polovina respondentů v průzkumu uvedla, že IT a bezpečnost budou v příštích třech až pěti letech sdílet odpovědnost za klíčové oblasti, jako je ochrana koncových bodů, bezpečnostní architektura a správa identit / řízení přístupu.

• „Obránci musí přestat uvažovat o tom, jak dosáhnout výsledků sami. Namísto toho musí nacházet společnou řeč s IT týmy. Nadešel čas spolupráce. Už si nemůžeme dovolit tomuto problému čelit samostatně. Potřebujeme, aby se IT zaměřovalo na bezpečnostní řešení, která jsou nedílnou součástí IT infrastruktury, nikoli její nadstavbou. Je načase, aby se bezpečnost stala součástí podnikové DNA. Je načase, aby se bezpečnost stala nedílnou součástí toho, jak budujeme, zavádíme a spravujeme technologie,“ říká jeden z autorů studie Rick McElroy.

Úplný přehled hlavních zjištění můžete získat v plné verzi studie, která je ke stažení zde.


(7. 4. 2020 | Lukas_Kriz)

Facebook Twitter
Komentáře, názory a rady

Zatím sem nikdo nevložil žádný komentář. Buďte první...

>>> Číst a vkládat komentáře <<<
©2011-2024 BusinessIT.cz, ISSN 1805-0522 | Názvy použité v textech mohou být ochrannými známkami příslušných vlastníků.
Provozovatel: Bispiral, s.r.o., kontakt: BusinessIT(at)Bispiral.com | Inzerce: Best Online Media, s.r.o., zuzana@online-media.cz
O vydavateli | Pravidla webu BusinessIT.cz a ochrana soukromí | Používáme účetní program Money S3 | pg(7747)