Zdecydowana większość sieci jest podatna na cyberataki

W coraz bardziej cyfrowym świecie ataki na sieci są na porządku dziennym. Jednym ze sposobów ochrony jest aktualizowanie komputerów za pomocą najnowszych aktualizacji zabezpieczeń i posiadanie najnowszych poprawek dla całego oprogramowania. Dobrym pomysłem jest również posiadanie najnowszego oprogramowania sprzętowego dla naszych urządzeń sieciowych. Cyberprzestępcy coraz częściej przeprowadzają bardziej wyrafinowane ataki w celu atakowania naszych sieci. Jednym ze sposobów zapobiegania tym atakom jest poprawa bezpieczeństwa dzięki testom penetracyjnym lub testom penetracyjnym. W tym artykule zobaczymy, jak 93% sieci jest podatnych na ataki komputerowe.

zdecydowana większość sieci jest podatna na cyberataki

Testy penetracyjne i techniki ataku

Jeśli nie wiesz, można przeprowadzić testy penetracyjne, aby sprawdzić bezpieczeństwo sieci firmowej. Są one znane jako testy penetracyjne lub testy penetracyjne i korzystają z tych narzędzi. Jak zobaczymy poniżej, zdecydowana większość firm może zostać zaatakowana w ciągu miesiąca przez zmotywowanego napastnika. W tym celu cyberprzestępca użyje popularnych technik, takich jak:

  • Złam poświadczenia.
  • Wykorzystaj znane luki w oprogramowaniu i aplikacjach internetowych.
  • Skorzystaj z błędnych konfiguracji.

Nasilają się ataki na firmy

W badaniu Positive Technologies zbadano dane z ocen bezpieczeństwa przeprowadzonych od początku lipca 2020 r. do końca czerwca 2021 r. Asesorzy penetrujący przeprowadzili oceny kilkudziesięciu firm i wykorzystali 45 projektów jako podstawę raportu. Tutaj, jak zobaczymy poniżej, stwierdzono, że większość sieci jest podatna na cyberataki.

Positive Technologies opisuje te cyberataki jako serię kluczowych włamań do systemu, które następnie kończą się złośliwą manipulacją. To z kolei ma negatywny wpływ na biznes, który może obejmować przerwy w produkcji lub usługach, skompromitowanie tożsamości dyrektorów oraz kradzież pieniędzy lub poufnych danych.

Raport ujawnił, że w 93% przypadków atakujący z zewnątrz może naruszyć sieć firmy . Ponadto niepokojącym faktem jest to, że w 71% przypadków, ten cyberprzestępca może wpłynąć na firmy w bardzo negatywny sposób, nawet przerywając procesy biznesowe i obniżając jakość ich obsługi .

Każda firma może paść ofiarą zarówno ukierunkowanego, jak i masowego ataku. Dodaje też, że liczba cyberataków rośnie z roku na rok, a konsekwencje stają się coraz poważniejsze. Przykładem tych szkód są ataki ransomware, których doświadczają firmy.

Sieci bardziej wrażliwe niż kiedykolwiek

Jeśli chodzi o sposób przeprowadzania ataków, odkryli, że zhakowane dane uwierzytelniające są najbardziej niezawodnym sposobem na wejście do sieci korporacyjnej. W tym przypadku użycie poświadczeń zakończyło się powodzeniem w 71% prób, ponieważ większość pracowników używa słabych haseł. To mówi nam, że sieci są podatne na ataki i że w tym zakresie jest wiele do zrobienia.

Z drugiej strony, przy 60-procentowym wskaźniku sukcesu, wykorzystanie niezałatanego oprogramowania ze znanymi lukami pozwoliło atakującemu na infiltrację sieci docelowej firmy. Również w przypadku 54% błędna konfiguracja urządzeń i oprogramowania spowodowała, że ​​firmy te były bardziej narażone. Do tego należy dodać, że w 81% przypadków uzyskanie dostępu do konta administratora domeny wymagało od atakującego jedynie niskiego poziomu wiedzy.

Również w raporcie to jest komentowany, że cyberprzestępca posiadający dane uwierzytelniające i uprawnienia administratora domeny może uzyskać wiele innych danych uwierzytelniających, aby poruszać się na boki w sieci firmowej i uzyskiwać dostęp do komputerów i serwerów. Ataki te są wzmocnione, ponieważ większość firm nie posiada segmentacji sieci.

Ich oceny wykazały, że większość firm miała znaczne luki w zabezpieczeniach. W związku z tym należy zauważyć, że siedem z ośmiu firm z sektora przemysłowego i energetycznego było narażonych na atak, który bardzo naraził tę organizację. Z drugiej strony, złe praktyki bezpieczeństwa doprowadziły do ​​odkrycia, że ​​dziewięciu na dziesięciu inżynierów posiada dokumenty w postaci zwykłego tekstu, które opisują część sieci, a także zawierają niezaszyfrowane dane uwierzytelniające.

Wreszcie, firmy muszą najpierw zidentyfikować swoje najbardziej krytyczne aktywa, a następnie określić, jakie zdarzenia i ryzyka można uznać za niedopuszczalne. Następnie muszą skoncentrować wysiłki na ochronie tych systemów.