Hackerzy powiedzą Ci, jak najszybciej się do Ciebie włamać. Aha, mają już Twoje dane.

Podczas Konferencji Black Hat 2017, która odbyła się w dniach 25-27 czerwca 2017r. w Las Vegas przeprowadzono ankietę wśród ponad 250 uczestników konferencji, którymi byli…hakerzy na temat bezpieczeństwa. Wyniki badania jasno pokazują: sami (świadomie lub nie) udostępniamy hakerom różnorodne możliwości ingerencji w krytyczne dane i infrastrukturę IT. Sama świadomość to za mało – potrzebujemy wsparcia technologii w tej nierównej walce.
 

Wyniki ankiety i uzyskane odpowiedzi nie są dla nas zaskakujące – w jasny sposób pokazują luki w systemach bezpieczeństwa, bezwzględnie wykorzystywanych przez hakerów.
 
Co ciekawe, ponad 54% przebadanych identyfikuje siebie jako White Hat Hackers
(tacy złodzieje w białych rękawiczkach, którzy nie chcą szkodzić, ale wykrywać podatności i pomagać je niwelować). 34% zdeklarowało siebie jako Grey Hat Hackers (lubią pomagać ale czasami także szkodzą). 15% badanych określiło siebie jako Black Hat Hackers – to Ci, którzy szkodzą najbardziej i lubią np. szyfrować dyski dla okupu.
 

 
Co jeszcze powiedzieli hakerzy?
• 32% badanych wskazało, że dostęp do kont uprzywilejowanych to najprostszy
i najszybszy sposób aby włamać się do systemu
• 27% wskazało, że włamanie do kont pocztowych to najszybszy sposób na uzyskanie dostępu do danych krytycznych
• 73% wskazuje na przestarzałe i niedostosowane do współczesnych wymogów funkcje dostępne w tradycyjnych systemach typu Firewall i oprogramowaniu antywirusowym
• 80% wskazało czynnik ludzki jako najsłabsze ogniwo ekosystemu bezpieczeństwa w firmach. Tylko 10% wskazało na niezaktualizowane oprogramowanie a 5% na niewłaściwą bądź przestarzałą technologię.
• Według 68% badanych największymi przeszkodami dla hakerów są systemy
z wielokrotną autentykacją i/lub szyfrowaniem
 
A co z klasycznym zapamiętywaniem haseł? Jak się okazuje, to idealna furtka dla cyberprzestępców. Ponad 35% badanych wskazało, że często wykorzystywane funkcje zapamiętywania haseł są bardzo podatne na ataki typu exploit (zdalne wykonanie złośliwego kodu w systemie).
 
ISCG przypomina: nieznajomość zasad bezpieczeństwa nie zwalnia z ich stosowania…
Jako doświadczeni eksperci w bezpieczeństwie danych zalecamy podjęcie działań, które powinny być codziennym nawykiem wspartym listą zadań „do odhaczenia” każdego działu IT w codziennej pracy.
 
ISCG rekomenduje:
1. Regularne szkolenia właścicieli firm w zakresie podstawowych zasad bezpieczeństwa.
2. Wdrożenie polityk zarządzania opartych na edukacji pracowników – mniej skomplikowanych procedur a więcej elastyczności w pracy nad systemami IT.
3. Wdrożenie wielopoziomowej autentykacji dla kont e-mail oraz wszystkich kont uprzywilejowanych.
4. Włączenie szyfrowania w celu ochrony danych dostępowych.
5. Automatyzacja procesów zarządzania bezpieczeństwem kont uprzywilejowanych.
 
 
Potrzebujesz wsparcia? Wypełnij poniższy formularz i skorzystaj z bezpłatnej konsultacji z ekspertem ISCG i dowiedz się jak zwiększyć Twój komfort bezpieczeństwa.