Przeciętna organizacja dodaje co miesiąc do swojej infrastruktury ponad 300 urządzeń lub aplikacji z dostępem do sieci. Ponad 30 proc. z nich zawiera krytyczne luki bezpieczeństwa – według raportu Palo Alto Networks.

Przy tym firmy z branży medialno-rozrywkowej wprowadzają do swojej infrastruktury nawet 7 tys. nowych urządzeń lub aplikacji z dostępem do internetu, a w sektorze telekomunikacyjnym i ubezpieczeniowym – 2 tys. W środowisku chmurowym aż 32 proc. z tych nowych wdrożeń jest szczególnie podatna na krytyczne zagrożenia.

Co jest zagrożone

Według raportu kluczowe usługi IT i bezpieczeństwa są szczególnie wrażliwe na zagrożenia z internetu. Ponad 23 proc. rozpoznanych przypadków wystawienia na ryzyko dotyczy krytycznej infrastruktury. Należą do niej m.in. SNMP (prosty protokół zarządzania sieci), NetBIOS (podstawowy system wejścia/wyjścia sieci) oraz panele administracyjne routerów i firewalli. Te luki mogą prowadzić do ataków o dużej skali, zagrażających integralności całych systemów.

Przestępcy znajdą lukę w kilka minut

Z badania wynika także, że cyberprzestępcy poszukujący luk w zabezpieczeniach są w stanie zeskanować wszystkie adresy IPv4 w liczbie 4,3 miliarda w ciągu zaledwie kilku minut. Gdy uzyskają dostęp do sieci, mogą w ciągu jednego dnia wykraść wartościowe dane i opuścić system.

Jak się chronić

Palo Alto wskazuje, że kluczowe jest utrzymanie pełnej widoczności, co pozwala na szybkie wykrywanie i reagowanie na nowe zagrożenia, takie jak krytyczne luki. Równie ważne jest nadzorowanie nieautoryzowanych usług i wykrywanie shadow IT, czyli oprogramowania i urządzeń używanych w firmie bez zgody działu IT. Wdrożenie zaawansowanych metod uwierzytelniania, takich jak wieloskładnikowe oraz regularne przeglądy i dostosowywanie ustawień chmurowych to dodatkowe działania, które mogą znacząco zmniejszyć ryzyko naruszeń.

Aby zapobiec rosnącemu ryzyku, organizacje muszą stale monitorować i inwentaryzować zasoby sieciowe. W tym celu niezbędne są narzędzia oparte na sztucznej inteligencji, dzięki którym firmy mogą zyskać pełną widoczność swojej powierzchni ataku, co jest kluczowe dla skutecznego zarządzania ryzykiem. To podejście pozwala na wczesne wykrywanie i eliminowanie krytycznych zagrożeń, zanim zostaną one odkryte przez cyberprzestępców” – twierdzi Wojciech Gołębiowski, dyrektor zarządzający i wiceprezes Palo Alto Networks w Europie Wschodniej.

————————————————-

Analiza znajduje się w raporcie “Attack Surface Threat Report”. Badanie przeprowadził Unit 42 Palo Alto Networks .