TechNews

Rozwiązania chmurowe i mobilne są najsłabszym ogniwem sieci korporacyjnych

Trzecia część Raportu Bezpieczeństwa 2019 przedstawia chmurowe i mobilne wektory ataków, których celem są firmy: prawie 1 na 5 organizacji doświadczyła incydentu bezpieczeństwa związanego z chmurą w ciągu ostatniego roku


Firma Check Point Software Technologies podczas odbywającej się w Wiedniu konferencji CPX opublikowała trzecią część swojego Raportu Bezpieczeństwa 2019. Opisuje on, w jaki sposób przestępcy coraz częściej atakują najsłabsze, najmniej chronione punkty w infrastrukturze IT organizacji – jej wdrożenia chmurowe i mobilne.


Trzecia część Raportu Bezpieczeństwa 2019 ujawnia kluczowe trendy cyberataków wykorzystywanych przez przestępców do przeniknięcia do zasobów mobilnych i chmurowych w ciągu roku 2018. Pokazuje również główne problemy firmowych działów bezpieczeństwa dotyczących tych obszarów. Najważniejsze spostrzeżenia trzeciej części raportu to między innymi:
18% organizacji na całym świecie doświadczyło incydentu bezpieczeństwa w chmurze w ciągu ostatniego roku: najczęstszymi ich rodzajami były wycieki danych, przejęcia kont oraz infekcje złośliwym oprogramowaniem.
Najczęstsze cztery zagrożenia dotyczące publicznych usług w chmurze: 62% ankietowanych specjalistów IT wymieniło niepoprawną konfigurację usługi w chmurze, która prowadzi do utraty lub wycieku danych jako największe zagrożenie; 55% – nieautoryzowany dostęp do zasobów w chmurze; 50% – źle zabezpieczone interfejsy i APi; 47% – przejęcie kont i ruchu internetowego.
30% specjalistów IT cały czas uważa, że kwestia bezpieczeństwa leży po stronie dostawcy usługi w chmurze: ta niepokojąca statystyka stoi w zaprzeczeniu z rekomendacjami mówiącymi, że bezpieczeństwo chmury stanowi wspólną odpowiedzialność dostawcy i klienta usługi.
59% specjalistów IT nie używa zabezpieczeń przed zagrożeniami mobilnymi: Większość organizacji nadal nie wprowadziła mobilnych rozwiązań bezpieczeństwa będących w stanie wykryć zagrożeń takich jak złośliwe oprogramowanie mobilne, fałszywe i złośliwe aplikacje, ataki typu man-in-the-middle czy podatności systemu operacyjnego.
Tylko 9% specjalistów IT uważa zagrożenia mobilne jako istotne niebezpieczeństwo: a przecież złośliwe oprogramowanie może przedostać się z niezabezpieczonego urządzenia mobilnego do firmowej chmury czy wewnętrznej sieci firmowej, wykorzystując słabe ogniwo w zabezpieczeniach.


Trzecia część naszego Raportu Bezpieczeństwa 2019 pokazuje jak bardzo organizacje są podatne na ataki wymierzone w ich zasoby chmurowe i mobilne, co wynika z braku świadomości istnienia tego typu zagrożeń i sposobów ich unikania. Zważywszy fakt, że prawie 20% organizacji doświadczyło incydentu bezpieczeństwa w chmurze w ciągu ostatniego roku, wyraźnie widać, że przestępcy szukają sposobów, by wykorzystać te luki w zabezpieczeniach” – powiedział Zohar Alon, szef działu zajmującego się bezpieczeństwem chmurowym w firmie Check Point Software Technologies. – “Dzięki analizie i podkreśleniu powyższych kwestii w naszym Raporcie, firmy mogą lepiej zrozumieć zagrożenia, którym powinny stawić czoło i w jaki sposób mogą zapobiec ich wpływowi na swój biznes”.

Raport Bezpieczeństwa 2019 firmy Check Point opiera się na danych pochodzących z Check Point ThreatCloud, największej, kolaboracyjnej sieci powstałej w celu walki z cyberprzestępczością, która dostarcza danych o zagrożeniach i trendach ataków z globalnej sieci wykrywaczy zagrożeń, z badań Check Point w ostatnich 12 miesiącach oraz z nowej ankiety dla specjalistów IT i kadry zarządzającej, która bada gotowość na nowoczesne zagrożenia. Raport ten analizuje najnowsze zagrożenia w różnych sektorach gospodarki, a także zawiera kompleksowy przegląd trendów dotyczących złośliwego oprogramowania, nowo powstałych wektorów wycieków danych oraz ataków na struktury państwowe. Zawarto w nim również analizy ekspertów firmy Check Point, aby pomóc organizacjom zrozumieć i przygotować się na teraźniejsze i przyszłe złożone cyberzagrożenia piątej generacji.

Leszek Cieloch Administrator
Sorry! The Author has not filled his profile.
×
Leszek Cieloch Administrator
Sorry! The Author has not filled his profile.