Fortinet alarmuje

Firma Fortinet opublikowała dokument noszący nazwę „Threat Report Q2 2017” w którym alarmuje: aż 90% badanych przez nią przedsiębiorstw ma luki w zabezpieczeniach infrastruktury IT od trzech lat lub dłużej.

Zgodnie z wynikami analizy Fortinetu 60% zaproszonych do badania firm systematycznie notowało ataki z wykorzystaniem pakietów złośliwego oprogramowania samodzielnie poszukujących luk w zabezpieczeniach (tzw. exploity).

Co ciekawe, do tych zdarzeń dochodziło nawet dziesięć lat po wykryciu słabych punktów w systemach tych firm. Stanowi to dowód niesłabnącej popularności tej metody wśród cyberprzestępców, a także potwierdza potrzebę regularnego testowania odporności firmowej infrastruktury teleinformatycznej na ataki i eliminowania wykrywanych podatności przez niezwłoczne wdrażanie odpowiednich zabezpieczeń.

Zobacz również:

  • Dzięki tej umowie polska policja zyska wiedzę i narzędzia zapobiegające cyfrowym zagrożeniom
  • Dobre wyniki finansowe Fortinet

Tylko w drugim kwartale bieżącego roku eksperci Fortinet wykryli łącznie 184 miliardy ataków przy użyciu exploitów, natomiast dziennie crackerzy wysyłali ich w sieć średnio 1,8 miliarda. Oczywiście korzystali także z innych metod nieuprawnionego dostępu do cyfrowych zasobów i kradzieży wrażliwych informacji, jednak proporcjonalnie stanowiły one margines. Mowa tutaj o malware, przy pomocy którego w opisywanym okresie dokonano 62 miliony ataków (ponad 670 tys. dziennie), i botnetach, których w tym samym czasie wykryto 2,9 miliarda.

„Oprogramowanie samodzielnie szukające luk w firmowej infrastrukturze IT to broń, którą szczególnie upodobali sobie cyberprzestępcy. Trudno się temu dziwić, biorąc pod uwagę fakt, że nadal bardzo duża część przedsiębiorstw nie jest świadoma zagrożeń, jakie niosą ze sobą niezabezpieczone odpowiednio i najczęściej nieaktualizowane na bieżąco elementy środowiska informatycznego. A dla crackerów stanowią one otwarte furtki do firmowych zasobów, także tych, których utrata może się wiązać z wymiernymi stratami finansowymi”, wyjaśnia Ewelina Hryszkiewicz z firmy Atman.

I dodaje, „Chodzi tu zwłaszcza o wyciek wrażliwych danych, czyli poufnych informacji jak np. dane osobowe, medyczne i finansowe, ale także o kradzież zastrzeżonej własności intelektualnej. Obecnie właściwie każda firma przetwarza jakieś rodzaje wrażliwych danych. Jeśli więc dba o swój wizerunek, finanse i swoich klientów, powinna co jakiś czas wykonywać tzw. kontrolowane włamania, czyli testy penetracyjne ujawniające słabe punkty wymagające natychmiastowej naprawy, a następnie wdrażać zalecane zabezpieczenia –, lidera polskiego rynku data center i operatora telekomunikacyjnego.

W Q2 ubiegłego roku blisko 40% badanych firm doświadczyło ataków przy użyciu oprogramowania typu exploit, skutkujących najpoważniejszymi konsekwencjami, określanymi przez autorów raportu jako „critical”. W zakresie tzw. wysokich szkód („high”) ofiarą ich padło ponad 10%, średnich („medium”) ok. 5%, a niskich („low”) – 4%. Natomiast w drugim kwartale tego roku krytyczne ataki zgłosiło ponad 60% przedsiębiorstw, średnie – 35%, wysokie – blisko 10%, a niski poziom szkód całkowicie zniknął z legendy.

Źródła: Fortinet; inPlus Media

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200