Zagrożenia związane z cyberprzestępczością są już na porządku dziennym. Liczba ataków globalnie rośnie, zmieniają się też metody działania cyberprzestępców. Jednocześnie, coraz częściej celem hakerów jest europejska cyberprzestrzeń, która w niedalekiej przyszłości może stać się najbardziej zagrożona, wyprzedając tym samym Stany Zjednoczone.

Ataki ransomware to już niestety codzienność. Według raportu „Ransomware trends”, przygotowanego przez Veeam, aż 83 proc. firm padło ofiarą przynajmniej jednego ataku w 2022 roku, to wzrost o 14 pkt. proc. w stosunku do roku 2021. Regionem, gdzie największą aktywnością wykazują się cyberprzestępcy są Stany Zjednoczone. Jednak według raportu Cybersecurity Forecast 2023 – przygotowanego przez firmę Mandiant – obserwuje się lekkie spadki aktywności cyberprzestępców w tym kraju. Rośnie natomiast liczba ataków w Europie, która już do końca 2023 roku może stać się najczęstszym celem hakerów.

Cybernetyczny wyścig zbrojeń

W wyścigu między zespołami odpowiadającymi za bezpieczeństwo w firmach a cyberprzestępcami co chwilę pojawiają się nowe sposoby na przechytrzenie wroga. Już 93 proc. ataków bierze na cel kopie zapasowe danych firmowych, a w ¾ przypadków działania te okazują się skuteczne. Oznacza to, że tylko 1 na 4 zaatakowane firmy posiada nienaruszone kopie bezpieczeństwa, dzięki którym może odzyskać sprawność działania kluczowych procesów biznesowych. W 2021 była to 1 firma na 3. Można z tego wyciągnąć jednoznaczne wnioski, że cyberprzestępcy są coraz bardziej skuteczni w swoich działaniach
Nie dziwi więc fakt, że zapewnienie bezpieczeństwa IT jest priorytetem dla wielu organizacji w 2023 roku.

Według raportu Polcom i Intel „Inwestycje IT w czasach kryzysu. Chmura i nowe technologie. Perspektywa na lata 2022-2023” dla 91 proc. firm produkcyjnych działających w Polsce zagrożenie cyberprzestępstwami jest jednym z największych wyzwań na najbliższe lata. Ponad połowa ankietowanych już wdrożyła w swoich organizacjach rozwiązania z zakresu cyberbezpieczeństwa, a 45 proc. planuje zrobić to w ciągu trzech najbliższych lat. – mówi Piotr Szypułka, Dyrektor Działu Utrzymania Infrastruktury w Polcom.

Co więcej, 52 proc. badanych w raporcie Veeam firm korzysta z usług dostawców chmurowych, oferujących rozwiązania BaaS (Backup as a Service) czy DRaaS (Disaster Recovery as a Service).

Zmienia się także samo podejście do zespołów odpowiadających za bezpieczeństwo IT i zewnętrznych dostawców cybersecurity. Wzrost wydatków na te cele jest znaczący, 95 proc. globalnych firm planuje zwiększyć budżety, a 56 proc. mówi wręcz o znaczących inwestycjach – podaje Splunk, firma analityczna. Co więcej, według tego samego badania dla zdecydowanej większości osób decyzyjnych – managerów i interesariuszy – zespoły ds. bezpieczeństwa są partnerem, a nie przeszkodą do osiągnięcia przewidywanych wyników. Zespoły te działają w ciągłym trybie reagowania, a liczba cyberataków i fałszywych alarmów wzrasta. Z tego względu pojawia się coraz większa potrzeba rekrutacji nowych specjalistów.

Rozwiązaniem na braki kadrowe może być współpraca z zewnętrznym dostawcą usług cyberbezpieczeństwa, który odciąży pracowników w codziennych obowiązkach, dzięki całodobowemu monitoringowi krytycznej infrastruktury IT. – mówi Szypułka.

Jak zabezpieczać się przed cyberzagrożeniami

Organy państwowe i unijne również reagują na wzrost cyberataków. Najnowsza dyrektywa dotycząca cyberbezpieczeństwa NIS 2 nakłada na podmioty kluczowe i istotne nowe wymagania niezależnie od wielkości organizacji – muszą je spełniać zarówno największe firmy, jak i te z sektora MŚP. Aby dostosować się do wymogów regulatorów rynku należy regularnie przeprowadzać analizę ryzyka, opracować plan na wypadek ataku, wykonywać cykliczne audyty bezpieczeństwa oraz zaimplementować narzędzia do obsługi incydentów (SOC – Security Operation Center).

Model abonamentowy usług cyberbezpieczeństwa może być rozwiązaniem dla wielu organizacji, których po prostu nie stać na zbudowanie własnych kompetencji, centrum bezpieczeństwa lub wymaganych narzędzi typu SOC. Współpraca ze sprawdzonym, certyfikowanym partnerem może uchronić podmioty przed incydentami bezpieczeństwa i pozwoli spełnić unijne wymagania. – podkreśla Szypułka.

Dodatkowym zabezpieczeniem jest także automatyzacja pewnych procesów IT, w tym tworzenia szyfrowanych kopii bezpieczeństwa, która pozwala skrócić czas przywrócenia działalności firmy, gdy atak już nastąpi. Jednak, jak już wspomniano, zdecydowana większość cyberataków dotyka także kopii zapasowych. Istnieje aż 56 proc. szans, że ponowny ataknastąpi podczas przywracania systemu do sprawności.

Metod walki z cyberprzestępcami jest wiele, ale przede wszystkim najlepiej przeciwdziałać, zamiast niwelować skutki ataków hakerskich. Wykorzystywanie zaawansowanych narzędzi do monitorowania infrastruktury IT, które są oparte na sztucznej inteligencji oraz uczeniu maszynowym, to skuteczne sposoby prewencji, które wpływają na dostępność kluczowych procesów firmowych. – podsumowuje Piotr Szypułka.

Subscribe
Powiadom o
guest
0 komentarzy
Inline Feedbacks
View all comments