1

Компанії не можуть захистити половину кінцевих точок

 

Нове дослідження, проведене  Adaptiva Corp. і Ponemon Institute LLC, показує, що 50% пристроїв кінцевих користувачів перебувають в зоні ризику.

 

Понад 600 керівників з IT-безпеки (CISO — від англ. Chief Information Security Officer), керівники та спеціалістів з безпеки ІТ-інфраструктури (IT SecOps — від англ.  Security Operations) повідомили, що майже половина пристроїв є вразливими до атак, тому що їх не контролює ІТ або вони мають застарілу операційну систему.

 

Така ситуація існує попри те, що середнє підприємство витрачає 4,25 мільйона доларів на захист кінцевих точок, тобто віддалених пристроїв користувачів, які взаємодіють у мережі. В рамках дослідження було опитано фахівців з ІТ та кібербезпеки в організаціях із середньою чисельністю 13 213 співробітників і 184,3 мільйона доларів щорічних витрат на ІТ.

 

Майже дві третини респондентів сказали, що недостатня видимість кінцевих точок є найбільшою вразливістю їхньої організації.

 

Підтримка актуальності операційних систем і додатків є найбільшою проблемою (зазначили 62%), за нею йдуть оновлення безпеки та виправлення помилок (59%), а також проблеми з налаштуваннями мережі та підключенням (50%).

 

Половина респондентів сказали, що перехід на режим віддаленої роботи ускладнив процес встановлення оновлень і виправлення помилок.

 

Значна частина проблеми полягає в тому, що кількість точок розподілу, які організації використовують для оновлення підключених кінцевих пристроїв, зросла, оскільки за останні два роки робоча людський ресурс став більш розподіленим.

 

Середнє підприємство наразі має одну точку розподілу на кожні шість підключених пристроїв, а кожна кінцева точка в середньому має сім різних встановлених агентів для керування та забезпечення безпеки, що й ускладнює видимість і контроль за ними. Лише одна третина респондентів сказала, що їхні організації ефективно працюють над тим, щоб зменшити розповсюдження точок розподілу.

 

Дві третини сказали, що їхнім організаціям не вистачає ресурсів, необхідних для мінімізації ризиків кінцевої точки, і, за їхніми оцінками, у середньому вони здатні зупинити лише половину атак на кінцеву точку.

 

Найбільшою загрозою безпеці кінцевих точок було визнано програми-вимагачі, за якими йдуть атаки нульового дня або атаки через непропатчені вразливості та DDoS атаки (атака на відмову в обслуговуванні, розподілена атака на відмову в обслуговуванні від англ. DoS attack, DDoS attack — distributed denial-of-service attack).

 

Електронна пошта є найпоширенішим вектором атаки, за нею йдуть інтерфейси прикладних програм і вразливості, спричинені оновленнями програмного забезпечення та виправленнями помилок.

 

З 54% організацій, які за минулий рік зазнали в середньому п’ять атак на кінцеві точки, середні збитки склали $1,8 млн., причому простої коштували найбільше.

 

Опитування показало, що існує розрив між ІТ-персоналом, який відповідає за моніторинг кінцевих точок і розповсюдження оновлень, і фахівцями з кібербезпеки, які диктують політику безпеки та реагують на інциденти.

 

Наприклад, 57% операційного персоналу зазначили, що віддалений режим роботи ускладнює доставку оновлень і виправлень, порівняно з 40% спеціалістів із безпеки. Також на відміну від колег з кібербезпеки, спеціалісти з операційного управління нарікали на складність підтримки нових версій операційної системи та програм і дещо частіше вказували на те, що їхні організації чітко визначили ролі та відповідальність за захист конфіденційної інформації.

 

Джерело: Adaptiva

 

 

 

Related Posts

card__image

Secure by Design: від концепції до необхідності у 2025

У стрімко змінному цифровому середовищі філософія «Безпека за задумом» (Secure by Design, SbD) виявляється стратегічно важливою та реально ефективною. Звіт компанії Secure Code Warrior на основі даних 600 корпоративних клієнтів за дев’ять років, показав: великі організації, які навчають розробників практикам SbD, можуть зменшити кількість вразливостей у програмному забезпеченні більш ніж на 50%. Компанії з понад […]

card__image

Вразливості нульового дня: невидимі загрози та їхній вплив

Повний огляд нульових вразливостей та їхнього впливу у 2025 році починається з очевидної істини: нульові вразливості є однією з найсерйозніших загроз у сучасному цифровому світі.   Уразливість нульового дня — це помилка, яку використовують зловмисники до того, як розробник програмного забезпечення випустить виправлення. Це робить їх надзвичайно складними для виявлення та протидії, через що компанії […]

card__image

Звіт CrowdStrike 2025: Генеративний ШІ підсилює атаки соціальної інженерії, кібершпигунство Китаю зросло на 150%

Звіт CrowdStrike про глобальні загрози у 2025 році виявляє стрімке зростання кіберзагроз, пов’язаних із Китаєм, а також дедалі ширше використання генеративного ШІ (GenAI) та зростання атак на хмарну інфраструктуру. У звіті міститься чітке попередження для бізнес-лідерів: недооцінювання загроз може дорого коштувати.   Зловмисники швидко еволюціонують — вони стають дедалі більш віртуозними й методичними, використовуючи передові […]

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *