facebook LinkedIN LinkedIN - follow
Aktuality -> Analýzy - 15. 10. 2020 - Ing. Lukáš Grásgruber

V porozumění kybernetickým hrozbám si IT manažeři v ČR docela věří

SophosGlobální průzkum společnosti Sophos ukázal, že po útoku ransomwaru už organizace nejsou jako dříve. Zejména sebedůvěra IT manažerů a jejich přístup k boji proti kybernetickým útokům se významně liší v závislosti na tom, zda již ransomware jejich organizaci napadl či nikoli. V Česku si ovšem IT manažeři věří bez ohledu na to, jestli už byli napadeni.



IT manažeři v organizacích postižených ransomwarem se například téměř trojnásobně častěji cítí „výrazně pozadu“, pokud jde o porozumění kybernetickým hrozbám, v porovnání s jejich kolegy v organizacích, které zatím napadeny nebyly (17 % oproti 6 %). V České republice studie podobný rozdíl nezaznamenala – „výrazně pozadu“ za kyberhrozbami se cítí 16 % IT manažerů, bez ohledu na to, zdali již jejich organizace byla napadena či nikoli.

Více než třetina (35 %) obětí ransomwaru uvedla, že nábor a udržení kvalifikovaných profesionálů v oblasti zabezpečení IT bylo jejich největší výzvou, pokud jde o kybernetickou bezpečnost, ve srovnání s pouhými 19 % těch, kteří dosud zasaženi nebyli. V České republice se tento údaj pro organizace napadené a nenapadené ransomwarem opět neliší a problém se získáním kvalifikovaných profesionálů na zabezpečení IT řeší 33 % organizací.

Co se týče zaměření se na bezpečnost, průzkum zjistil, že oběti ransomwaru tráví proporcionálně méně času prevencí hrozeb (42,6 %) a více času reakcí na ně (27 %) ve srovnání s těmi, kdo zasažen nebyl (49 %, respektive 22 %), přičemž směrují zdroje spíše do řešení incidentů než do jejich zastavení. Organizace v České republice věnují prevenci útoků 46 % své pozornosti a reakci na útoky 28 %.

„Rozdíl v prioritách distribuce zdrojů může znamenat, že se oběti ransomwaru musí celkově vypořádat s větším množstvím útoků. Stejně tak to ale může znamenat, že si více uvědomují komplexní, vícestupňovou povahu pokročilých útoků, a proto věnují více zdrojů detekci a reakci na známky blížícího se útoku,“ říká Chester Wisniewski, principal research scientist ve společnosti Sophos.

Chester Wisniewski
Chester Wisniewski

Fakt, že ransomwaroví útočníci pokračují s vývojem své taktiky, technik a postupů, svědčí i nedávný útok zahrnující ransomware Ryuk. Útočníci využívající Ryuk používají aktualizované verze široce dostupných a legitimních nástrojů, aby kompromitovali cílovou síť a doručili do ní ransomware. Útok zpravidla probíhá velmi rychle – během 3,5 hodiny od okamžiku, kdy zaměstnanec otevřel škodlivou přílohu phishingového e-mailu, již útočníci aktivně prováděli průzkum sítě. Během 24 hodin měli útočníci přístup k řadiči domény a připravovali se na spuštění ransomwaru Ryuk.

„Naše vyšetřování nedávného útoku ransomwaru Ryuk ukazuje, čemu obránci vzdorují. Bezpečnostní týmy musí být v plné pohotovosti 24 hodin denně sedm dní v týdnu a mít úplný přehled o nejnovějších informacích o hrozbách spojených s nástroji a chováním útočníků. Zjištění průzkumu jasně ilustrují dopad těchto téměř nemožných požadavků. Mimo jiné bylo zjištěno, že lidé zasažení ransomwarem, mají vážně podkopanou důvěru ve své vlastní povědomí o kybernetickém ohrožení. Zdá se však, že díky jejich zkušenosti s ransomwarem kladou více důraz na důležitost kvalifikovaných odborníků v oblasti kybernetické bezpečnosti a uvědomují si naléhavost zavedení lovu hrozeb vedeného lidmi, aby lépe pochopili a identifikovali nejnovější chování útočníků,“ uvedl Wisniewski. „Ať už jsou důvody jakékoli, je zřejmé, že pokud jde o bezpečnost, nebude organizace po zásahu ransomwarem už nikdy stejná jako dříve.“


 
  

- PR -

50(v)tipů paní Teskové #2: SIEM aneb jak se z logů dělá příběh a z příběhu varování

Teskalab LogoV minulém díle jsme si povídali o tom, co je to log management a proč je důležitý. Je to takový základ IT hygieny. Něco jako kartáček na zuby pro vaše IT. A řekněme si na rovinu, žádná velká zábava s ním není, ale zkuste to měsíc bez něj a líbit se vám to nebude. Dneska ale půjdeme o krok dál. Protože když už máte logy, je čas se na ně nejen dívat, ale také s nimi pracovat. A to se nejsnáze dělá tak, že se jim naučíte rozumět. Dovolte mi, abych vám představila dalšího hrdinu kybernetické bezpečnosti: SIEM.