A biztonság nem véletlenCIS Hungária Kft.
Security ✓   Privacy ✓   Continuity ✓

Globális fenyegetettségi jelentés 2023: A trendek aktív lehetőségekké alakítása

A CrowdStrike® minden évben közzéteszi a Globális fenyegetettségi jelentést, amely az előző év releváns kibertámadásaira, eseményeire és támadási forgatókönyveire világít rá. Azok számára, akik nem kívánják letölteni a teljes jelentést, összefoglaljuk a legfontosabb megállapításokat és néhány tippet

A kibertámadások egyre professzionálisabbá válása

A kibertámadók továbbra is az ismert sebezhetőségekre összpontosítanak, és továbbra is támadják azokat új technikák és fejlett technológiák segítségével.

A CrowdStrike-hoz érkezett támadások mintegy 71%-a nem tartalmazott rosszindulatú szoftvereket, az eBreakout idő (az az idő, amely alatt a támadók a támadás kezdeti pontjától a hálózat más rendszereit fenyegetik) pedig átlagosan 1 perc 24 másodperc. Ez azt mutatja, hogy a támadók a leggyengébb láncszemet keresik, és egyre hatékonyabb módszereket alkalmaznak, hogy egyre gyorsabban elérjék célpontjukat. A sérülékenység aktív megszüntetése ezért az egyik leghatékonyabb védelmi intézkedés. Ezzel párhuzamosan 95%-kal nőtt a cloud exploit incidensek, azaz a felhőszolgáltatások sebezhetőségeit felhasználó támadások száma, és ezért a felhőszolgáltatások egyre inkább a hackerek fókuszába kerülnek. Ez fordítva azt jelenti, hogy a felhőszolgáltatások biztonságos használatához és integrációjához szükséges készségek és kapacitások egyre fontosabbá válnak.

„A kibertámadások és a mögöttük álló szereplők egyre kifinomultabbak és hatékonyabbak. Tudnunk kell, hogy az eljárások és technikák a jövőben is professzionálisabbak lesznek. Ez növeli annak kockázatát, hogy Ön is kibertámadás áldozatává váljon.

Csak az átfogó biztonsági rendszerek és új technológiák hozzáértő alkalmazása, valamint a know-how folyamatos továbbfejlesztése révén szerezhetnek fontos előnyt a vállalatok az információs és a kiberbiztonság terén."

– mondja Harald Erking, a CIS GMBH ügyvezető igazgatója.

A leállás nem opció

A vállalatoknak ezért folyamatosan foglalkozniuk kell „vakfoltjaikkal”, meg kell világítaniuk azokat, és ott kell kezdeni a megfelelő intézkedésekkel. Az irányítási rendszerek területén gyakran beszélünk CIP-ről (folyamatos fejlesztési folyamat).

Összefoglaltunk néhány tippet:

akár egy menedzsment rendszer, akár belső vizsgálatok, külső behatolástesztek vagy egy fiktív támadás (Red Team vs. Blue Team) segítségével. Szerezzen áttekintést a gyenge pontjairól - mert a potenciális támadók éppen ezekre összpontosítanak. Tanuljon a hibákból és a kockázatokból, és alakítsa őket lehetőségekké!

A felderítési vagy védelmi technológiák manapság nélkülözhetetlenek. Ugyanakkor a legjobb rendszer is kevés hozzáadott értéket hoz, ha a dolgozókat nem képzik ki ennek megfelelően. Mind a proaktív kezelésre, mind arra a forgatókönyvre, amikor a vészhelyzet már bekövetkezett.

A megfelelő szabványok, mint például az ISO 27018, a felhőszolgáltatások esetében a személyes adatok védelmét azáltal segítik elő, hogy konkrétabb végrehajtási és megfelelési követelményeket írnak elő a szolgáltatók számára.

A social engineering taktikák is egyre gyakoribbak. Ezek célja az olyan emberi tulajdonságok kihasználása, mint a segítőkészség vagy a bizalom. Még ha számos mechanizmus már ismert is, az adatok felelős kezelése mindennek az alapja.

Szeretne többet megtudni?

Szerezze meg tudást olyan területeken, mint az információbiztonság, az adatvédelem vagy a kiberbiztonság - a CIS mint tanúsító szervezet mindig szívesen válaszol minden kérdésére!

Kapcsolat