Artykuł Bezpieczeństwo IoT i OT pochodzi z serwisu CRN.
]]>Zdecydowana większość respondentów (68 proc.) uważa, iż generalnie wdrażanie rozwiązań IoT i OT ma kluczowe znaczenie dla osiągnięcia w przyszłości sukcesu biznesowego. W rezultacie rozwój projektów IoT i OT staje się priorytetem. 65 proc. spośród ankietowanych powiedziało, że kierownictwo wyższego szczebla uznało za priorytet dla praktyków ds. bezpieczeństwa IT i OT planowanie, opracowywanie lub wdrażanie projektów IoT i OT w celu wspierania interesów biznesowych. W tej grupie niewielka liczba organizacji spowolniła, ograniczyła lub wstrzymała projekty IoT i OT. Jednocześnie większość z zapytanych uważa, że ogólnie tego typu urządzenia nie są budowane z myślą o bezpieczeństwie, mało tego – stanowią jeden z najmniej zabezpieczonych aspektów ich infrastruktury IT i OT.
– Badanie podkreśla przeszkody, z jakimi borykają się organizacje, które wykorzystują IoT i OT do napędzania innowacji biznesowych. Rozwiązania z tej grupy łatwiej jest skutecznie zaatakować hakerom niż tradycyjne punkty końcowe – powiedział dr Larry Ponemon, prezes i założyciel Ponemon Institute. – Zdecydowana większość liderów ds. bezpieczeństwa i ryzyka dostrzega zagrożenie i uczyniła wzmocnienie swoich zabezpieczeń IoT i OT najwyższym priorytetem na następne 12 do 24 miesięcy.
Istotnym wyzwaniem związanym z bezpieczeństwem urządzeń IoT i OT jest widzialność zasobów. Zgodnie z badaniem tylko niewielka podgrupa respondentów przyznała, że ma pełny wgląd w całą inwentaryzację zasobów IoT i OT. 29 proc. wspomniało, że ich organizacje posiadają pełną inwentaryzację urządzeń IoT i OT, dysponując średnio 9685 urządzeniami.
Specjaliści podkreślają jednak, że w przypadku „widzialności” nie chodzi jedynie o tworzenie pełnej inwentaryzacji zasobów, ale również o uzyskanie wglądu w stan bezpieczeństwa każdego urządzenia IoT i OT. Pytania takie jak: „czy urządzenie jest optymalnie skonfigurowane pod kątem bezpieczeństwa”, „czy istnieją jakieś znane luki w oprogramowaniu układowym urządzenia”, „czy urządzenie komunikuje się lub jest podłączone bezpośrednio do Internetu” oraz „czy urządzenie jest <<załatane>> najnowszą wersją oprogramowania układowego?” to tylko część z tych, na które organizacje potrzebują odpowiedzi. Tymczasem 42 proc. respondentów stwierdziło, że nie ma możliwości wykrywania luk w urządzeniach IoT i OT. 64 proc. natomiast uważa, że ma niską lub średnią pewność, iż urządzenia IoT są poprawnie zabezpieczone, a ich oprogramowanie aktualne.
Inny wymiar wspomnianej widzialności, dla którego klienci poszukują rozwiązań, wiąże się ze zdolnością organizacji do wykrywania urządzeń IoT i OT, które zostały zhakowane i działają na jej szkodę. Większość respondentów ankiety (61 proc.) ma niską lub średnią pewność, że wdrożone przez nich narzędzia będą skuteczne w wykrywaniu zhakowanych urządzeń.
Innym ważnym aspektem widzialności, o którym warto wspomnieć, jest to, że klienci zmagają się z możliwością skutecznego określenia, w jaki sposób zagrożone urządzenia IoT i OT są częścią szerszych incydentów typu end-to-end. Aby całkowicie i zdecydowanie rozwiązać ataki, organizacje często stosują ręczne procesy dochodzenia w celu skorelowania i zrozumienia ataku typu end-to-end (potwierdza to 47 proc. respondentów badania). Tymczasem atakujący wykorzystują ten czas, aby poszerzyć atak i zbliżyć i osiągnąć założone cele.
Ataki IoT i OT nie są hipotetyczne
Z badania Ponemon wynika, że spory odsetek ankietowanych ma do czynienia z atakami IoT i OT. Prawie 40 procent respondentów przyznało, że doświadczyło działań ze strony cyberprzestępców, w których urządzenia IoT i OT były rzeczywistym celem ataku (na przykład po to, aby zatrzymać produkcję) lub były wykorzystywane do przeprowadzania szerszych ataków (35 proc.). Większość respondentów (63 proc.) uważa, że w nadchodzących latach tego typu działania cyberprzestępców będą się nasilać.
Raport The State of IoT and OT Cybersecurity in the Enterprise można pobrać tutaj.
Artykuł Bezpieczeństwo IoT i OT pochodzi z serwisu CRN.
]]>Artykuł 2 mln zł za awarię centrum danych pochodzi z serwisu CRN.
]]>Natomiast według danych Vertiv i Ponemon Institute przyjmując średni zgłoszony czas trwania incydentu wynoszący 90 minut, można oszacować, że koszt pojedynczego przestoju wynosi przeciętnie ok. 505 tys. dol., czyli ok. 2 mln zł.
Co zaskakujące, koszty sprzętowe wynosiły średnio ok. 9 tys. dol. na jedno zdarzenie, czyli niecałe 2 proc. strat. Oznacza to, że późniejsze skutki są często o wiele bardziej dotkliwe, niż wydatki na wykrycie i usunięcie przyczyny problemu.
Jak wyjaśnia Bartłomiej Raab, Country Manager w Vertiv Poland, konsekwencje przestojów mają wymiar nie tylko finansowy. To także duży problem wizerunkowy dla przedsiębiorstwa, nadszarpnięcie zaufania a nawet odpływ klientów czy też utrata perspektyw biznesowych
Jakie są przyczyny?
Według Uptime Institute, w 2019 r. przestoje w pracy centrów danych wynikały najczęściej z awarii zasilania w ich lokalizacji (jedna trzecia przypadków), awarii sieci (30 proc.) lub w wyniku błędów w oprogramowaniu i systemach IT (19 proc.).
Co warte podkreślenia, już w 15 proc. przypadków nie udaje się ustalić przyczyny awarii. W 2018 r. dotyczyło to tylko 5 proc. zdarzeń.
Lepsze zarządzanie podstawą
Aż 60 proc. respondentów stwierdziło, że przestoju w pracy ich centrów danych można było uniknąć dzięki lepszemu zarządzaniu i odpowiednim procedurom. Zdaniem ekspertów Vertiv najlepsze praktyki przeciwdziałania przestojom to m.in. regularne przeprowadzanie prewencyjnej konserwacji środowiska IT. Należy je połączyć z monitorowaniem infrastruktury krytycznej, które obejmuje centra danych należące do firmy i zewnętrznych dostawców usług, a także uwzględnia skutki zmian klimatycznych w regionie.
Odpowiedzialność dostawców usług
Ponadto proces weryfikacji usług świadczonych przez podmioty trzecie powinien obejmować nie tylko prosty przegląd umów pod kątem zapisów dotyczących poziomu świadczonych usług, lecz także obejmować odpowiedzialność usługodawców i uwzględniać rzeczywiste koszty związane z ewentualnym przestojem. Ważne jest także posiadanie odpowiednich systemów zasilania gwarantowanego, które podtrzymają pracę centrum danych, pomimo problemów z energią – radzi Vertiv.
Artykuł 2 mln zł za awarię centrum danych pochodzi z serwisu CRN.
]]>Artykuł Defekt cyberbezpieczeństwa pochodzi z serwisu CRN.
]]>Otóż większość pytanych ??uważa, że ich organizacja nie ma odpowiedniego budżetu albo rozwiązań do radzenia sobie z zagrożeniami cybernetycznymi. Tylko 45 proc. stwierdziło, że firma posiada technologię zapobiegania, wykrywania i powstrzymywania cyberzagrożeń, a 47 proc. deklaruje, że ma wystarczające środki finansowe na ten cel.
Badanie ujawniło również niepokojące braki wiedzy szefów od bezpieczeństwa cyfrowego. Otóż zdają oni sobie sprawę, że liczba ataków rośnie, ale mają wątpliwości, jakie zagrożenia są największe. Przykładowo wielu (69 proc.) miało świadomość ryzyka związanego z ransomware WannaCry i Petya, ale spora grupa nie wiedziała, jakim problemem jest Vault 7, czyli narzędzia hakerskie agencji bezpieczeństwa (30 proc.).
Niewiedza, co najbardziej zagraża organizacji, zwiększa ryzyko, że dyrektorzy nie będą w stanie przedsięwziąć adekwatnych środków zaradczych. Ponad połowa pytanych przyznała, że ich firmy doświadczyły ataków w ub.r., ale prawie połowa tych organizacji nie potrafiła im zapobiec.
"To badanie potwierdza pogląd, że dostawcy usług zarządzanych mają wyjątkową okazję do rozszerzenia swojej oferty bezpieczeństwa. Firmy potrzebują pomocy we wszystkim, od świadomości, przez technologię, po specjalistyczny personel" – komentuje Tim Brown, wiceprezes ds. architektury bezpieczeństwa w SolarWinds MSP.
Artykuł Defekt cyberbezpieczeństwa pochodzi z serwisu CRN.
]]>Artykuł Ile zarabia haker? pochodzi z serwisu CRN.
]]>Co nie zaskakuje, hakerzy preferują łatwiejsze cele od tych trudniejszych i przerywają atak, gdy trwa on zbyt długo. Z danych ujawnionych w raporcie wynika, że 13 proc. robi to po pięciu godzinach. Po następnych pięciu cel porzuca 24 proc., 20 godzin zmagań z zabezpieczeniami zniechęca 36 proc. napastników, a większość z nich (60 proc.) rezygnuje, gdy atak przeciąga się do 40 godzin. 'Jeśli powstrzymasz ich przez dwa dni, to zniechęcisz większość” – twierdzi Scott Simkin. – 'Im mają trudniej, im więcej zabiera to im czasu, tym więcej kosztuje.”
Według badania 72 proc. napastników przyznaje, że nie marnowałoby czasu na atak, który nie daje nadziei na szybkie zdobycie cennych informacji.
Pełną treść raportu (po rejestracji) można pobrać tutaj
Artykuł Ile zarabia haker? pochodzi z serwisu CRN.
]]>Artykuł HP: cyberataki coraz groźniejsze dla firm pochodzi z serwisu CRN.
]]>Ponemon Institute ostrzega, że cyberataki są zjawiskiem powszechnym. W trakcie miesiąca badań w każdej firmie nastąpiły średnio 72 udane ataki tygodniowo, co oznacza wzrost o prawie 45 proc. w porównaniu z poprzednim rokiem.
Średni czas rozwiązania problemu wynosił 18 dni, zaś koszt ponoszony przez badane podmioty to prawie 416 tys. dol. – niemal o 70 proc. więcej niż w 2010 r. (wówczas szacunkowy koszt wynosił 250 tys. dol., a szkody naprawiano średnio w 14 dni). Wyniki pokazują również, że powstrzymanie zagrożenia od wewnątrz może zająć więcej niż 45 dni.
Badanie przeprowadzono w lipcu br. na reprezentatywnej próbie 50 firm z różnych branż.
Artykuł HP: cyberataki coraz groźniejsze dla firm pochodzi z serwisu CRN.
]]>Artykuł 2 mld dol. stracone na laptopach pochodzi z serwisu CRN.
]]>Suma szkód związanych ze zgubieniem laptopów w badanych podmiotach sięgnęła 2,1 mld dol., co daje średnio 6,4 mln dol. na firmę. Na każdy zaginiony komputer straty wyniosły kilkadziesiąt tysięcy dolarów. Wyliczono je na podstawie siedmiu składników: cena nowego komputera, koszt wykrycia problemu, koszty związane ze śledztwem, wyciekiem danych, utratą własności intelektualnej, zmniejszeniem produktywności, wydatkami na konsultacje i formalności.
Średnio w okresie 12 miesięcy w każdej firmie zaginęło lub czasowo zniknęło 263 przenośnych komputerów, co łącznie daje liczbę 86455 urządzeń. Z tego 43 proc. zostało zagubionych poza przedsiębiorstwem podczas pracy zdalnej, 33 proc. w transporcie lub w podróży, 12 proc. w miejscu pracy. Co ciekawe, 12 proc. firm nie wiedziało, gdzie ich pracownicy lub kontrahenci stracili komputery.
Mimo, że prawie połowa (46 proc.) zagubionego sprzętu zawierała poufne dane, tylko 30 proc. miało szyfrowane dyski, 29 proc. kopie zapasowe, a 10 proc. inne zabezpieczenia. Najczęściej kradziono komputery z wrażliwymi i poufnymi danymi (na ogół te urządzenia miały szyfrowane dyski). W każdym z przedsiębiorstw udało się odzyskać średnio 12 laptopów.
Sprzęt najczęściej ginął w takich branżach jak edukacja i placówki naukowe oraz zdrowie i farmaceutyka. Najlepiej pilnowały swoich komputerów podmioty oferujące usługi finansowe.
Według firmy Check Point, biorąc pod uwagę ogromne koszty związane z ginącymi laptopami, priorytetem w każdym przedsiębiorstwie powinien być system edukacji i działania zwiększające bezpieczeństwo danych.
Artykuł 2 mld dol. stracone na laptopach pochodzi z serwisu CRN.
]]>