Na nasze cyberbezpieczeństwo czyhają nie tylko przestępcy oraz ich stare i nowe typy zagrożeń, ale również lekkomyślność samych użytkowników.
Cyberbezpieczeństwo to proces, a nie jednorazowe rozwiązanie. Wynika to z tego, że osoby o złych zamiarach, lekkomyślni pracownicy, haktywiści, cyberprzestępcy lub nieuczciwe rządy (w odróżnieniu od rządów uczciwych, które szpiegują obywateli tylko dla ich dobra) — stanowią problem, który nigdy nie zniknie. Każde nowe i udoskonalone zabezpieczenie jest tak skuteczne, jak jego użytkownicy, i działa tak długo, aż ktoś znajdzie sposób na jego obejście.
W najlepszym razie zabezpieczenia cybernetyczne mogą spowolnić działanie napastników i pomóc w rozwiązaniu problemów, gdy tylko zostaną one rozpoznane. Sytuacja nie jest jednak beznadziejna. Kiedy tylko znajdujemy sposób jak poradzić sobie z istniejącymi zagrożeniami: wirusami, oprogramowaniem ransomware, botami, atakami typu kill chain, zero-day czy DoS, napastnicy natychmiast poszerzają swój arsenał, atakując przy pomocy nowych technologii takich jak:
- Robaki bezobsługowe— złośliwy kod atakujący takie urządzenia jak smartwatche, smartfony i sprzęt medyczny.
- Blastware — wykrycie tego programu powoduje uszkodzenie lub wyłączenie systemu.
- Dostęp do roota —złośliwe oprogramowanie na zmodyfikowanych smartfonach.
- Ghostware — złośliwe oprogramowanie, które znika bez śladu po wykonaniu swojego zadania w systemie (np. kradzieży danych).
- Two faced malware — złośliwe oprogramowanie, które podczas analizy "udaje" nieszkodliwe, ale następnie zmienia się w szkodnika.
W 93% przypadkach atakujący potrzebowali maksymalnie kilku minut, aby naruszyć zabezpieczenia cybernetyczne systemów. W 28% przypadkach w ciągu kilku minut nastąpiła eksfiltracja, a odkrycie, że zabezpieczenia zostały naruszone, zajmowało organizacjom co najmniej kilka tygodni. 70% naruszeń z udziałem własnego pracownika wykryto dopiero po kilku miesiącach lub latach.
Prawie wszystkie naruszenia (95%) i incydenty (86%) można przypisać do jednej z ośmiu kategorii:
- Błędy różnego typu — 17,7%
- 26% „błędów różnego typu” to wysłanie informacji poufnych do niepowołanej osoby.
- Nadużycie informacji poufnych i uprawnień — 16,3%
- Działanie użytkowników stanowi 1/3 przypadków nadużyć dotyczących informacji poufnych.
- Motywem są przeważnie pieniądze.
- 34% naruszeń w tej kategorii było umotywowanych finansowo, a 25% można powiązać ze szpiegostwem — np. z kradzieżą własności intelektualnej.
- Kradzież i utrata urządzeń fizycznych —15,1%
- 39% kradzieży wydarzyło się w miejscu pracy.
- W 34% przypadkach, przedmioty zostały ukradzione z pojazdów należących do pracowników.
- Blokada usług (DoS) — 15,0%
- Crimeware — 12,4%
- Ataki na aplikacje internetowe — 8,3%
- Naruszenia w punkcie sprzedaży — 0,8%
- Szpiegostwo cybernetyczne — 0,4%
Cyberbezpieczeństwo kosztuje bardzo dużo. Szacuje się, że do roku 2021 wydatki na cyberbezpieczeństwo wzrosną dwukrotnie i osiągną poziom 6 miliardów dol (dane dla USA). Wydawanie dużych kwot na zabezpieczenia cybernetyczne nie wyklucza jednak największego zagrożenia — ludzi. Do 95% wszystkich naruszeń dochodzi w wyniku błędu człowieka.
Innym problemem — czy raczej grupą problemów — są specjaliści ds. cyberbezpieczeństwa, którzy chronią dane oraz wyszukują i eliminują zagrożenia. Jest ich po prostu zbyt mało (46% organizacji twierdzi, że ma w tym obszarze niedobory). Dodatkowo specjaliści są zbyt przeciążeni pracą, aby radzić sobie z dynamicznie rozwijającymi się zagrożeniami.
Zgodnie z wynikami nowej ankiety ponad połowa (56%) specjalistów twierdzi, że nie ma wystarczających możliwości rozwoju swoich umiejętności, a przez to nie może reagować na szybkie zmiany.
Badania wskazują na coraz intensywniejszą i niebezpieczną grę w kotka i myszkę. Specjaliści od cyberbezpieczeństwa działają na pierwszej linii frontu tej niekończącej się wojny. Wiedzą, że jest ich za mało i nie mają wystarczających umiejętności ani wsparcia, aby podjąć równą walkę — powiedział Jon Oltsik, główny starszy analityk w Enterprise Strategy Group (ESG).
Zagrożenia wciąż się rozwijają. Rośnie też liczba zabezpieczeń, ale ich skuteczność może osłabiać tzw. „zmęczenie zagrożeniem”.
Występuje rosnące zobojętnienie na codzienne raporty dotyczące ataków i zagrożeń. Niektórzy zaczęli nawet zastanawiać się, po co są w ogóle potrzebne zabezpieczenia cybernetyczne — zauważył na swoim blogu Earl Perkins, wiceprezes firmy Gartner Research i guru ds. bezpieczeństwa.
Na szczęście dzięki odpowiednim procedurom, rozwiązaniom i produktom można skutecznie utrudnić odnoszenie sukcesów osobom, które mają złe zamiary. Aby ograniczyć zasięg ataków i zapobiec prawdziwej katastrofie, potrzebna jest współpraca specjalistów do spraw cyberbezpieczeństwa oraz pracowników, partnerów i klientów.