• Reklama
  • Zakładki
  • Kastomizacja
  • Newsletter
BrandsIT
POWIADOMIENIA Pokaż więcej
Najnowsze
44508970 44508969 BZxBZ
Prezes Polregio: pieniądze deklarowane przez marszałka warmińsko-mazurskiego nie są wystarczające do kontynuowania przewozów
Polska
44508604 41032440 BZxBZ
Pierwsza w Indiach i druga na świecie szczepionka donosowa przeciwko Covid-19
Świat Work&Life
Zabojcze wesele Netflix 4
Netflix pokazał zwiastun Zabójczego wesela
Rozrywka Work&Life
praca, rekrutacja
Czy w polskich firmach IT szykują się zwolnienia? Eksperci odpowiadają
Branża IT Biznes Pieniądze Praca
44508127 44508120 BZxBZ
Minister Buda: mimo trudnego roku, polskie PKB wzrosło o 4,9 proc. w 2022 r.
Pieniądze Polska
  • Biznes
  • Pieniądze
  • Rynki
  • Polityka
  • Technologia
  • Eco
  • Work&Life
  • MAGAZYN
  • Opinie
Czytasz: Cyberprzestępcy atakują przez… szyfrowanie. Atakom poddaje się 70% organizacji
Aa
BrandsITBrandsIT
  • Technologia
  • Biznes
  • Branża IT
  • Świat
  • Pieniądze
    • Inwestycje
    • Kryptowaluty
    • NFT
    • Praca
  • Polityka
    • Polska
    • Europa
    • Świat
  • Technologia
    • Startup
    • Cyberbezpieczeństwo
    • Rozwiązania
    • Gaming
    • Tech Biznes
  • Eco
    • Czysta energia
    • Pogoda i nauka
    • Pojazdy elektryczne
    • Polityka klimatyczna
  • Work&Life
    • W pracy
    • Miasto
    • Nauka
    • Rozrywka
    • Moda
  • Biznes
    • Branża IT
    • Branża deweloperska
    • Branża przemysłowa
    • Branża transportowa
    • Podatki i koszty
Follow US
  • Redakcja
  • Regulamin
  • Polityka prywatności
  • Polityka plików cookies
  • Oświadczenie o prywatności
© 2017-2022 BrandsIT. Brands Stream Sp. z o.o. All Rights Reserved.
BrandsIT > Technologia > Cyberbezpieczeństwo > Cyberprzestępcy atakują przez… szyfrowanie. Atakom poddaje się 70% organizacji
Cyberbezpieczeństwo

Cyberprzestępcy atakują przez… szyfrowanie. Atakom poddaje się 70% organizacji

Klaudia Ciesielska 2 miesiące temu 4 min czytania
Udostępnij
4 min czytania
szyfrowanie, cyberbezpieczeństwo, szpieg
Udostępnij

Vectra AI opublikowała właśnie raport „Ewoluująca rola zespołów wykrywania i reagowania w sieci (NDR)”. Badania pokazują, że dzisiejsze organizacje borykają się z olbrzymim obciążeniem ruchu w sieci, coraz bardziej zaawansowanymi zagrożeniami i słabą widocznością zagrożeń – w przypadku 45% kończy się to wieloma naruszeniami zabezpieczeń.

Raport wskazuje na przyczyny dla których zespoły ds. bezpieczeństwa mają coraz większe trudności z wykrywaniem i powstrzymywaniem cyberzagrożeń wymierzonych w ich organizacje. Okazuje się, że 70% organizacji padło ofiarą ataku wykorzystującego zaszyfrowany ruch w celu uniknięcia wykrycia. Prawie połowa (45%) przyznała, że była ofiarą takiego ataku ​​wielokrotnie. Niepokojące jest to, że dwie trzecie (66%) nadal nie ma pełnego wglądu w zaszyfrowany ruch, co czyni je bardzo podatnymi na dalsze ataki z wykorzystaniem tej metody.

Z raportu wynika również, że ​​specjaliści ds. cyberbezpieczeństwa i sieci zmagają się z szybko rosnącym nakładem pracy związanym ze skutecznym analizą i wykrywaniem zagrożeń i reagowaniem na nie. Uniemożliwia to analitykom skupienie się na zaawansowanych atakach.

Najważniejsze wnioski z raportu:

  • 45% specjalistów ds. cyberbezpieczeństwa i sieci uważa, że ​​wzrósł nakład pracy związany z wykrywaniem zagrożeń i reagowaniem na nie — 40% wskazuje na wzrost zasobów w chmurze, a 36% na więcej urządzeń w sieci.
  • 37% uważa, że wzrósł ​​stopień zaawansowania zagrożeń powodując że są znacznie trudniejsze do wykrycia.
  • 69% badanych jest zgodnych co do tego, że opóźnienie między atakiem a jego wykryciem daje napastnikom zbyt dużo czasu na działanie – 29% wskazuje również na problemy z komunikacją między Centrum Operacji Bezpieczeństwa (SOC) a pozostałymi zespołami IT.
  • 23% uważa, że ​​analitycy SOC nie posiadają odpowiedniego poziomu umiejętności, a jedna piąta (18%) uważa, że ​​brakuje im personelu – to sugeruje, że analitycy bezpieczeństwa nie są przygotowani do radzenia sobie ze skalą cyberataków, z którymi mają do czynienia.
  • 60% małych i średnich firm uważa, że ​​wykrywanie zagrożeń i reagowanie na nie jest obecnie trudniejsze – pokazuje, że mniejsze organizacje mają trudności z dotrzymaniem kroku zmieniającemu się krajobrazowi cyberprzestępczości.

Mark Wojtasiak, Vectra AI– Organizacje stoją w obliczu rosnącej fali zagrożeń na wszystkich frontach — w swojej sieci, w chmurze i w środowiskach IT — podczas gdy cyberprzestępcy wykorzystują techniki takie jak szyfrowanie, aby niepostrzeżenie włamać się do firm. Co więcej, wiele z nich nie posiada umiejętności lub personelu, który mógłby poradzić sobie z rosnącym obciążeniem pracą w zakresie bezpieczeństwa – komentuje Mark Wojtasiak, VP Product Strategy w Vectra AI. 

– Aby powstrzymać falę zagrożeń, zespoły ds. bezpieczeństwa potrzebują pełnego wglądu w swoje środowiska, aby mogły wykryć oznaki ataku, zanim stanie się on naruszeniem. Dzięki wyposażeniu analityków w technologię Attack Signal IntelligenceTM opartą na sztucznej inteligencji organizacje mogą nadać priorytet nieznanym i pilnym zagrożeniom, które stanowią największe ryzyko dla firmy. Poprawia to wydajność pracy analityków poprzez redukcję szumu powiadomień, a także uzbraja ich w narzędzia pozwalające zmniejszyć ryzyko i zapewnić bezpieczeństwo organizacji – mówi.

Raport „Ewoluująca rola zespołów wykrywania i reagowania w sieci (NDR”) – przeprowadzony przez Enterprise Strategy Group (ESG) – został opracowany na podstawie odpowiedzi udzielonych przez 376 specjalistów IT, cyberbezpieczeństwa i sieci odpowiedzialnych za zarządzanie bezpieczeństwem sieci w swoich organizacjach.

Badanie zlecone przez Vectra Ai przeprowadzone zostało przez Enterprise Strategy Group (ESG), firmę zajmującą się analizą, badaniami i strategią technologiczną, dostarczając najnowsze informacje, wskazówki oraz usługi globalnej społeczności technologicznej. ESG jest uznawana za jedną z wiodących na świecie firm analitycznych, która pomaga dostawcom technologii w podejmowaniu strategicznych decyzji w ramach ich programów wejścia na rynek poprzez rzeczowe, oparte na rzeczywistych wynikach badania firm z odpowiadającego sektora.


Źródło: vectra.ai

Skomentuj Skomentuj

Dodaj komentarz Anuluj pisanie odpowiedzi

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

- Reklama -

© 2017-2023 BrandsIT. Brands Stream Sp. z o.o. All Rights Reserved.

  • Redakcja
  • Regulamin
  • Polityka prywatności
  • Polityka plików cookies
  • Oświadczenie o prywatności
Zarządzaj swoją prywatnością
We use technologies like cookies to store and/or access device information. We do this to improve browsing experience and to show personalized ads. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Funkcjonalne Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych. Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.
Zarządzaj opcjami Zarządzaj serwisami Zarządzaj dostawcami Przeczytaj więcej o tych celach
Zarządzaj opcjami
{title} {title} {title}

Removed from reading list

Undo