Air France wczoraj i dziś. Francuska linia obchodzi 90.urodziny

AktualnościITTechnologieWiadomości

Warto inwestować w zabezpieczenie sieci

Polskie firmy coraz więcej wydają na zabezpieczenia przeciw hakerom i po każdym ataku tracą ponad 0,5 mln zł.W 2015 roku wzrośnie niebezpieczeństwo ataków hakerskich na administrację rządową oraz przedsiębiorstwa z sektora finansowego, energetycznego oraz zdrowia. Ich liczba rośnie z roku na rok a budżet średniej wielkości firmy na zabezpieczenia IT w Polsce wyniesie w tym roku 1,5 mln zł – przewidują analitycy Check Point Software TechnologiesTo jednak i tak mało, biorąc pod uwagę fakt, iż w Polsce firmy rzadko zdają sobie sprawę ze skali strat poniesionych w związku z incydentem bezpieczeństwa. Eksperci oceniają, że w tym roku strata wynikająca z pojedynczego ataku wyniesie znacznie powyżej 0,5 mln zł!

Rocznie na cyberprzestępczości gospodarka światowa traci ok. 375-575 mld USD *, co w przeliczeniu na firmę daje straty w wysokości średnio ok. 3 mln USD w 2014 r. Oznacza to, że koszty ponoszone przez firmy na świecie w związku z cyberatakami wzrosły w ciągu ostatniego roku aż o 34%.

Korporacyjne trendy zagrożeniem 

Według danych zawartych w badaniu Check Point Mobile Security Survey (Pażdziernik 2014) , 93% sieci firmowych połączonych jest z urządzeniami mobilnymi, z kolei w 45% firm biorących udział w badaniu ilość podłączonych urządzeń mobilnych wzrosła przynajmniej pięciokrotnie! Dla przedsiębiorstw oferujących swoim pracownikom bezprzewodowy dostęp do sieci głównym niebezpieczeństwem stały się właśnie urządzenia mobilne. Jak twierdzi raport Kindsight Security Labs Malware w 2014 ponad 11,6 mln urządzeń mobilnych padło ofiarą ataków w postaci złośliwego oprogramowania. Co ciekawe 71% użytkowników telefonów komórkowych i przenośnych komputerów łączy się za ich pomocą ze stronami Facebooka, które są coraz częstszym narzędziem dla hakerów, wykorzystujących wspomnianą wcześniej inżynierię społeczną.

W 2015 roku przeciętny budżet polskiej firmy średniej wielkości przeznaczany na bezpieczeństwo IT szacowany jest na 1,5 mln złotych. Duże firmy wydają nawet 3 krotnie więcej – 4,5 mln złotych. Tyle tylko, że polscy menedżerowie zwiększając wydatki na ochronę IT, inwestują głównie w sprzęt i oprogramowanie, a nie w edukację pracowników. Zapominają, że często to człowiek jest najsłabszym ogniwem systemów informatycznych

Metody ataku nieustannie się zmieniają, a ich częstotliwość rośnie z każdym dniem. Mimo to dokumenty są nadal jednym z najgroźniejszych wektorów rozprzestrzeniania się złośliwego oprogramowania. Z danych opublikowanych w Check Point 2014 Security Report wynika, że w 2013 roku 84% firm pobrało zainfekowane dokumenty. Firmy potrzebują skuteczniejszych zabezpieczeń przed tymi atakami. Jedyne stuprocentowo bezpieczne rozwiązanie polega na zapobiegawczym  usuwaniu potencjalnych zagrożeń i rekonstruowaniu dokumentów z zaufanych, bezpiecznych elementów. Aktywna treść, obiekty osadzone i inne elementy dokumentów, które mogą być wykorzystane do przeprowadzenia skutecznego ataku zostają wyodrębnione z dokumentu, a następnie zrekonstruowane bez potencjalnie szkodliwych składników, gwarantując stuprocentowe bezpieczeństwo tak przetworzonego dokumentu.  Rozwiązanie Threat Extraction firmy Check Point zabezpiecza  organizację zarówno przez znanymi, jak i nieznanymi zagrożeniami.

— W tradycyjnym podejściu dokumenty są skanowane w celu wykrycia i usunięcia szkodliwego kodu, co nie gwarantuje absolutnego bezpieczeństwa. Taki poziom bezpieczeństwa może zapewnić tylko zapobiegawcze usuwanie potencjalnie niebezpiecznych elementów dokumentów — wyjaśnia Dorit Dor, wiceprezes Check Point Software Technologies ds. produktów. — Check Point Threat Extraction to nowa, rewolucyjna technologia, która pozwala zapewnić stuprocentowe bezpieczeństwo sieci przez dopuszczenie do niej wyłącznie bezpiecznych dokumentów.

Firmy są świadome zagrożeń płynących z cyberataków, ale nie zawsze skutecznie się przed nimi zabezpieczają. Choć wydatki polskich firm na cyberbezpieczeństwo to już ponad 5 proc. budżetów, to urządzenia mobilne pracowników często nie są odpowiednio chronione. W podnoszenie świadomości zagrożeń inwestuje tylko 67 proc. przedsiębiorstw. Tymczasem aż 70 proc. nadużyć zostało popełnionych przez obecnych lub byłych pracowników, często nieświadomie.

Już 67% firm pozwala na podłączenie do sieci firmowej urządzeń prywatnych swoich pracowników. Z pewnością liczby te będą w najbliższych latach rosły, ponieważ trend BYOD zapewnia to istotne oszczędności przedsiębiorstwom. Niestety, BYOD naraża dane przedsiębiorstwa na zagrożenia, i to w dwojaki sposób: przez zainfekowanie sieci firmowej złośliwym oprogramowaniem pochodzącym z prywatnych urządzeń; a także przez wyciek danych bezpośrednio z urządzeń łączących się z nieodpowiednio zabezpieczonymi sieciami.Dlatego musimy wprowadzać na maszynach pracowników takie rozwiązania, które gwarantują możliwie najwyższy poziom bezpieczeństwa ­­­– twierdzi Krzysztof Wójtowicz, Country Manager Check Pointa w Polsce 

Coraz więcej prób ataku

Hakerzy doskonale zdają sobie z tego sprawę i coraz częściej wykorzystują słabości systemów informatycznych firm. W ciągu ostatniego roku liczba incydentów naruszających bezpieczeństwo informatyczne spółek na całym świecie wzrosła o 48 proc. w Europie, w tym w Polsce – o około 41 proc. – wynika z raportu PwC***(2015).

W wyniku tych ataków z roku na rok firmy ponoszą coraz większe straty. Według danych PwCw skali świata średnie spółki, czyli takie, których przychód waha się od 100 mln dolarów do 1 mld dolarów, w ubiegłym roku z powodu ataków na systemy informatyczne straciły 3 mln dolarów, rok wcześniej deklarowały, że było to 2,8 mln. Duże firmy – takie, których przychody przekraczają 1 mld dolarów – w ubiegłym roku z powodu cyberataków straciły średnio po 10,3 mln dolarów każda. W tym roku suma ta wzrosła do 10,8 mld.

Żródła :

* Badanie – Center for Strategic and International Studies 2014

** Badanie – (IDC Worldwide Quarterly Security Appliance Tracker 2014

*** Badanie PwC 2015 – Zarządzanie ryzykiem w cyberprzestrzeni

Polecane artykuły
AktualnościWiadomości

Faktoring dla transportu z GRENKE

AktualnościWiadomości

Mechanizm działania prop tradingu

AktualnościWiadomości

Biden chce potroić cła na stal z Chin

AktualnościWiadomości

Czym charakteryzują się opakowania termoformowane?

Zapisz się do Newslettera
Bądź na bieżąco i otrzymuj najnowsze artykuły
%d bloggers like this: