Cyfrowa transformacja wymusiła na większości organizacji zmianę sposobu pracy, a jednocześnie postawiła przed nimi nowe wyzwania w zakresie zapewnienia bezpieczeństwa, odpowiedniej reakcji na zagrożenia i wykorzystywanych technologii.
Ochrona urządzeń końcowych oraz znajdujących się na nich danych przed złośliwym oprogramowaniem zawsze stanowiła istotny priorytet dla działów IT oraz bezpieczeństwa. Jednak tradycyjne, scentralizowane podejście do cyberbezpieczeństwa, oparte o antywirusy, które sprawdzało się przez lata, już nie pozwala uchronić organizacji przed wielowektorowymi i wielopłaszczyznowymi, zaawansowanymi atakami. Najnowsze wyniki badań dowodzą, iż liczba przeprowadzanych w ostatnich miesiącach cyberataków na świecie, w tym również w Polsce po 24 lutego, wyraźnie wzrosła. Tylko ataki typu Ransomware są dokonywane średnio co 11 sekund.
Trendy w cyberbezpieczeństwie według Gartnera
Firma Gartner, jedna z czołowych firm analityczno-badawczych, wskazała siedem głównych obszarów cyberbezpieczeństwa w obecnym roku:
- Zwiększenie powierzchni ataku.
- Ochrona systemu tożsamości.
- Ryzyko w cyfrowym łańcuchu dostaw.
- Konsolidacja dostawców.
- Siatka cyberbezpieczeństwa.
- Decyzje rozproszone.
- Poza świadomością.
Trend nr 1
Zwiększenie powierzchni ataku
Wraz z cyfrową transformacją oraz upowszechnieniem hybrydowego modelu pracy oraz pracy zdalnej, struktura wielu firm i instytucji zmieniła się, zwiększając tzw. cyfrowy ślad organizacji. W efekcie ujawnione powierzchnie organizacji znalazły się poza zestawem kontrolowanych zasobów. Te zmiany w sposobie, w jaki pracujemy wraz z większym wykorzystaniem chmury publicznej oraz silnie połączonych łańcuchów dostaw ujawniły nowe i trudne płaszczyzny ataków.
Jednocześnie wyrafinowane oprogramowanie ransomware, ataki na cyfrowe łańcuchy dostaw i głęboko osadzone luki ujawniły niedoskonałości technologiczne i niedobory umiejętności. To powoduje, że firmy i instytucje muszą odejść od nieskutecznego skanowania i blokowania złośliwego oprogramowania, na rzecz nowoczesnej ochrony i kompleksowej analizy informacji nt. zagrożeń i ataków.
Trend nr 2
Ochrona systemu tożsamości
Systemy tożsamości są nieustannie atakowane. Niewłaściwe użycie poświadczeń jest obecnie podstawową metodą, której atakujący używają w celu uzyskania dostępu do systemów i osiągnięcia swoich celów. Często osoby atakujące wykorzystują uprzywilejowany dostęp dostawcy do infiltracji docelowej sieci. Należy zatem zwrócić szczególną uwagę na kwestię ochrony poświadczeń i uprawnień użytkowników oraz skupić się na wykrywaniu i reagowaniu na zagrożenia tożsamości.
Gartner wprowadził termin „wykrywanie i reagowanie na zagrożenia tożsamości” (ITDR), aby opisać zbiór narzędzi i najlepszych praktyk służących do ochrony systemów tożsamości.
Trend nr 3
Ryzyko w cyfrowym łańcuchu dostaw
Cyfrowe łańcuchy dostaw stały się w ostatnim czasie jednym z głównych obiektów ataków, umożliwiając łatwe rozprzestrzenianie się zagrożeń, a tym samym większe profity cyberprzestępców. Gartner przewiduje, że do 2025 r. 45% organizacji na całym świecie doświadczy ataków na ich łańcuchy dostaw oprogramowania, co stanowi trzykrotny wzrost od 2021 r.
Wymaga to nowego spojrzenia na kwestię łagodzenia skutków ataków i priorytetyzację dostawców i partnerów biznesowych pod kątem potencjalnego ryzyka czy też gotowości do kontroli podejścia do bezpieczeństwa i demonstracji stosowania najlepszych praktyk w tym zakresie.
Trend nr 4
Konsolidacja dostawców
Rosnąca przez lata liczba wektorów ataków powodowała konieczność stosowania coraz większej liczby różnego typu zabezpieczeń, w efekcie czego systemy bezpieczeństwa stały się złożone, trudne w zarządzaniu i nieefektywne kosztowo.
Obecnie obserwujemy odwrotną tendencję – do konsolidacji rozwiązań i funkcji bezpieczeństwa oraz oferowania ich w ramach jednej platformy, zmniejszania złożoności i obniżenia kosztów, dzięki elastycznym modelom licencyjnym. Coraz więcej organizacji wybiera platformy oferujące rozszerzone wykrywanie i reagowanie (XDR), brzeg usług bezpieczeństwa (SSE), brokera zabezpieczeń dostępu do chmury (CASB), czy też dostęp do sieci o zerowym zaufaniu.
Trend nr 5
Siatka cyberbezpieczeństwa
Siatka cyberbezpieczeństwa to nowoczesne podejście koncepcyjne do architektury bezpieczeństwa, które umożliwia rozproszonemu przedsiębiorstwu wdrażanie i integrowanie zabezpieczeń z zasobami, niezależnie od tego, czy znajdują się one lokalnie, w centrach danych czy w chmurze.
Gartner przewiduje, że do 2024 r. organizacje stosujące architekturę siatki cyberbezpieczeństwa zmniejszą skutki finansowe poszczególnych incydentów związanych z bezpieczeństwem średnio o 90%.
Trend nr 6
Decyzje rozproszone
W obliczu rosnącej skali ataku kadra kierownicza potrzebuje szybkiej i sprawnej funkcji cyberbezpieczeństwa, aby wspierać cyfrowe priorytety biznesowe. Jednak zakres, skala i złożoność cyfrowego biznesu sprawia, że niezbędne jest rozłożenie decyzji i odpowiedzialności w zakresie cyberbezpieczeństwa na poszczególne jednostki organizacyjne i odejście od modelu scentralizowanego.
Trend nr 7
Poza świadomością
Błędy ludzkie nadal są powodem większości przypadków naruszenia bezpieczeństwa danych. To pokazuje, że tradycyjne podejścia do szkolenia w zakresie świadomości bezpieczeństwa są nieskuteczne. Postępowe organizacje wychodzą poza przestarzałe kampanie uświadamiające oparte na zgodności i inwestują w całościowe programy zachowań i zmiany kultury bezpieczeństwa, mające na celu prowokowanie bezpieczniejszych sposobów pracy.
Rozwiązania wychodzące na przeciw nowoczesnym zagrożeniom
Crowdstrike
Gartner wskazuje w swoich corocznych raportach również najbardziej innowacyjne rozwiązania, którym zaleca się przyjrzeć przed podjęciem decyzji przy wyborze dostawcy oprogramowania. Jednym z nich CrowdStrike. W opinii Getnera, CrowdStrike to światowy lider w dziedzinie cyberbezpieczeństwa, który na nowo zdefiniował nowoczesne bezpieczeństwo, dzięki najbardziej zaawansowanej na świecie platformie chmurowej do ochrony krytycznych obszarów, stanowiących główne cele cyberataków w firmach i instytucjach tj. punktów końcowych i zasobów firmowych znajdujących się lokalnie, w Data Center lub w chmurze, jak również tożsamości użytkowników.
Platforma CrowdStrike Falcon, oparta na CrowdStrike Security Cloud, wykorzystuje tzw. wskaźniki ataku w czasie rzeczywistym, informacje o zagrożeniach i wzbogaconą telemetrię z całej organizacji, aby zapewnić niezwykle dokładne detekcje, zautomatyzowaną ochronę i naprawę, czy też wykrywanie zagrożeń na najwyższym możliwym poziomie.
CrowdStrike Falcon Identity Threat Protection – umożliwia bardzo dokładne wykrywanie zagrożeń i zapobieganie atakom opartym na tożsamości w czasie rzeczywistym, łącząc moc zaawansowanej sztucznej inteligencji, analizy behawioralnej i elastycznego silnika polityk w celu wymuszenia dostępu warunkowego opartego na ryzyku.
Zapraszamy do zapoznania się na temat możliwości CrowdStrike na bezpłatnym webinarze poświęconym nowoczesnej ochronie stacji końcowych oraz tożsamości: Nowoczesna ochrona dla Active Directory i urządzeń końcowych – Zarządzanie tożsamością i uprawnieniami w Microsoft Active Directory oraz pełna ochrona z Endpoint Detection and Response.
Szukasz sprawdzonego rozwiązania?
Jeśli potrzebujesz pomocy eksperckiej w obszarach związanych z cybersecurity, skorzystaj z naszego wsparcia. Umów się na bezpłatną konsultację. Napisz do nas lub skorzystaj z formularza na stronie:
Greeneris Sp. z o.o.
ul. Wojciecha Korfantego 5
01-496 Warszawa
+48 22 439 03 20
biuro@greeneris.com
Formularz kontaktowy