Specjaliści ESET o cyberataku z wykorzystaniem luki w Microsoft SharePoint
Dane z systemów ESET wskazują, że w naszym kraju wykryto aktywne przypadki użycia narzędzia ToolShell. Konieczne jest systemowe podejście do cyberbezpieczeństwa, tymczasem dane pokazują poważne braki w zabezpieczeniach wielu polskich firm.
Cyberatak z wykorzystaniem luki w Microsoft SharePoint to nie tylko incydent techniczny.
Analitycy ESET podkreślają, że w sytuacji rosnących napięć geopolitycznych cyberatak z wykorzystaniem luki w Microsoft SharePoint to nie tylko incydent techniczny, ale element szerszego trendu ataków wymierzonych w kluczowe sektory gospodarki. Polska również znalazła się na liście krajów dotkniętych tym globalnym działaniem przestępczym. Dane z systemów ESET wskazują, że w naszym kraju wykryto aktywne przypadki użycia narzędzia ToolShell.
Według Kamila Sadkowskiego, analityka laboratorium antywirusowego ESET, ten incydent jasno pokazuje, że cyberzagrożenia to realne ryzyko operacyjne i strategiczne, które dotyczy zarówno biznesu, jak i administracji publicznej. W obliczu coraz śmielszych działań grup powiązanych z państwami, takimi jak Chiny, konieczne jest systemowe podejście do cyberbezpieczeństwa: od inwestycji w zaawansowane systemy wykrywania zagrożeń, przez procedury reagowania, po kulturę bezpieczeństwa w organizacji.
– Dla podmiotów korzystających z Microsoft SharePoint – niezależnie od sektora – kluczowe jest szybkie wdrożenie dostępnych poprawek i aktywne monitorowanie środowiska IT. Współczesne ataki są coraz bardziej wyrafinowane, a wykorzystywane luki mogą pozostawać niezauważone przez długi czas – jak miało to miejsce w przypadku tej podatności. Dlatego proaktywne podejście, obejmujące nie tylko reakcję, ale i przygotowanie na przyszłe zagrożenia, powinno stać się standardem w każdej odpowiedzialnej organizacji – mówi Kamil Sadkowski.
Ekspert zwraca uwagę, że dane pokazują poważne braki w zabezpieczeniach wielu polskich firm. Z danych ESET wynika, że ponad 80 proc. polskich firm doświadczyło cyberataku lub wycieku danych w ostatnich latach. Tylko 59 proc. korzysta z oprogramowania antywirusowego, a zaledwie co trzecia przeprowadza regularne testy bezpieczeństwa teleinformatycznego. Jeszcze mniej, bo tylko 34 proc., wdrożyło systemy monitorowania pozwalające wykryć podejrzane działania w sieci. Równie niepokojący jest poziom przygotowania pracowników – 52 proc. z nich nie uczestniczyło w żadnym szkoleniu z zakresu cyberbezpieczeństwa w ciągu ostatnich pięciu lat, a mniej niż połowa deklaruje, że wie, jak zareagować na zagrożenie.
– W sytuacji, w której cyberbezpieczeństwo staje się elementem odporności państwa i gospodarki, dalsze odkładanie inwestycji w tę sferę nie powinno wchodzić w grę – to kwestia ciągłości działania, zaufania klientów i odpowiedzialności instytucjonalnej – podsumowuje Kamil Sadkowski.
Podobne aktualności
PGE na celowniku cyberprzestępców
Analitycy ESET informują o trwającej kampanii wymierzonej w klientów polskiej spółki energetycznej
Wybór w przetargu z budżetem 39 mln zł
Pięć firm zostało wybranych przez COI do zawarcia umowy ramowej na dostawę oprogramowania antywirusowego.
