Potrzeba kompleksowych strategii cyberbezpieczeństwa w celu ochrony informacji

Cyberzagrożenia, naruszenia bezpieczeństwa danych i luki o wysokim ryzyku nadal dominowały w pierwszej połowie 2014 roku, jak wynika z raportu Trend Micro Incorporated (TYO: 4704, TSE: 4704) „Turning the Tables on Cybercrime: Responding to Evolving Cybercrime Tactics” dotyczącego bezpieczeństwa w drugim kwartale. Ataki te nasiliły się wobec instytucji finansowych i bankowych, a także sklepów detalicznych. Do lipca 2014 r. w atakach wykradziono w sumie ponad 10 milionów danych osobowych, co zdecydowanie wskazuje na konieczność przyjęcia przez organizacje bardziej strategicznego podejścia do ochrony informacji cyfrowej.

Ataki w drugim kwartale obejmowały kradzież takich danych, jak nazwiska, hasła, adresy e-mail, adresy domowe, numery telefonów i daty urodzenia, co miało swój wpływ na sprzedaż i zyski zaatakowanych organizacji, oraz uniemożliwiło klientom dostęp do swoich kont i korzystanie z usług. W rezultacie w wielu krajach zaczęto prace nad bardziej rygorystycznymi zasadami ochrony prywatności i gromadzenia danych, aby przeciwdziałać temu problemowi.

W drugim kwartale firma Trend Micro odnotowała ponad 400 poważnych incydentów naruszenia bezpieczeństwa danych. Taka sytuacja musi ostatecznie przełożyć się na stworzenie przez organizacje skutecznych strategii obrony i zabezpieczenia danych. W tym celu konieczna jest zmiana sposobu myślenia i kolejności podejmowanych działań – najpierw wskazanie informacji będących kluczowymi danymi, a w drugiej kolejności opracowanie planu ich ochrony.

Organizacje muszą traktować bezpieczeństwo informacji, jako nierozłączny element długoterminowej strategii biznesowej, z uwagi na ryzyko strat finansowych i reputacyjnych jakie niosą za sobą potencjalne wycieki danych. Zdarzenia obserwowane w tym kwartale jeszcze bardziej uwidaczniają potrzebę bardziej kompleksowego podejścia

— mówi Michał Ciemięga, Territory Sales Manager, Trend Micro.

Najważniejsze informacje z raportu to:

  • Krytyczne podatności wyzwaniem dla specjalistów bezpieczeństwa informacji: nowe krytyczne podatności zostały odkryte zarówno w serwerach, systemach operacyjnych i przeglądarkach, jak również w aplikacjach i systemach mobilnych. Środowiska mobilne to nowe wyzwanie dla administratorów bezpieczeństwa.

  • Eskalacja szkodliwości i wolumenu ataków: stopień szkodliwości ataków na organizacje podkreślił znaczenie planu reagowania na incydenty i świadomości bezpieczeństwa w całej organizacji.

  • Cyberprzestępcy biorą na cel ulepszenia w bankowości online oraz platformach mobilnych: pojawienie się mobilnych zagrożeń typu ransomware i złośliwego oprogramowania do łamania dwuskładnikowego uwierzytelniania to odpowiedź na postęp technologiczny w bankowości internetowej i platformach mobilnych.

  • Cyfrowe życie i Internet rzeczy (Internet of Things) ulepszyły codzienność, ale wraz z nimi pojawiły się nowe zagrożenia: Mistrzostwa Świata FIFA 2014 w Brazylii były jedną z najpopularniejszych imprez sportowych w najnowszej historii. Użytkownicy stanęli, więc w obliczu różnych zagrożeń związanych z tym wydarzeniem — MŚ były jednym z najczęściej używanych tematów w atakach socjotechnicznych w tym kwartale.

  • Organy ścigania z różnych krajów wspólnie tropią przestępców: korzystając z opublikowanych wyników badań organy ścigania skutecznie wytropiły cyberprzestępców, zapobiegając stratom finansowym.

Odnotowane w drugim kwartale ataki wskazują, że szerokie spektrum cyberzagrożeń może mieć fatalny wpływ w skali globalnej

— powiedział JD Sherry, wiceprezes ds. technologii i rozwiązań w Trend Micro.

Wprowadzenie strategicznego planu reagowania na incydenty przez nawiązywanie współpracy, zarówno wewnętrznie, jak i zewnętrznie, zapewni urzędom i przemysłowi odpowiednie zasoby do reagowania i ochrony przed obecnymi zagrożeniami dla bezpieczeństwa informacji.

Pełny raport znajduje się pod adresem: http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/reports/rpt-turning-the-tables-on-cyber-attacks.pdf

Z wpisem na blogu dotyczącym raportu można zapoznać się tutaj: http://blog.trendmicro.com/turning-the-tables-on-cybercrime/

Źródło: Trend Micro