Automatyzacja procesów pozwoli maksymalnie zwiększyć cyfrowe bezpieczeństwo organizacji, zdaniem ekspertów baramundi.
Opublikowane niedawno badanie Cisco, Kenna Security i Cyentia Institute wykazało, że tylko w 2021 roku zgłoszono rekordową liczbę 20 130 podatności w oprogramowaniu, co przekłada się na średnio 55 wykrytych luk dziennie. To niepokojący wynik, biorąc pod uwagę, iż jedną z najpopularniejszych metod cyberprzestępców są tzw. exploity, które wykorzystują istniejące błędy w systemach do skutecznego ataku na niedostatecznie chronione urządzenia. Badanie pokazuje również, że prawie wszystkie zasoby IT posiadają co najmniej jedną podatność, którą można łatwo wykorzystać. Jak więc chronić firmowe systemy przed tego typu zagrożeniem?
Eksperci baramundi wskazują, że tylko wysokiej jakości systemy do automatyzacji procesów związanych z zarządzeniem infrastrukturą IT pozwolą maksymalnie zwiększyć cyfrowe bezpieczeństwo organizacji.
Nie taki trudny atak do przeprowadzenia
Spektakularne ataki cybernetyczne, które wielokrotnie pojawiają się na pierwszych stronach gazet, często nie są zasługą najbardziej utalentowanych hakerów. W rzeczywistości są one coraz częściej przeprowadzane przez przestępców, którym udaje się obejść zabezpieczenia bez użycia drogiego sprzętu i profesjonalnej wiedzy z zakresu programowania. Korzystają oni z darmowych i łatwych do pobrania z Internetu exploitów, które przemycają złośliwe oprogramowanie do systemów będących przedmiotem cyberataków. A potencjalnych „furtek” dających dostęp do wewnętrznych systemów firmowych jest coraz więcej.
Przykładowo, przedstawiciele firmy Microsoft podają, że Windows 7 został stworzony z wykorzystaniem około 40 milionów linii kodu programu. Biorąc pod uwagę, że nawet najbardziej dopracowane oprogramowanie może zawierać przynajmniej jeden błąd na 1000 linii kodu, łatwo dojść do wniosku, iż każdy system zawiera wystarczająco dużo luk, by poważnie zagrozić bezpieczeństwu IT. Jak wskazuje badanie Cisco, Kenna Security i Cyentia Institute, tylko w 2021 roku zgłoszono rekordową liczbę 20 130 podatności w oprogramowaniu, co przekłada się na średnio 55 wykrytych błędów dziennie. Mimo iż dostawcy oprogramowania na bieżąco starają się publikować poprawki bezpieczeństwa, to tak długo, jak odpowiednia łatka nie zostanie zainstalowana na wszystkich urządzeniach, istniejąca luka może zostać wykorzystana do przeprowadzenia skutecznych ataków.
„W ostatnich latach powstał cały podziemny przemysł, który utrzymuje się z zarabiania poprzez wykorzystywanie podatności do kradzieży ważnych danych. Informacje o tym, w jaki sposób wykorzystać exploity do przeprowadzenia cyberataku można w łatwy sposób znaleźć na forach internetowych lub w filmach instruktażowych na YouTube. Nic więc dziwnego, że przestępcy często i chętnie sięgają po tę metodę ataku” – powiedział Sebastian Wąsik, Country Manager na Polskę w baramundi software.
Automatyzacja dla zmaksymalizowania bezpieczeństwa
Eksperci ds. cyberbezpieczeństwa wskazują, że istnieją dwie strategie, które firmy mogą stosować. Pierwsza z nich polega na ocenie podatności i skupieniu się w pierwszej kolejności na łataniu luk wysokiego ryzyka. Do tego celu można wykorzystać systemy oceny podatności takie jak CVSS (Common Vulnerability Scoring System) czy popularny social listening, który polega na analizie wzmianek na Twitterze, w celu nadania priorytetów poprawkom oprogramowania. Drugą strategią jest zwiększenie zdolności organizacji do łatania większej liczby luk. Jednak manualne monitorowanie oprogramowania na wszystkich komputerach, laptopach i serwerach, przy tak dużej ilości wykrywanych podatności dziennie, jest w praktyce niemożliwe.
Eksperci baramundi wskazują, że kluczowym czynnikiem zwiększającym bezpieczeństwo IT jest automatyzacja jak największej ilości procesów związanych z zarządzaniem infrastrukturą IT, w tym przede wszystkim śledzenia luk w oprogramowaniu zainstalowanym na urządzeniach firmowych, a także wdrażania poprawek bezpieczeństwa na wszystkich stacjach końcowych.
„Na rynku dostępne są narzędzia z zakresu automatyzacji procesów informatycznych, takie jak oprogramowanie do zarządzania punktami końcowymi baramundi Management Suite. System bMS nieprzerwanie skanuje stacje końcowe, nie tylko komputery czy smartfony, ale również serwery w danym środowisku informatycznym w poszukiwaniu słabych punktów, stale monitoruje pojawiające się łatki bezpieczeństwa, a następnie automatycznie je wdraża na wszystkich urządzeniach. Dzięki temu możliwe jest szybkie i scentralizowane eliminowanie luk w zabezpieczeniach i tym samym, ochronienie infrastruktury IT przedsiębiorstwa” – podsumowuje Sebastian Wąsik.