Согласно исследованию Cohesity, колоссальные 69% организаций сообщили о выплате выкупов в этом году, а 46% передали киберпреступникам четверть миллиона долларов или больше. Это, безусловно, не та картина устойчивости, которую часто рисует отрасль. Очевидно, что существует разрыв между политикой киберустойчивости и эксплуатационными возможностями, который необходимо срочно устранить.
С появлением платформ Ransomware-as-a-Service и текущей глобальной геополитической ситуацией организации сталкиваются с огромной экзистенциальной угрозой со стороны разрушительных кибератак, которые могут вывести их из бизнеса. Этот разрыв между доверием и возможностями необходимо устранить, но для этого эти организации должны признать, что проблема существует изначально.
Согласно отчету Global Cyber Resilience Report 2024, в котором было опрошено 3139 лиц, принимающих решения в области ИТ и безопасности (SecOps), несмотря на то, что 77% компаний имеют политику «без оплаты», многие не могут реагировать на атаки и восстанавливаться после них, не уступая требованиям выкупа. Кроме того, только 2% организаций могут восстановить свои данные и возобновить бизнес-операции в течение 24 часов после кибератаки — несмотря на то, что 98% организаций заявляют, что их цель восстановления составляет один день. Это ясно указывает на то, что текущие стратегии киберустойчивости не дают результатов, когда это важнее всего. Компании поставили амбициозные цели по времени восстановления (RTO), но все еще далеки от создания соответствующих, эффективных и действенных возможностей расследования и смягчения угроз, необходимых для безопасного восстановления и восстановления. Большинство организаций рассматривают разрушительную кибератаку как традиционный инцидент, связанный с непрерывностью бизнеса, такой как наводнение, пожар или отключение электроэнергии. Они восстанавливаются из последней резервной копии и восстанавливают все уязвимости, пробелы в профилактике и обнаружении, а также механизмы сохранения, которые изначально стали причиной инцидента. Разрыв между этими целями и реальными возможностями — это бомба замедленного действия, из-за которой компании становятся уязвимыми к длительным простоям и серьезным финансовым потерям.
Не менее тревожным является повсеместное пренебрежение принципами безопасности Zero-Trust. Хотя многие компании рекламируют свою приверженность защите конфиденциальных данных, менее половины из них внедрили многофакторную аутентификацию (MFA) или контроль доступа на основе ролей (RBAC). Это не просто передовые практики; это важные меры безопасности в условиях современных угроз. Без них организации оставляют дверь широко открытой как для внешних, так и для внутренних угроз.
Поскольку киберугрозы продолжают развиваться, а 80% предприятий теперь сталкиваются с угрозой атак ИИ, потребность в надежном современном подходе к устойчивости данных становится более актуальной, чем когда-либо. Но постоянная зависимость от устаревших стратегий и неспособность адаптироваться к новым угрозам создает условия для еще больших рисков. Это даже не вопрос самоуспокоенности. Джеймс Блейк
Навигация по социальным ссылкам
Глобальный руководитель стратегии киберустойчивости в Cohesity. Укреплять доверие или создавать ложные надежды?
Поскольку 78% организаций заявляют об уверенности в своих возможностях киберустойчивости, можно сделать вывод, что уже проделана большая работа по созданию процесса и технологии не только для изоляции атак, но и для восстановления надежной способности реагирования. Расследования, смягчения и устранения угроз. Это было бы здорово, если бы это было правдой, но мы видим реальный разрыв между восприятием и реальностью, когда речь идет о киберустойчивости.
Подпишитесь на рассылку новостей Ny Breaking и получайте все лучшие новости, мнения, функции и рекомендации, необходимые вашему бизнесу для успеха!
Это большая проблема. Финансовые последствия этих сбоев не ограничиваются только выплатами выкупа. Истинные издержки недостаточной киберустойчивости выходят далеко за рамки прямых затрат. Длительные простои, потеря доверия клиентов, уголовное преследование за ложные сертификаты, касающиеся качества контроля безопасности, или выплату выкупов санкционированным организациям, ущерб репутации и стремительный рост страховых взносов за киберугрозы — вот лишь некоторые из последствий, которые могут нанести вред организации. Это отрезвляющее напоминание о том, что инвестирование в надежные меры киберустойчивости и их тестирование заранее гораздо более рентабельно, чем устранение последствий успешной атаки.
Кроме того, отчет показывает, что только 42% организаций обладают возможностями ИТ и безопасности для идентификации конфиденциальных данных и соблюдения своих нормативных требований. Этот недостаток подвергает компании значительным штрафам и подрывает их способность уделять первостепенное внимание защите тех самых данных, которые являются источником жизненной силы их организаций и подлежат юридическим обязательствам.
Поскольку ожидаемый рост кибератак с использованием ИИ добавляет новый уровень возможностей киберпреступникам, организациям с традиционной защитой придется усилить свою игру. Они не могут сравниться с этими эффективными и высокоэффективными угрозами, которые могут адаптироваться и развиваться быстрее, чем большинство организаций могут реагировать. Организациям нужны инструменты ИИ для противодействия этим новым угрозам, вызванным ИИ. Определите проблему, чтобы решить проблему
В конечном итоге отчет раскрывает возможности для улучшения. Существуют люди, процессы и инструменты, чтобы обратить эти тенденции вспять и закрыть пробелы для укрепления киберустойчивости. Тем не менее, организациям необходимо понимать, где они находятся в настоящее время, когда речь идет об устойчивости, и быть честными с собой.
Надлежащее взаимодействие в рабочих процессах и интеграция платформ между ИТ и безопасностью должны быть разработаны до инцидента. Организации должны участвовать в более реалистичном и строгом моделировании угроз, имитации атак, учениях и тестировании, чтобы понять свои сильные и слабые стороны. Это может гарантировать, что процесс реагирования и восстановления будет эффективным, и что все заинтересованные стороны будут знать свою роль во время инцидента или смогут выявить недостатки и области для улучшения.
Кроме того, автоматизированное тестирование данных резервного копирования может проверить целостность и восстанавливаемость резервных копий без ручного вмешательства. Такая автоматизация гарантирует, что резервные копии надежны и могут быть быстро восстановлены при необходимости.
Наконец, ведение подробной документации и руководств по восстановлению гарантирует, что каждый знает свои обязанности и какие шаги следует предпринять во время инцидента. Эти руководства должны регулярно обновляться на основе изменений в поведении противника и результатов тестов и учений.
И это только начало. Чтобы полностью снизить операционный риск, требуется переход к современным процессам, инструментам и практикам безопасности и управления данными. Возможно, тогда мы увидим сокращение выплат выкупа и уверенность в киберустойчивости, основанную на реальности. Мы рассмотрели лучшее программное обеспечение для управления идентификацией.
Эта статья была подготовлена в рамках канала Expert Insights Ny BreakingPro, где мы представляем лучшие и самые яркие умы в современной технологической отрасли. Мнения, высказанные здесь, принадлежат автору и не обязательно совпадают с мнением Ny BreakingPro или Future plc. Если вы заинтересованы в том, чтобы внести свой вклад, вы можете прочитать больше здесь: https://www.techradar.com/news/submit-your-story-to-techradar-pro
Статья добавлена ботом, с использованием машинного перевода : https://nybreaking.com/category/tech/