Нове дослідження, проведене Adaptiva Corp. і Ponemon Institute LLC, показує, що 50% пристроїв кінцевих користувачів перебувають в зоні ризику.
Понад 600 керівників з IT-безпеки (CISO — від англ. Chief Information Security Officer), керівники та спеціалістів з безпеки ІТ-інфраструктури (IT SecOps — від англ. Security Operations) повідомили, що майже половина пристроїв є вразливими до атак, тому що їх не контролює ІТ або вони мають застарілу операційну систему.
Така ситуація існує попри те, що середнє підприємство витрачає 4,25 мільйона доларів на захист кінцевих точок, тобто віддалених пристроїв користувачів, які взаємодіють у мережі. В рамках дослідження було опитано фахівців з ІТ та кібербезпеки в організаціях із середньою чисельністю 13 213 співробітників і 184,3 мільйона доларів щорічних витрат на ІТ.
Майже дві третини респондентів сказали, що недостатня видимість кінцевих точок є найбільшою вразливістю їхньої організації.
Підтримка актуальності операційних систем і додатків є найбільшою проблемою (зазначили 62%), за нею йдуть оновлення безпеки та виправлення помилок (59%), а також проблеми з налаштуваннями мережі та підключенням (50%).
Половина респондентів сказали, що перехід на режим віддаленої роботи ускладнив процес встановлення оновлень і виправлення помилок.
Значна частина проблеми полягає в тому, що кількість точок розподілу, які організації використовують для оновлення підключених кінцевих пристроїв, зросла, оскільки за останні два роки робоча людський ресурс став більш розподіленим.
Середнє підприємство наразі має одну точку розподілу на кожні шість підключених пристроїв, а кожна кінцева точка в середньому має сім різних встановлених агентів для керування та забезпечення безпеки, що й ускладнює видимість і контроль за ними. Лише одна третина респондентів сказала, що їхні організації ефективно працюють над тим, щоб зменшити розповсюдження точок розподілу.
Дві третини сказали, що їхнім організаціям не вистачає ресурсів, необхідних для мінімізації ризиків кінцевої точки, і, за їхніми оцінками, у середньому вони здатні зупинити лише половину атак на кінцеву точку.
Найбільшою загрозою безпеці кінцевих точок було визнано програми-вимагачі, за якими йдуть атаки нульового дня або атаки через непропатчені вразливості та DDoS атаки (атака на відмову в обслуговуванні, розподілена атака на відмову в обслуговуванні від англ. DoS attack, DDoS attack — distributed denial-of-service attack).
Електронна пошта є найпоширенішим вектором атаки, за нею йдуть інтерфейси прикладних програм і вразливості, спричинені оновленнями програмного забезпечення та виправленнями помилок.
З 54% організацій, які за минулий рік зазнали в середньому п’ять атак на кінцеві точки, середні збитки склали $1,8 млн., причому простої коштували найбільше.
Опитування показало, що існує розрив між ІТ-персоналом, який відповідає за моніторинг кінцевих точок і розповсюдження оновлень, і фахівцями з кібербезпеки, які диктують політику безпеки та реагують на інциденти.
Наприклад, 57% операційного персоналу зазначили, що віддалений режим роботи ускладнює доставку оновлень і виправлень, порівняно з 40% спеціалістів із безпеки. Також на відміну від колег з кібербезпеки, спеціалісти з операційного управління нарікали на складність підтримки нових версій операційної системи та програм і дещо частіше вказували на те, що їхні організації чітко визначили ролі та відповідальність за захист конфіденційної інформації.
Джерело: Adaptiva