1

Компанії не можуть захистити половину кінцевих точок

 

Нове дослідження, проведене  Adaptiva Corp. і Ponemon Institute LLC, показує, що 50% пристроїв кінцевих користувачів перебувають в зоні ризику.

 

Понад 600 керівників з IT-безпеки (CISO — від англ. Chief Information Security Officer), керівники та спеціалістів з безпеки ІТ-інфраструктури (IT SecOps — від англ.  Security Operations) повідомили, що майже половина пристроїв є вразливими до атак, тому що їх не контролює ІТ або вони мають застарілу операційну систему.

 

Така ситуація існує попри те, що середнє підприємство витрачає 4,25 мільйона доларів на захист кінцевих точок, тобто віддалених пристроїв користувачів, які взаємодіють у мережі. В рамках дослідження було опитано фахівців з ІТ та кібербезпеки в організаціях із середньою чисельністю 13 213 співробітників і 184,3 мільйона доларів щорічних витрат на ІТ.

 

Майже дві третини респондентів сказали, що недостатня видимість кінцевих точок є найбільшою вразливістю їхньої організації.

 

Підтримка актуальності операційних систем і додатків є найбільшою проблемою (зазначили 62%), за нею йдуть оновлення безпеки та виправлення помилок (59%), а також проблеми з налаштуваннями мережі та підключенням (50%).

 

Половина респондентів сказали, що перехід на режим віддаленої роботи ускладнив процес встановлення оновлень і виправлення помилок.

 

Значна частина проблеми полягає в тому, що кількість точок розподілу, які організації використовують для оновлення підключених кінцевих пристроїв, зросла, оскільки за останні два роки робоча людський ресурс став більш розподіленим.

 

Середнє підприємство наразі має одну точку розподілу на кожні шість підключених пристроїв, а кожна кінцева точка в середньому має сім різних встановлених агентів для керування та забезпечення безпеки, що й ускладнює видимість і контроль за ними. Лише одна третина респондентів сказала, що їхні організації ефективно працюють над тим, щоб зменшити розповсюдження точок розподілу.

 

Дві третини сказали, що їхнім організаціям не вистачає ресурсів, необхідних для мінімізації ризиків кінцевої точки, і, за їхніми оцінками, у середньому вони здатні зупинити лише половину атак на кінцеву точку.

 

Найбільшою загрозою безпеці кінцевих точок було визнано програми-вимагачі, за якими йдуть атаки нульового дня або атаки через непропатчені вразливості та DDoS атаки (атака на відмову в обслуговуванні, розподілена атака на відмову в обслуговуванні від англ. DoS attack, DDoS attack — distributed denial-of-service attack).

 

Електронна пошта є найпоширенішим вектором атаки, за нею йдуть інтерфейси прикладних програм і вразливості, спричинені оновленнями програмного забезпечення та виправленнями помилок.

 

З 54% організацій, які за минулий рік зазнали в середньому п’ять атак на кінцеві точки, середні збитки склали $1,8 млн., причому простої коштували найбільше.

 

Опитування показало, що існує розрив між ІТ-персоналом, який відповідає за моніторинг кінцевих точок і розповсюдження оновлень, і фахівцями з кібербезпеки, які диктують політику безпеки та реагують на інциденти.

 

Наприклад, 57% операційного персоналу зазначили, що віддалений режим роботи ускладнює доставку оновлень і виправлень, порівняно з 40% спеціалістів із безпеки. Також на відміну від колег з кібербезпеки, спеціалісти з операційного управління нарікали на складність підтримки нових версій операційної системи та програм і дещо частіше вказували на те, що їхні організації чітко визначили ролі та відповідальність за захист конфіденційної інформації.

 

Джерело: Adaptiva

 

 

 

Related Posts

card__image

Якщо уявити Кіберзлочинність як країну це була б третя економіка світу

  До 2025 року кіберзлочинність коштуватиме 10,5 трильйонів доларів щорічно.   Якщо оцінювати її як країну, то кіберзлочинність, яка у 2021 році завдала глобальних збитків на загальну суму 6 трильйонів доларів США, була б третьою за величиною економікою світу після США та Китаю.   За даними Cybersecurity Ventures, очікується, що глобальні витрати на кіберзлочинність зростатимуть […]

Хакери прискорилися: від публікації інформації про вразливості до початку атак на них проходить близько 15 хвилин

  Згідно дослідження Palo Alto Unit 42 про реагування на інциденти за 2022 рік, хакери постійно відстежують оголошення постачальників програмного забезпечення щодо інформації про нові вразливості. Вони оперативно використовують її для початкового доступу до корпоративної мережі або для віддаленого виконання коду.     У системних адміністраторів залишається все менше часу на виправлення виявлених вразливостей. У […]

card__image

Отакої: 1 із 3 співробітників не розуміє, чому кібербезпека важлива

  Навіть гірше — лише 39% кажуть, що «ймовірно» повідомлять про кіберінцидент.   Новий приголомшливий звіт вказує на відсутність зв’язку між співробітниками та зусиллями їхньої компанії щодо кібербезпеки.   Згідно з новим дослідженням Tessian, майже кожен третій (30%) співробітник не вважає, що він особисто відіграє роль у підтримці кібербезпеки своєї компанії.   Крім того, лише […]

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься.