Найти тему
Технопарк

Компании опять оказались не готовы к кибератакам по типу "NotPetya"

В новом опросе 2800 практикующих специалистов по кибербезопасности и руководителей высшего звена, 65% назвали разрушительные кибератаки, такие как "NotPetya", одной из главных проблем кибербезопасности. Опрос был проведен во время вебинара компании Deloitte "Готов ли бизнес к событию на уровне вымирания".

Большинство респондентов отметили, что разрушительные вредоносные программы и программы выкупа отрицательно влияют на бизнес-процессы, способность руководителей выполнять свою работу, репутацию организации и взаимоотношения с заинтересованными сторонами.

https://www.pinterest.ru/pin/491947959299618733/
https://www.pinterest.ru/pin/491947959299618733/

Пит Реннекер (Pete Renneker), директор Deloitte Cyber, сказал, что результаты исследования удивляют его. Он озабочен созданием мотивации организации, о необходимости замотивировать команду разработать меры защиты. Для это будет необходимо привлечь достаточные финансовые инвестиции.

Чтобы противостоять росту выкупа и разрушительных вредоносных программ, 36% респондентов заявили, что используют как технические решения, так и планирование непрерывности бизнеса. Столько же опрошенных заявили, что не знают о планах своих организаций по защите, а 8,5% заявили, что у них нет ни технических решений, ни планов обеспечения непрерывности бизнеса.

Самой большой причиной отсутствия средств защиты и восстановления, по мнению 26% респондентов, является недостаточный бюджет. Недостаточная осведомленность и "паралич по анализу" сдерживали 26% респондентов. "Путаница в отношении собственности" препятствовала усилиям 7,5% респондентов по защите организации. И чуть более 11% все еще решают, покупать или строить решение.

Из тех респондентов, которые активно работают над защитой от этих атак, "комплексный подход к кибернетической устойчивости" (27%) и " были названы двумя основными способами повышения эффективности более сильная кибернетическая защита и обнаружение" (19%) и защиты. "Повышение осведомленности руководителей" (12%), "улучшение реагирования на инциденты в киберпространстве" (11,5%) и "изолированная среда восстановления" (7%) округлили остальные ответы.

"Многие фирмы обладают высокой устойчивостью к сбоям в работе", - говорит Бенджамин Ромеро (Benjamin Romero), менеджер по консалтингу в области цифровой безопасности в подразделении риск-консалтинга Crowe. У них есть "горячие" площадки, географически разбросанные, и они тестируют их несколько раз в год". И отношение к ним такое: "Это хорошо и что они обо всем позаботятся". Но чего не хватает, так это того, что случится, если эта откатная способность откажет и вы отправите поврежденные данные для [восстановления]? Как вы восстановитесь после этого? Для многих фирм это означает, что все начинается с нуля. Так что это действительно проблема отношения, которая сейчас решается, и я не думаю, что это слишком трудно преодолеть".

По мнению Deloitte, причина того, что такие разрушительные вредоносные программы, как NotPetya, так успешно заразили столько систем в столь многих компаниях за столь короткий промежуток времени, заключалась в том, что они не могли заразить столько систем:

  • Плохое управление доступом: Предоставление доступа к системам пользователям и приложениям, которые не нуждаются в доступе к этим системам для выполнения своей работы или выполнения, в случае приложения, функции.
  • Слабая кибернетическая гигиена: Пропущенные исправления, неправильная конфигурация систем, частично развернутые средства обеспечения безопасности, а также плохое обнаружение и отслеживание активов.
  • Слабое управление активами: Непонимание того, какие устройства и приложения находятся в сети и какие отношения между ними существуют.
  • Плоские сети: Минимальная сегментация и зонирование сети, допускающие боковое движение внутри сети, расширяют возможности противника сеять хаос.
  • Агрессивная избыточность: Традиционные лучшие методы восстановления требуют агрессивного резервирования данных для критически важных систем. При внедрении вредоносных программ эти возможности резервного копирования могут на самом деле ускорить распространение вредоносных программ в средах.
  • Ограниченное понимание бизнеса: Лидеры, которые не знают о пробелах в своей защите и о необходимости постоянно защищать от новых и возникающих угроз, разработанных для подрыва существующей защиты.