GFI Software: Úspěšnost útoků zvyšuje podceňování hrozeb i neopatrnost uživatelů

27. 3. 2024
Doba čtení: 1 minuta

Sdílet

Autor: Depositphotos
Správce IT sítí trápí i zaměstnanci, kteří ignorují žádosti o instalaci kritických záplat.

Společnost GFI Software uvádí, že úspěch kybernetického útoku dramaticky roste s podceňováním hrozeb ze strany managementu a neopatrností uživatelů v organizaci. Podle více než 80 % IT profesionálů je největším nešvarem uživatelů klikání na odkazy v podezřelých e-mailech a neopatrná manipulace s přihlašovacími údaji.

Analytici upozorňuje, že v dnešním propojeném světě není kybernetická bezpečnost pouze problémem IT, ale představuje zásadní obchodní riziko. Toto riziko se zvyšuje s podceňováním kybernetických hrozeb – hned 90 % IT pracovníků vidí největší rezervy v laxním přístupu managementu firmy k IT bezpečnosti.

Channeltrends letní speciál

Druhou zásadní mezerou jsou podle dotazovaných neproškolení zaměstnanci, kteří klikají na odkazy (81 % odpovědí), nechrání své přihlašovací údaje (80 %), popřípadě ignorují žádosti o instalaci kritických záplat (43 %).

Výsledkem podle odborníků často bývají úspěšné kybernetické útoky, které je potřeba řešit s pomocí reaktivních opatření. Co vše je třeba provést?

1. Rychlá izolace napadených systémů: Nevypínat hned celou síť, ale identifikovat postižené systémy a inteligentně je segmentovat, aby se zabránilo dalšímu šíření a pokud možno zůstaly zachovány kritické obchodní operace.

2. Obnova hesel: Vynutit obnovu hesel u všech potenciálně ovlivněných účtů, přičemž prioritu mají pověření na úrovni správce, účty služeb a účty používané pro citlivé systémy. Nasadit vícefaktorovou autentizaci jako robustní vrstvu, kterou mnoho útoků nedokáže obejít, napříč kritickými podnikovými systémy.

3. Vyšetření a vyhodnocení incidentu: Prověřit a vyhodnotit přístupy k datům s cílem získat přesnou představu o rozsahu škod, kterými mohou být například zašifrování či exfiltrace citlivých dat. Identifikovat, které softwarové zranitelnosti nebo bezpečnostní chyby byly zneužity.

4. Informování a komunikace: Zajistit odpovědnost a transparentnost. Porušení ochrany osobních údajů může vyvolat potřebu ohlásit incident klientům, partnerům a veřejným institucím vyžadujícím povinné audity a reporty.

5. Obnova systémů: Důkladně odstranit malware a v případě potřeby obnovit data z čistých záloh vytvořených před útokem. Po dobu několika týdnů po útoku pak zůstat v pohotovosti a sledovat neobvyklé aktivity, podezřelá přihlášení a jakékoli známky přetrvávající hrozby.

Zdroj: GFI Software

Čtěte dále

Češi milují sluchátka i powerbanky, v příslušenství k mobilům mají miliardy
Češi milují sluchátka i powerbanky, v příslušenství k mobilům mají miliardy
Česká Wultra je podle Gartneru lídrem v postkvantové autentizaci
Česká Wultra je podle Gartneru lídrem v postkvantové autentizaci
V českých počítačích dál řádí zákeřný infostealer Formbook
V českých počítačích dál řádí zákeřný infostealer Formbook
EET Group uzavírá partnerství se SystemHouse Solutions
EET Group uzavírá partnerství se SystemHouse Solutions
Velké útraty i na malém displeji. Češi přesouvají nákupy do telefonu
Velké útraty i na malém displeji. Češi přesouvají nákupy do telefonu
Anketa Channeltrends o AI v distribuci: Odpovídá Pavel Jarolímek (TD Synnex)
Anketa Channeltrends o AI v distribuci: Odpovídá Pavel Jarolímek (TD Synnex)