GFI Software: Úspěšnost útoků zvyšuje podceňování hrozeb i neopatrnost uživatelů

27. 3. 2024
Doba čtení: 1 minuta

Sdílet

 Autor: Depositphotos
Správce IT sítí trápí i zaměstnanci, kteří ignorují žádosti o instalaci kritických záplat.

Společnost GFI Software uvádí, že úspěch kybernetického útoku dramaticky roste s podceňováním hrozeb ze strany managementu a neopatrností uživatelů v organizaci. Podle více než 80 % IT profesionálů je největším nešvarem uživatelů klikání na odkazy v podezřelých e-mailech a neopatrná manipulace s přihlašovacími údaji.

Analytici upozorňuje, že v dnešním propojeném světě není kybernetická bezpečnost pouze problémem IT, ale představuje zásadní obchodní riziko. Toto riziko se zvyšuje s podceňováním kybernetických hrozeb – hned 90 % IT pracovníků vidí největší rezervy v laxním přístupu managementu firmy k IT bezpečnosti.

ICTS24

Druhou zásadní mezerou jsou podle dotazovaných neproškolení zaměstnanci, kteří klikají na odkazy (81 % odpovědí), nechrání své přihlašovací údaje (80 %), popřípadě ignorují žádosti o instalaci kritických záplat (43 %).

Výsledkem podle odborníků často bývají úspěšné kybernetické útoky, které je potřeba řešit s pomocí reaktivních opatření. Co vše je třeba provést?

1. Rychlá izolace napadených systémů: Nevypínat hned celou síť, ale identifikovat postižené systémy a inteligentně je segmentovat, aby se zabránilo dalšímu šíření a pokud možno zůstaly zachovány kritické obchodní operace.

2. Obnova hesel: Vynutit obnovu hesel u všech potenciálně ovlivněných účtů, přičemž prioritu mají pověření na úrovni správce, účty služeb a účty používané pro citlivé systémy. Nasadit vícefaktorovou autentizaci jako robustní vrstvu, kterou mnoho útoků nedokáže obejít, napříč kritickými podnikovými systémy.

3. Vyšetření a vyhodnocení incidentu: Prověřit a vyhodnotit přístupy k datům s cílem získat přesnou představu o rozsahu škod, kterými mohou být například zašifrování či exfiltrace citlivých dat. Identifikovat, které softwarové zranitelnosti nebo bezpečnostní chyby byly zneužity.

4. Informování a komunikace: Zajistit odpovědnost a transparentnost. Porušení ochrany osobních údajů může vyvolat potřebu ohlásit incident klientům, partnerům a veřejným institucím vyžadujícím povinné audity a reporty.

5. Obnova systémů: Důkladně odstranit malware a v případě potřeby obnovit data z čistých záloh vytvořených před útokem. Po dobu několika týdnů po útoku pak zůstat v pohotovosti a sledovat neobvyklé aktivity, podezřelá přihlášení a jakékoli známky přetrvávající hrozby.

Zdroj: GFI Software

Čtěte dále

Arrow Electronics v EMEA spouští Cloud Amplification Program
Arrow Electronics v EMEA spouští Cloud Amplification Program
Canalys: Příprava na AI je v plném proudu, investice do cloudové infrastruktury vystřelily o 21 %
Canalys: Příprava na AI je v plném proudu, investice do cloudové infrastruktury vystřelily o 21 %
HPE ocenilo partnery roku 2024, nejlepším distributorem je DNS
HPE ocenilo partnery roku 2024, nejlepším distributorem je DNS
ComSource: Čtyři z pěti organizací kritické infrastruktury čelily phishingu
ComSource: Čtyři z pěti organizací kritické infrastruktury čelily phishingu
Coffee break: Když Wi-Fi potřebuje překonávat i kovové zdi
Coffee break: Když Wi-Fi potřebuje překonávat i kovové zdi
IDC: Dodávky průmyslových tiskáren stagnují, výkonnost segmentů se ale liší
IDC: Dodávky průmyslových tiskáren stagnují, výkonnost segmentů se ale liší