Dobré pondělní ráno – očekávejte kybernetický útok

01. červen 2015 09:30 0 komentářů

Z nového výzkumu zveřejněného ve výroční zprávě zpravodajských služeb pro globální hrozby společnosti NTT 2015 vyplývá, že každý týden dochází v pondělí ráno, když se uživatelé připojují prostřednictvím svých zařízení k podnikové síti, k masivnímu nárůstu množství zjištěného škodlivého softwaru.

Tento trend potvrzuje domněnku, že tzv. bezpečnostní perimetr v rámci jednotlivých organizací přestává plnit svou funkci. Je tomu tak proto, že koncoví uživatelé používají stále častěji svá zařízení nejen v rámci tohoto bezpečnostního perimetru podniku, ale i mimo něj. Lze říci, že uživatelé dnes tvoří nový bezpečnostní perimetr své organizace. Oddělení IT a řízení bezpečnosti navíc již nemohou při uplatňování ochranných opatření ve svých podnicích spoléhat na jasně vymezené bezpečnostní perimetry sítě.

Výše uvedená zpráva zpravodajských služeb pro globální hrozby obsahuje analýzu více než šesti miliard bezpečnostních incidentů nashromážděných společností NTT Group, včetně společností Dimension Data, Solutionary, NTT Com Security, NTT R&D a NTT Innovation Institute (NTTi3) v roce 2014 po celém světě.

Výkonný ředitel pro bezpečnost skupiny Dimension Data, Matthew Gyde říká, že hrozby, jimž jsou aktuálně vystaveni koncoví uživatelé, jsou větší než kdykoliv předtím. Nedostatky v bezpečnosti navíc nejčastěji souvisejí se systémy koncových uživatelů a nikoliv se servery. Zdá se, že k úspěšným útokům dochází o víkendu, když jsou koncoví uživatelé a jejich zařízení z dosahu bezpečnostních kontrol podnikové sítě. Z toho vyplývá, že tradiční bezpečnostní kontroly představují účinnou ochranu podnikové sítě, ovšem ta část jejích zařízení, která se pohybuje mezi přístupovými body v rámci podniku a vnějšími přístupovými body je ohrožena více.

Podle Gydea se kontrolní opatření pro řešení tohoto trendu musí zaměřit na uživatele a jeho zařízení bez ohledu na jeho polohu, a zdůrazňuje, že sedm z deseti zjištěných nejrizikovějších bezpečnostních nedostatků se vyskytovalo v systémech koncového uživatele. Koncoví uživatelé začali být překážkou, a to proto, že jejich zařízení mají často mnoho neodstraněných bezpečnostních nedostatků.

Podle Gydea se průmysl škodlivého softwaru vyvíjí, tento software se stává produktem a jako takový je k dispozici na černém trhu. To znamená, že vytvoření překážky zamezující přístupu kybernetickým zločincům je základní finanční investicí, která má ovšem vysoký ziskový potenciál.

A tento trend nezmizí. Tím, že si uživatelé stále více zvykají na nepřetržitý přístup k podnikovým údajům v reálném čase, se zároveň stávají cílem kybernetických zločinců usilujících o přístup k týmž datovým zdrojům. Stručně řečeno, uživatelé a jejich zařízení se stávají přístupovými body pachatelů trestné činnosti.

Mezi další hlavní novinky ve zprávě zpravodajských služeb pro globální hrozby patří:

  • Odvětví financí s 18% podílem na všech zjištěných útocích představuje i nadále odvětví, které je nejčastěji terčem napadení.
  • V celosvětovém měřítku bylo neuvěřitelných 56 % útoků proti globální klientské základně společnosti NTT vedeno z IP adres přihlášených v USA. To však nemusí nutně znamenat, že útočníci ve Spojených státech žijí.
  • V 76 % zjištěných případů v rámci všech podnikových systémů se jednalo o nedostatky, které byly starší dvou let, a u téměř 9 % z nich se jednalo o nedostatky starší 10 let.
  • Z nedostatků zjištěných v rámci podniků po celém světě se 7 z 10 nejzávažnějších nedostatků nacházelo v uživatelských systémech a nikoliv na serverech.
  • Stupeň ohrožení koncového uživatele je větší než kdykoliv předtím; ze zaznamenaných útoků vyplývá zřetelný a nadále probíhající posun směrem k úspěšnému ohrožování koncových bodů.
  • Míra útoků vedených proti obchodním a odborným subjektům vzrostla z 9 % na 15 %.

Komentáře

RSS 

Komentujeme

Bezpečnost IT a tygří logika

Pavel Houser , 14. únor 2017 11:00
Pavel Houser

Jak praví známý vtip, běží-li za vámi tygr, netřeba se pohybovat rychleji než šelma – stačí předběhn...

Více






Kalendář

22. 02. IT mezi paragrafy
20. 03.

24. 03.
CeBIT 2017
25. 03. INSPO 2017
RSS 

Zprávičky

Mall Group ovládla internetový obchod s elektrem CZC.cz

ČTK , 20. únor 2017 16:39

Skupina Mall Group se stala jediným vlastníkem e-shopu CZC.cz. Od zakladatele obchodu Josefa Matějky...

Více 2 komentářů

Eurowag dokončil akvizici firmy Princip

Pavel Houser , 20. únor 2017 16:12

W.A.G. payment solutions proniká na trh telematických služeb....

Více 0 komentářů

Samsung zpřístupňuje nové čipy 5G RFIC

Pavel Houser , 20. únor 2017 16:01

Čip dokáže poskytnout větší pokrytí v pásmu milimetrových vln (mmWave)....

Více 0 komentářů

Starší zprávičky

Soud povolil vydání Dotcoma do USA, ten se znovu odvolá

ČTK , 20. únor 2017 12:00

Novozélandský soud zamítl odvolání internetového magnáta německého původu Kima Dotcoma proti jeho vy...

Více 0 komentářů

OBSE nezjistila, kdo loni napadl její servery

ČTK , 20. únor 2017 07:00

Organizace pro bezpečnost a spolupráci v Evropě (OBSE) nedokáže identifikovat strůjce loňských hacke...

Více 0 komentářů

Majitel Snapchatu jde na burzu s nižší hodnotou, než se čekalo

ČTK , 18. únor 2017 09:00

Americká společnost Snap, která provozuje populární mobilní aplikaci Snapchat pro sdílení fotografií...

Více 0 komentářů

Rozšířená realita pro marketing a výdaje na bezpečnost IT kvůli požadavkům EU

Pavel Houser , 18. únor 2017 08:35

Co vlastně obnáší pojem "digitální transformace podniků"? A co z toho vyplývá dle prognóz IDC?...

Více 0 komentářů