Globális fenyegetettségi jelentés 2023: A trendek aktív lehetőségekké alakítása
A CrowdStrike® minden évben közzéteszi a Globális fenyegetettségi jelentést, amely az előző év releváns kibertámadásaira, eseményeire és támadási forgatókönyveire világít rá. Azok számára, akik nem kívánják letölteni a teljes jelentést, összefoglaljuk a legfontosabb megállapításokat és néhány tippet
A kibertámadások egyre professzionálisabbá válása
A kibertámadók továbbra is az ismert sebezhetőségekre összpontosítanak, és továbbra is támadják azokat új technikák és fejlett technológiák segítségével.
A CrowdStrike-hoz érkezett támadások mintegy 71%-a nem tartalmazott rosszindulatú szoftvereket, az eBreakout idő (az az idő, amely alatt a támadók a támadás kezdeti pontjától a hálózat más rendszereit fenyegetik) pedig átlagosan 1 perc 24 másodperc. Ez azt mutatja, hogy a támadók a leggyengébb láncszemet keresik, és egyre hatékonyabb módszereket alkalmaznak, hogy egyre gyorsabban elérjék célpontjukat. A sérülékenység aktív megszüntetése ezért az egyik leghatékonyabb védelmi intézkedés. Ezzel párhuzamosan 95%-kal nőtt a cloud exploit incidensek, azaz a felhőszolgáltatások sebezhetőségeit felhasználó támadások száma, és ezért a felhőszolgáltatások egyre inkább a hackerek fókuszába kerülnek. Ez fordítva azt jelenti, hogy a felhőszolgáltatások biztonságos használatához és integrációjához szükséges készségek és kapacitások egyre fontosabbá válnak.
„A kibertámadások és a mögöttük álló szereplők egyre kifinomultabbak és hatékonyabbak. Tudnunk kell, hogy az eljárások és technikák a jövőben is professzionálisabbak lesznek. Ez növeli annak kockázatát, hogy Ön is kibertámadás áldozatává váljon.
Csak az átfogó biztonsági rendszerek és új technológiák hozzáértő alkalmazása, valamint a know-how folyamatos továbbfejlesztése révén szerezhetnek fontos előnyt a vállalatok az információs és a kiberbiztonság terén."
– mondja Harald Erking, a CIS GMBH ügyvezető igazgatója.
A leállás nem opció
A vállalatoknak ezért folyamatosan foglalkozniuk kell „vakfoltjaikkal”, meg kell világítaniuk azokat, és ott kell kezdeni a megfelelő intézkedésekkel. Az irányítási rendszerek területén gyakran beszélünk CIP-ről (folyamatos fejlesztési folyamat).
Összefoglaltunk néhány tippet:
- A sebezhetőségek feltárása
akár egy menedzsment rendszer, akár belső vizsgálatok, külső behatolástesztek vagy egy fiktív támadás (Red Team vs. Blue Team) segítségével. Szerezzen áttekintést a gyenge pontjairól - mert a potenciális támadók éppen ezekre összpontosítanak. Tanuljon a hibákból és a kockázatokból, és alakítsa őket lehetőségekké!
- Folytasd a keresést / Gyakorlás, gyakorlás, gyakorlás
A felderítési vagy védelmi technológiák manapság nélkülözhetetlenek. Ugyanakkor a legjobb rendszer is kevés hozzáadott értéket hoz, ha a dolgozókat nem képzik ki ennek megfelelően. Mind a proaktív kezelésre, mind arra a forgatókönyvre, amikor a vészhelyzet már bekövetkezett.
- Felhővédelem kiemelt prioritás
A megfelelő szabványok, mint például az ISO 27018, a felhőszolgáltatások esetében a személyes adatok védelmét azáltal segítik elő, hogy konkrétabb végrehajtási és megfelelési követelményeket írnak elő a szolgáltatók számára.
- Az alkalmazottak érzékenyítése a "social engineering" iránt
A social engineering taktikák is egyre gyakoribbak. Ezek célja az olyan emberi tulajdonságok kihasználása, mint a segítőkészség vagy a bizalom. Még ha számos mechanizmus már ismert is, az adatok felelős kezelése mindennek az alapja.
Szeretne többet megtudni?
Szerezze meg tudást olyan területeken, mint az információbiztonság, az adatvédelem vagy a kiberbiztonság - a CIS mint tanúsító szervezet mindig szívesen válaszol minden kérdésére!
Kapcsolat