GFI Software: Úspěšnost útoků zvyšuje podceňování hrozeb i neopatrnost uživatelů

27. 3. 2024
Doba čtení: 1 minuta

Sdílet

 Autor: Depositphotos
Správce IT sítí trápí i zaměstnanci, kteří ignorují žádosti o instalaci kritických záplat.

Společnost GFI Software uvádí, že úspěch kybernetického útoku dramaticky roste s podceňováním hrozeb ze strany managementu a neopatrností uživatelů v organizaci. Podle více než 80 % IT profesionálů je největším nešvarem uživatelů klikání na odkazy v podezřelých e-mailech a neopatrná manipulace s přihlašovacími údaji.

Analytici upozorňuje, že v dnešním propojeném světě není kybernetická bezpečnost pouze problémem IT, ale představuje zásadní obchodní riziko. Toto riziko se zvyšuje s podceňováním kybernetických hrozeb – hned 90 % IT pracovníků vidí největší rezervy v laxním přístupu managementu firmy k IT bezpečnosti.

bitcoin_skoleni

Druhou zásadní mezerou jsou podle dotazovaných neproškolení zaměstnanci, kteří klikají na odkazy (81 % odpovědí), nechrání své přihlašovací údaje (80 %), popřípadě ignorují žádosti o instalaci kritických záplat (43 %).

Výsledkem podle odborníků často bývají úspěšné kybernetické útoky, které je potřeba řešit s pomocí reaktivních opatření. Co vše je třeba provést?

1. Rychlá izolace napadených systémů: Nevypínat hned celou síť, ale identifikovat postižené systémy a inteligentně je segmentovat, aby se zabránilo dalšímu šíření a pokud možno zůstaly zachovány kritické obchodní operace.

2. Obnova hesel: Vynutit obnovu hesel u všech potenciálně ovlivněných účtů, přičemž prioritu mají pověření na úrovni správce, účty služeb a účty používané pro citlivé systémy. Nasadit vícefaktorovou autentizaci jako robustní vrstvu, kterou mnoho útoků nedokáže obejít, napříč kritickými podnikovými systémy.

3. Vyšetření a vyhodnocení incidentu: Prověřit a vyhodnotit přístupy k datům s cílem získat přesnou představu o rozsahu škod, kterými mohou být například zašifrování či exfiltrace citlivých dat. Identifikovat, které softwarové zranitelnosti nebo bezpečnostní chyby byly zneužity.

4. Informování a komunikace: Zajistit odpovědnost a transparentnost. Porušení ochrany osobních údajů může vyvolat potřebu ohlásit incident klientům, partnerům a veřejným institucím vyžadujícím povinné audity a reporty.

5. Obnova systémů: Důkladně odstranit malware a v případě potřeby obnovit data z čistých záloh vytvořených před útokem. Po dobu několika týdnů po útoku pak zůstat v pohotovosti a sledovat neobvyklé aktivity, podezřelá přihlášení a jakékoli známky přetrvávající hrozby.

Zdroj: GFI Software

Čtěte dále

Gartner: Držte si klobouky, investice do IT v Evropě příští rok vyrostou o 8,7 %
Gartner: Držte si klobouky, investice do IT v Evropě příští rok vyrostou o 8,7 %
Allegro: Polovina Čechů chce využít Black Friday, hledí ale i na bezpečné nakupování
Allegro: Polovina Čechů chce využít Black Friday, hledí ale i na bezpečné nakupování
Denisa Arslanianová a Veronika Schieblová posilují marketing Samsungu v ČR a SR
Denisa Arslanianová a Veronika Schieblová posilují marketing Samsungu v ČR a SR
DPD rozšiřuje síť výdejních míst o pobočky České pošty
DPD rozšiřuje síť výdejních míst o pobočky České pošty
Canalys: Trh tabletů před vánoční sezonou vyrostl o 11 %
Canalys: Trh tabletů před vánoční sezonou vyrostl o 11 %
Obrazem: Hříšný byznys s AT Computers
Obrazem: Hříšný byznys s AT Computers