Phishing i ransomware: grzechy firm szansą dla integratorów
Ataki phishingowe i ransomware biją kolejne rekordy, a wiele wskazuje na to, że będzie coraz gorzej. Działy IT w firmach stają zatem przed nowymi wyzwaniami, którym mogą sprostać współpracując z integratorami.
Niemal wszystkie cyberataki zaczynają się od mejla.
Zdaniem specjalisty
Słabiej zagospodarowanym obszarem, na którym partnerzy mogą zarobić, jest proponowanie pakietów usług powiązanych ze sprzedawanymi rozwiązaniami technicznymi. Wydaje się, że nadal jest potencjał w proponowaniu usługi zarządzania systemem EDR, jeśli klient nie ma kompetencji, aby sam to dobrze robić. Zbyt rzadko oferowane są też audyty, jak i szkolenia pracowników na temat phishingu. Widzimy duże zainteresowanie klientów modułem do symulacji phishingu w firmie, służącym do celów szkoleniowych. Jednak wielu partnerów jeszcze nie zna jego możliwości. Partner może zakupić takie rozwiązania i sprzedać je klientowi w pakiecie z cykliczną ofertą szkoleń. Oferując jako własny pakiet rozwiązanie, wdrożenie i usługi szkoleniowe, może całościowo zaspokoić oczekiwania klienta.
Oferta szkoleniowa, a nie tylko wdrożenie i doraźny serwis posprzedażowy, pozwala partnerom na stałe związać się z klientem. Fluktuacja pracowników i wciąż nowe zagrożenia czynią produkt szkoleniowy atrakcyjną stałą ofertą, którą partnerzy mogą proponować firmom przez cały czas. Najsłabszym ogniwem ochrony zawsze pozostaje pracownik, który jest narażony na różne ataki, od najprostszego phishingu, po te ukierunkowane, wykorzystujące teraz również AI lub deep fake. To właśnie dlatego przestępcy nie mają problemów z hakowaniem firm: ze względu na słabą wiedzę na temat cyberbezpieczeństwa, pracownicy nie są przygotowani na atak. Ponad jedna trzecia z nich w naszym badaniu oceniła swój poziom kompetencji w zakresie bezpieczeństwa IT jako niski lub bardzo niski. Jedynie co dziesiąty pracownik uważa się za osobę o bardzo dużej wiedzy w tym temacie.
W wielu przypadkach problemy ze skuteczną ochroną przeciwko ransomware i innym cyberzagrożeniom wynikają z wewnętrznej konkurencji o ograniczone firmowe zasoby IT. I choć wszyscy zdają sobie sprawę, jak ważne jest wprowadzanie aktualizacji, u ponad 1/3 ofiar cyberprzestępców to właśnie niezałatane systemy stanowią przyczynę naruszeń bezpieczeństwa. Posiadane zasoby IT są często przydzielane do tych projektów w firmach, które przynoszą największe zyski lub wprowadzają nowe funkcje biznesowe, co powoduje, że aktualizacje przestają być priorytetem. Problem ten powinno się rozwiązywać wydzielając funkcje związane z bezpieczeństwem z działu IT lub poprzez odgórne nadawanie priorytetu ochronie danych, a nie pracy przy nowych projektach.
Część firm w Polsce, dla których technologie IT są fundamentem rozwoju biznesu, uważa, że cyberbezpieczeństwo jest wyłącznie kosztem. Dążą zatem do minimalizacji wydatków z tym związanych do nie więcej niż 5 procent budżetu IT, podczas gdy liderzy inwestują w cyberbezpieczeństwo od 12 do 14 procent. Druga grupa uważa, że są w stanie samodzielnie zapewnić ochronę przed ransomware i phishingiem, inwestując w systemy bezpieczeństwa, których wdrożenie często zajmuje miesiące, a nawet lata. W efekcie rośnie opóźnienie między zdolnościami atakujących a atakowanych oraz koszty przedsiębiorstwa. Zagraniczne firmy, będące liderami w zakresie zabezpieczenia się przed cyberzagrożeniami, minimalizują ten problem wykorzystując outsourcing zaawansowanych usług cyberbezpieczeństwa do wyspecjalizowanych partnerów, co zmniejsza koszty, a jednocześnie zwiększa szybkość reakcji i ogólną odporność.
Kompleksowy i przećwiczony plan reagowania na incydenty, odpowiedni wgląd w dostęp do danych i proaktywne monitorowanie zagrożeń to kluczowe elementy solidnej strategii cyberbezpieczeństwa. Tymczasem wiele organizacji nie posiada funkcjonalnego planu reagowania na incydenty. Innym częstym niedopatrzeniem jest przechowywanie go na wewnętrznym serwerze, który może być pierwszym celem ataku. Ponadto obserwujemy, że wiele organizacji nie ma wystarczającego wglądu we własną infrastrukturę. Często nie są świadome tego, kto uzyskuje dostęp do jakich danych, kiedy i skąd. A przecież posiadanie takiej widoczności ma kluczowe znaczenie dla skutecznej automatyzacji procesów. Bez monitorowania dostępu do wewnętrznego serwera plików można nie wykryć aktywności szyfrowania, dopóki nie będzie za późno.
Podobne artykuły
Prawo stwarza szansę dla integratorów
Przedsiębiorcy zgłaszają potrzebę i chęć współpracy z zewnętrznymi zaufanymi ekspertami, aby pokonać bariery i wdrożyć szyfrowanie w kluczowych dla swojego funkcjonowania obszarach.
G DATA: szkolenia zamiast krytyki
Faktem jest, że użytkownicy stanowią najsłabsze ogniwo w systemie bezpieczeństwa IT, ale na ich usprawiedliwienie przemawia to, iż bardzo rzadko są szkoleni pod tym kątem we właściwy sposób. Wyzwanie polegające na zmianie tej sytuacji podjęła G DATA.