Strona główna/Bezpieczeństwo/7 najważniejszych trendów w cyberbezpieczeństwie w 2022

7 najważniejszych trendów w cyberbezpieczeństwie w 2022

Cyfrowa transformacja wymusiła na większości organizacji zmianę sposobu pracy, a jednocześnie postawiła przed nimi nowe wyzwania w zakresie zapewnienia bezpieczeństwa, odpowiedniej reakcji na zagrożenia i wykorzystywanych technologii.

Ochrona urządzeń końcowych oraz znajdujących się na nich danych przed złośliwym oprogramowaniem zawsze stanowiła istotny priorytet dla działów IT oraz bezpieczeństwa. Jednak tradycyjne, scentralizowane podejście do cyberbezpieczeństwa, oparte o antywirusy, które sprawdzało się przez lata, już nie pozwala uchronić organizacji przed wielowektorowymi i wielopłaszczyznowymi, zaawansowanymi atakami. Najnowsze wyniki badań dowodzą, iż liczba przeprowadzanych w ostatnich miesiącach cyberataków na świecie, w tym również w Polsce po 24 lutego, wyraźnie wzrosła. Tylko ataki typu Ransomware są dokonywane średnio co 11 sekund.

Trendy w cyberbezpieczeństwie według Gartnera

Firma Gartner, jedna z czołowych firm analityczno-badawczych, wskazała siedem głównych obszarów cyberbezpieczeństwa w obecnym roku:

  • Zwiększenie powierzchni ataku.
  • Ochrona systemu tożsamości.
  • Ryzyko w cyfrowym łańcuchu dostaw.
  • Konsolidacja dostawców.
  • Siatka cyberbezpieczeństwa.
  • Decyzje rozproszone.
  • Poza świadomością.

 

 

Trend nr 1

Zwiększenie powierzchni ataku

Wraz z cyfrową transformacją oraz upowszechnieniem hybrydowego modelu pracy oraz pracy zdalnej, struktura wielu firm i instytucji zmieniła się, zwiększając tzw. cyfrowy ślad organizacji. W efekcie ujawnione powierzchnie organizacji znalazły się poza zestawem kontrolowanych zasobów. Te zmiany w sposobie, w jaki pracujemy wraz z większym wykorzystaniem chmury publicznej oraz silnie połączonych łańcuchów dostaw ujawniły nowe i trudne płaszczyzny ataków.
Jednocześnie wyrafinowane oprogramowanie ransomware, ataki na cyfrowe łańcuchy dostaw i głęboko osadzone luki ujawniły niedoskonałości technologiczne i niedobory umiejętności. To powoduje, że firmy i instytucje muszą odejść od nieskutecznego skanowania i blokowania złośliwego oprogramowania, na rzecz nowoczesnej ochrony i kompleksowej analizy informacji nt. zagrożeń i ataków.

Trend nr 2

Ochrona systemu tożsamości

Systemy tożsamości są nieustannie atakowane. Niewłaściwe użycie poświadczeń jest obecnie podstawową metodą, której atakujący używają w celu uzyskania dostępu do systemów i osiągnięcia swoich celów. Często osoby atakujące wykorzystują uprzywilejowany dostęp dostawcy do infiltracji docelowej sieci. Należy zatem zwrócić szczególną uwagę na kwestię ochrony poświadczeń i uprawnień użytkowników oraz skupić się na wykrywaniu i reagowaniu na zagrożenia tożsamości.
Gartner wprowadził termin „wykrywanie i reagowanie na zagrożenia tożsamości” (ITDR), aby opisać zbiór narzędzi i najlepszych praktyk służących do ochrony systemów tożsamości.

Trend nr 3

Ryzyko w cyfrowym łańcuchu dostaw

Cyfrowe łańcuchy dostaw stały się w ostatnim czasie jednym z głównych obiektów ataków, umożliwiając łatwe rozprzestrzenianie się zagrożeń, a tym samym większe profity cyberprzestępców. Gartner przewiduje, że do 2025 r. 45% organizacji na całym świecie doświadczy ataków na ich łańcuchy dostaw oprogramowania, co stanowi trzykrotny wzrost od 2021 r.
Wymaga to nowego spojrzenia na kwestię łagodzenia skutków ataków i priorytetyzację dostawców i partnerów biznesowych pod kątem potencjalnego ryzyka czy też gotowości do kontroli podejścia do bezpieczeństwa i demonstracji stosowania najlepszych praktyk w tym zakresie.

Trend nr 4

Konsolidacja dostawców

Rosnąca przez lata liczba wektorów ataków powodowała konieczność stosowania coraz większej liczby różnego typu zabezpieczeń, w efekcie czego systemy bezpieczeństwa stały się złożone, trudne w zarządzaniu i nieefektywne kosztowo.
Obecnie obserwujemy odwrotną tendencję – do konsolidacji rozwiązań i funkcji bezpieczeństwa oraz oferowania ich w ramach jednej platformy, zmniejszania złożoności i obniżenia kosztów, dzięki elastycznym modelom licencyjnym. Coraz więcej organizacji wybiera platformy oferujące rozszerzone wykrywanie i reagowanie (XDR), brzeg usług bezpieczeństwa (SSE), brokera zabezpieczeń dostępu do chmury (CASB), czy też dostęp do sieci o zerowym zaufaniu.

Trend nr 5

Siatka cyberbezpieczeństwa

Siatka cyberbezpieczeństwa to nowoczesne podejście koncepcyjne do architektury bezpieczeństwa, które umożliwia rozproszonemu przedsiębiorstwu wdrażanie i integrowanie zabezpieczeń z zasobami, niezależnie od tego, czy znajdują się one lokalnie, w centrach danych czy w chmurze.
Gartner przewiduje, że do 2024 r. organizacje stosujące architekturę siatki cyberbezpieczeństwa zmniejszą skutki finansowe poszczególnych incydentów związanych z bezpieczeństwem średnio o 90%.

Trend nr 6

Decyzje rozproszone

W obliczu rosnącej skali ataku kadra kierownicza potrzebuje szybkiej i sprawnej funkcji cyberbezpieczeństwa, aby wspierać cyfrowe priorytety biznesowe. Jednak zakres, skala i złożoność cyfrowego biznesu sprawia, że niezbędne jest rozłożenie decyzji i odpowiedzialności w zakresie cyberbezpieczeństwa na poszczególne jednostki organizacyjne i odejście od modelu scentralizowanego.

Trend nr 7

Poza świadomością

Błędy ludzkie nadal są powodem większości przypadków naruszenia bezpieczeństwa danych. To pokazuje, że tradycyjne podejścia do szkolenia w zakresie świadomości bezpieczeństwa są nieskuteczne. Postępowe organizacje wychodzą poza przestarzałe kampanie uświadamiające oparte na zgodności i inwestują w całościowe programy zachowań i zmiany kultury bezpieczeństwa, mające na celu prowokowanie bezpieczniejszych sposobów pracy.

Rozwiązania wychodzące na przeciw nowoczesnym zagrożeniom

Crowdstrike

Gartner wskazuje w swoich corocznych raportach również najbardziej innowacyjne rozwiązania, którym zaleca się przyjrzeć przed podjęciem decyzji przy wyborze dostawcy oprogramowania. Jednym z nich CrowdStrike. W opinii Getnera, CrowdStrike to światowy lider w dziedzinie cyberbezpieczeństwa, który na nowo zdefiniował nowoczesne bezpieczeństwo, dzięki najbardziej zaawansowanej na świecie platformie chmurowej do ochrony krytycznych obszarów, stanowiących główne cele cyberataków w firmach i instytucjach tj. punktów końcowych i zasobów firmowych znajdujących się lokalnie, w Data Center lub w chmurze, jak również tożsamości użytkowników.

Platforma CrowdStrike Falcon, oparta na CrowdStrike Security Cloud, wykorzystuje tzw. wskaźniki ataku w czasie rzeczywistym, informacje o zagrożeniach i wzbogaconą telemetrię z całej organizacji, aby zapewnić niezwykle dokładne detekcje, zautomatyzowaną ochronę i naprawę, czy też wykrywanie zagrożeń na najwyższym możliwym poziomie.

CrowdStrike Falcon Identity Threat Protection – umożliwia bardzo dokładne wykrywanie zagrożeń i zapobieganie atakom opartym na tożsamości w czasie rzeczywistym, łącząc moc zaawansowanej sztucznej inteligencji, analizy behawioralnej i elastycznego silnika polityk w celu wymuszenia dostępu warunkowego opartego na ryzyku.

Zapraszamy do zapoznania się na temat możliwości CrowdStrike na bezpłatnym webinarze poświęconym nowoczesnej ochronie stacji końcowych oraz tożsamości: Nowoczesna ochrona dla Active Directory i urządzeń końcowych – Zarządzanie tożsamością i uprawnieniami w Microsoft Active Directory oraz pełna ochrona z Endpoint Detection and Response.


 

Szukasz sprawdzonego rozwiązania?

Jeśli potrzebujesz pomocy eksperckiej w obszarach związanych z cybersecurity, skorzystaj z naszego wsparcia. Umów się na bezpłatną konsultację. Napisz do nas lub skorzystaj z formularza na stronie:

Greeneris Sp. z o.o.
ul. Wojciecha Korfantego 5
01-496 Warszawa
+48 22 439 03 20
biuro@greeneris.com
Formularz kontaktowy

Subskrybuj
Powiadom o

0 komentarzy
Inline Feedbacks
View all comments
ZAPISZ SIĘ NA NEWSLETTER
Bądź na bieżąco z aktualnościami, ciekawostkami i poradami ze świata bezpieczeństwa IT.
Zapisz
Administratorem podanych przez Ciebie w formularzu kontaktowym danych osobowych będzie Greeneris Sp. z o.o. ul. Nad Rzeczką 21B, 03-257 Warszawa, KRS: 0000435724, NIP: 524-275-35-56. Dane będą przetwarzane na podstawie art. 6 ust. 1 lit. b RODO w celu odpowiedzi na zapytanie przesłane przez formularz zamieszczony na stronie. Dane będą przechowywane w bazie administratora. Będziesz mieć prawo do żądania od administratora dostępu do swoich danych osobowych oraz do ich sprostowania, usunięcia lub ograniczenia przetwarzania lub prawo do wniesienia sprzeciwu wobec przetwarzania, a także prawo do przenoszenia danych – na zasadach określonych w art. 16 – 21 RODO. Jeżeli uznasz, że Twoje dane są przetwarzane niezgodnie z przepisami prawa, będziesz mógł wnieść skargę do organu nadzorczego. Podanie danych jest dobrowolne, ale niezbędne do otrzymania odpowiedzi.
close-link