eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetUsługi w chmurze i mobile: pięta achillesowa bezpieczeństwa IT

Usługi w chmurze i mobile: pięta achillesowa bezpieczeństwa IT

2019-02-27 00:40

Usługi w chmurze i mobile: pięta achillesowa bezpieczeństwa IT

Bezpieczeństwo w chmurze © natali_mis - Fotolia.com

Przed nami trzecia część opracowanego przez Check Point Software Technologies "Raportu Bezpieczeństwa 2019". Czego dowodzi? Tym razem mowa jest o najsłabszych ogniwach sieci korporacyjnych, którymi okazują się być rozwiązania chmurowe i mobilne. Z odpowiedzi udzielonych przez respondentów wynika, że na przestrzeni ostatniego roku incydentu związanego z chmurą doświadczyła na własnej skórze 1/5 firm.

Przeczytaj także: Działy IT nieświadome zagrożeń ze strony cryptominerów

Trzecia część "Raportu Bezpieczeństwa 2019" firmy Check Point Software Technologies została zaprezentowana przy okazji wiedeńskiej konferencji CPX. Opracowanie przybliża modus operandi cyberprzestępców atakujących najsłabsze ogniwa infrastruktury IT organizacji - jej wdrożenia chmurowe i mobilne.

Kluczowe wnioski trzeciej części raportu:
  • Na przestrzeni ostatniego roku incydentu bezpieczeństwa w chmurze doświadczyło 18% organizacji na całym świecie, najczęstszymi ich rodzajami były wycieki danych, przejęcia kont oraz infekcje złośliwym oprogramowaniem.
  • Najczęstsze cztery zagrożenia dotyczące publicznych usług w chmurze: 62% ankietowanych specjalistów IT wymieniło niepoprawną konfigurację usługi w chmurze, która prowadzi do utraty lub wycieku danych jako największe zagrożenie; 55% - nieautoryzowany dostęp do zasobów w chmurze; 50% - źle zabezpieczone interfejsy i APi; 47% - przejęcie kont i ruchu internetowego.
  • 30% specjalistów IT cały czas uważa, że kwestia bezpieczeństwa leży po stronie dostawcy usługi w chmurze: ta niepokojąca statystyka stoi w zaprzeczeniu z rekomendacjami mówiącymi, że bezpieczeństwo chmury stanowi wspólną odpowiedzialność dostawcy i klienta usługi.
  • 59% specjalistów IT nie używa zabezpieczeń przed zagrożeniami mobilnymi: Większość organizacji nadal nie wprowadziła mobilnych rozwiązań bezpieczeństwa będących w stanie wykryć zagrożeń takich jak złośliwe oprogramowanie mobilne, fałszywe i złośliwe aplikacje, ataki typu man-in-the-middle czy podatności systemu operacyjnego.
  • Tylko 9% specjalistów IT uważa zagrożenia mobilne jako istotne niebezpieczeństwo: a przecież złośliwe oprogramowanie może przedostać się z niezabezpieczonego urządzenia mobilnego do firmowej chmury czy wewnętrznej sieci firmowej, wykorzystując słabe ogniwo w zabezpieczeniach.

fot. natali_mis - Fotolia.com

Bezpieczeństwo w chmurze

Rozwiązania chmurowe i mobilne są najsłabszym ogniwem sieci korporacyjnych.


“Trzecia część naszego Raportu Bezpieczeństwa 2019 pokazuje jak bardzo organizacje są podatne na ataki wymierzone w ich zasoby chmurowe i mobilne, co wynika z braku świadomości istnienia tego typu zagrożeń i sposobów ich unikania. Zważywszy fakt, że prawie 20% organizacji doświadczyło incydentu bezpieczeństwa w chmurze w ciągu ostatniego roku, wyraźnie widać, że przestępcy szukają sposobów, by wykorzystać te luki w zabezpieczeniach” - powiedział Zohar Alon, szef działu zajmującego się bezpieczeństwem chmurowym w firmie Check Point Software Technologies. - “Dzięki analizie i podkreśleniu powyższych kwestii w naszym Raporcie, firmy mogą lepiej zrozumieć zagrożenia, którym powinny stawić czoło i w jaki sposób mogą zapobiec ich wpływowi na swój biznes”.

Raport Bezpieczeństwa 2019 firmy Check Point opiera się na danych pochodzących z Check Point ThreatCloud, największej, kolaboracyjnej sieci powstałej w celu walki z cyberprzestępczością, która dostarcza danych o zagrożeniach i trendach ataków z globalnej sieci wykrywaczy zagrożeń, z badań Check Point w ostatnich 12 miesiącach oraz z nowej ankiety dla specjalistów IT i kadry zarządzającej, która bada gotowość na nowoczesne zagrożenia. Raport ten analizuje najnowsze zagrożenia w różnych sektorach gospodarki, a także zawiera kompleksowy przegląd trendów dotyczących złośliwego oprogramowania, nowopowstałych wektorów wycieków danych oraz ataków na struktury państwowe. Zawarto w nim również analizy ekspertów firmy Check Point, aby pomóc organizacjom zrozumieć i przygotować się na teraźniejsze i przyszłe złożone cyberzagrożenia piątej generacji.

oprac. : eGospodarka.pl eGospodarka.pl

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: