Hlavní navigace

GFI Software: Úspěšnost útoků zvyšuje podceňování hrozeb i neopatrnost uživatelů

27. 3. 2024
Doba čtení: 1 minuta

Sdílet

 Autor: Depositphotos
Správce IT sítí trápí i zaměstnanci, kteří ignorují žádosti o instalaci kritických záplat.

Společnost GFI Software uvádí, že úspěch kybernetického útoku dramaticky roste s podceňováním hrozeb ze strany managementu a neopatrností uživatelů v organizaci. Podle více než 80 % IT profesionálů je největším nešvarem uživatelů klikání na odkazy v podezřelých e-mailech a neopatrná manipulace s přihlašovacími údaji.

Analytici upozorňuje, že v dnešním propojeném světě není kybernetická bezpečnost pouze problémem IT, ale představuje zásadní obchodní riziko. Toto riziko se zvyšuje s podceňováním kybernetických hrozeb – hned 90 % IT pracovníků vidí největší rezervy v laxním přístupu managementu firmy k IT bezpečnosti.

ICTrocenka

Druhou zásadní mezerou jsou podle dotazovaných neproškolení zaměstnanci, kteří klikají na odkazy (81 % odpovědí), nechrání své přihlašovací údaje (80 %), popřípadě ignorují žádosti o instalaci kritických záplat (43 %).

Výsledkem podle odborníků často bývají úspěšné kybernetické útoky, které je potřeba řešit s pomocí reaktivních opatření. Co vše je třeba provést?

1. Rychlá izolace napadených systémů: Nevypínat hned celou síť, ale identifikovat postižené systémy a inteligentně je segmentovat, aby se zabránilo dalšímu šíření a pokud možno zůstaly zachovány kritické obchodní operace.

2. Obnova hesel: Vynutit obnovu hesel u všech potenciálně ovlivněných účtů, přičemž prioritu mají pověření na úrovni správce, účty služeb a účty používané pro citlivé systémy. Nasadit vícefaktorovou autentizaci jako robustní vrstvu, kterou mnoho útoků nedokáže obejít, napříč kritickými podnikovými systémy.

3. Vyšetření a vyhodnocení incidentu: Prověřit a vyhodnotit přístupy k datům s cílem získat přesnou představu o rozsahu škod, kterými mohou být například zašifrování či exfiltrace citlivých dat. Identifikovat, které softwarové zranitelnosti nebo bezpečnostní chyby byly zneužity.

4. Informování a komunikace: Zajistit odpovědnost a transparentnost. Porušení ochrany osobních údajů může vyvolat potřebu ohlásit incident klientům, partnerům a veřejným institucím vyžadujícím povinné audity a reporty.

5. Obnova systémů: Důkladně odstranit malware a v případě potřeby obnovit data z čistých záloh vytvořených před útokem. Po dobu několika týdnů po útoku pak zůstat v pohotovosti a sledovat neobvyklé aktivity, podezřelá přihlášení a jakékoli známky přetrvávající hrozby.

Zdroj: GFI Software

Byl pro vás článek přínosný?

Čtěte dále

Atos v roce 2023 nepatrně zvýšil výnosy a odvolal finanční cíle
Atos v roce 2023 nepatrně zvýšil výnosy a odvolal finanční cíle
Jak zpracovat dokumentový salát
Jak zpracovat dokumentový salát
HP: Polovina pracovníků si myslí, že AI má potenciál zlepšit jejich vztah k práci
HP: Polovina pracovníků si myslí, že AI má potenciál zlepšit jejich vztah k práci
Digitální transformace: Jak AI proměňuje organizace a digitální prostor
Digitální transformace: Jak AI proměňuje organizace a digitální prostor
Eaton: Trh s IT ožívá, co to znamená pro prodejní kanály?
Eaton: Trh s IT ožívá, co to znamená pro prodejní kanály?
Sophos: V 90 % útoků v roce 2023 kyberzločinci zneužili protokol RDP
Sophos: V 90 % útoků v roce 2023 kyberzločinci zneužili protokol RDP