wtorek, 29 kwietnia, 2025

Automatyzacja zmniejszy ryzyko cyberataków

Biuro Tłumaczeń OnlineBiuro Tłumaczeń Online

Opublikowane niedawno badanie Cisco, Kenna Security i Cyentia Institute wykazało, że tylko w 2021 roku zgłoszono rekordową liczbę 20 130 podatności w oprogramowaniu, co przekłada się na średnio 55 wykrytych luk dziennie. To niepokojący wynik, biorąc pod uwagę, iż jedną z najpopularniejszych metod cyberprzestępców są tzw. exploity, które wykorzystują istniejące błędy w systemach do skutecznego ataku na niedostatecznie chronione urządzenia. Badanie pokazuje również, że prawie wszystkie zasoby IT posiadają co najmniej jedną podatność, którą można łatwo wykorzystać. Jak więc chronić firmowe systemy przed tego typu zagrożeniem? Eksperci baramundi wskazują, że tylko wysokiej jakości systemy do automatyzacji procesów związanych z zarządzeniem infrastrukturą IT pozwolą maksymalnie zwiększyć cyfrowe bezpieczeństwo organizacji.

Nie taki trudny atak do przeprowadzenia

Spektakularne ataki cybernetyczne, które wielokrotnie pojawiają się na pierwszych stronach gazet, często nie są zasługą najbardziej utalentowanych hakerów. W rzeczywistości są one coraz częściej przeprowadzane przez przestępców, którym udaje się obejść zabezpieczenia bez użycia drogiego sprzętu i profesjonalnej wiedzy z zakresu programowania. Korzystają oni z darmowych i łatwych do pobrania z Internetu exploitów, które przemycają złośliwe oprogramowanie do systemów będących przedmiotem cyberataków. A potencjalnych „furtek” dających dostęp do wewnętrznych systemów firmowych jest coraz więcej. Przykładowo, przedstawiciele firmy Microsoft podają, że Windows 7 został stworzony z wykorzystaniem około 40 milionów linii kodu programu. Biorąc pod uwagę, że nawet najbardziej dopracowane oprogramowanie może zawierać przynajmniej jeden błąd na 1000 linii kodu, łatwo dojść do wniosku, iż każdy system zawiera wystarczająco dużo luk, by poważnie zagrozić bezpieczeństwu IT. Jak wskazuje badanie Cisco, Kenna Security i Cyentia Institute, tylko w 2021 roku zgłoszono rekordową liczbę 20 130 podatności w oprogramowaniu, co przekłada się na średnio 55 wykrytych błędów dziennie. Mimo iż dostawcy oprogramowania na bieżąco starają się publikować poprawki bezpieczeństwa, to tak długo, jak odpowiednia łatka nie zostanie zainstalowana na wszystkich urządzeniach, istniejąca luka może zostać wykorzystana do przeprowadzenia skutecznych ataków.

„W ostatnich latach powstał cały podziemny przemysł, który utrzymuje się z zarabiania poprzez wykorzystywanie podatności do kradzieży ważnych danych. Informacje o tym, w jaki sposób wykorzystać exploity do przeprowadzenia cyberataku można w łatwy sposób znaleźć na forach internetowych lub w filmach instruktażowych na YouTube. Nic więc dziwnego, że przestępcy często i chętnie sięgają po tę metodę ataku” – powiedział Sebastian Wąsik, Country Manager na Polskę w baramundi software.

Automatyzacja dla zmaksymalizowania bezpieczeństwa

Eksperci ds. cyberbezpieczeństwa wskazują, że istnieją dwie strategie, które firmy mogą stosować. Pierwsza z nich polega na ocenie podatności i skupieniu się w pierwszej kolejności na łataniu luk wysokiego ryzyka. Do tego celu można wykorzystać  systemy oceny podatności takie jak CVSS (Common Vulnerability Scoring System) czy popularny social listening, który polega na analizie wzmianek na Twitterze, w celu nadania priorytetów poprawkom oprogramowania. Drugą strategią jest zwiększenie zdolności organizacji do łatania większej liczby luk. Jednak manualne monitorowanie oprogramowania na wszystkich komputerach, laptopach i serwerach, przy tak dużej ilości wykrywanych podatności dziennie, jest w praktyce niemożliwe. Eksperci baramundi wskazują, że kluczowym czynnikiem zwiększającym bezpieczeństwo IT jest automatyzacja jak największej ilości procesów związanych z zarządzaniem infrastrukturą IT, w tym przede wszystkim śledzenia luk w oprogramowaniu zainstalowanym na  urządzeniach firmowych, a także wdrażania poprawek bezpieczeństwa na wszystkich stacjach końcowych.

„Na rynku dostępne są narzędzia z zakresu automatyzacji procesów informatycznych, takie jak oprogramowanie do zarządzania punktami końcowymi baramundi Management Suite. System bMS nieprzerwanie skanuje stacje końcowe, nie tylko komputery czy smartfony, ale również serwery w danym środowisku informatycznym w poszukiwaniu słabych punktów, stale monitoruje pojawiające się łatki bezpieczeństwa, a następnie automatycznie je wdraża na wszystkich urządzeniach. Dzięki temu możliwe jest szybkie i scentralizowane eliminowanie luk w zabezpieczeniach i tym samym, ochronienie infrastruktury IT przedsiębiorstwa” – podsumowuje Sebastian Wąsik.

Autor/źródło
Disclaimer: Informacje zawarte w niniejszej publikacji służą wyłącznie do celów informacyjnych. Nie stanowią one porady finansowej lub jakiejkolwiek innej porady, mają charakter ogólny i nie są skierowane do konkretnego adresata. Przed skorzystaniem z informacji w jakichkolwiek celach należy zasięgnąć niezależnej porady.

Popularne w tym tygodniu

Rekordowy wzrost globalnych ataków ransomware w pierwszym kwartale 2025

Pierwszy kwartał 2025 roku przyniósł niespotykaną dotąd falę ataków...

Wiceprezes Comarch na Europejskim Kongresie Gospodarczym: AI tworzy nowe zagrożenia

— Nie doceniamy skali wyzwania, jakim jest wdrożenie Krajowego...

Luka w kompetencjach IT zagrożeniem dla firm – raport Hays Poland

Szybki rozwój technologii oraz zwiększone ryzyko cyberataków przyczyniają się...

Nie daj się nabrać na blokadę BLIK – tak działają oszuści

Cyberprzestępcy nie śpią i coraz częściej sięgają po sprytne...

Podobne tematy

Od Amazon do Visa – jak zmienia się krajobraz sponsorów Formuły 1

Wczoraj Nvidia zaprezentowała wyniki za 4. kwartał. Firma zanotowała...

Microsoft prezentuje Majorana1 – kwantowy układ obliczeniowy zasilany nową materią

Microsoft ogłosił dziś stworzenie nowego kwantowego układu obliczeniowego -Majorana1,...

Microsoft zainwestuje w Polsce 2,8 mld zł – rozwój chmury, AI i cyberbezpieczeństwa

Microsoft ogłosił, że do końca czerwca 2026 roku zamierza...

Cyberprzestępcy zmieniają strategię – web shell na czele metod ataku

W IV kwartale 2024 roku cyberprzestępcy coraz częściej wykorzystywali...

Cisco Live EMEA 2025: Ponad 17 000 profesjonalistów IT spotyka się w Amsterdamie

Wydarzenie Cisco Live, które odbywa się w Amsterdamie...

Polacy wybierają wygodę kosztem bezpieczeństwa w sieci – wyniki Adyen Digital Report 2024

Pomimo rosnącej liczby cyberataków i oszustw 30 proc. konsumentów...

Może Cię zainteresować

Polecane kategorie