Strona główna
Hakerzy siedzą w atakowanych systemach przez kilkanaście dni
Większość kampanii hakerów trwa znacznie dłużej, niż byśmy przypuszczali. Hakerzy „siedzą” w systemach do których się włamali przynajmniej kilka, jak nie kilkanaście dni. Nie jest to w ich interesie, żeby ktoś ich odkrył, ponieważ duży skoordynowany atak musi się opłacać, a im dłużej haker przebywa w systemie, tym więcej może „wynieść”.
Informacje na ten temat zaprezentowane w raporcie „Data Breach Report” firmy Verizon. Pokazuje on, że brak odnotowanych incydentów może być sygnałem, że osoby odpowiedzialne za IT w firmie przeoczyły naruszenia bezpieczeństwa sieci. Z tego powodu firma F-Secure wprowadza usługę wykrywania oraz reagowania na zagrożenia i włamania do sieci korporacyjnej. System nazywa się Rapid Detection Service.
Wykrycie przypadku zagrożenia danych zajmuje średnio wiele tygodni, miesięcy, a nawet lat. Według firmy Gartner ponad 92% przypadków złamania bezpieczeństwa pozostaje niewykrytych przez przedsiębiorstwa, których dotyczą. Istnieje duże zapotrzebowanie na możliwość wykrywania ukierunkowanych ataków. Cyberprzestępcy stosują coraz bardziej zaawansowane metody i przeprowadzają ukierunkowane ataki na przedsiębiorstwa. Zazwyczaj jednemu z nich w końcu udaje się obejść zabezpieczenia i spenetrować sieć.
- Przedsiębiorcy zdają sobie sprawę, że nie są w stanie sami skutecznie wykrywać włamań i reagować na nie - mówi Pekka Usva, wiceprezes ds. ochrony przed zaawansowanymi zagrożeniami w firmie F-Secure. Aby to osiągnąć, muszą zbudować infrastrukturę monitorowania i pozyskać dobrej jakości dane na temat zagrożeń. Wdrożenie odpowiedniego systemu wewnętrznego jest niezwykle trudne i kosztowne oraz zajmuje wiele lat. Właśnie dlatego usługa zarządzana to dobre rozwiązanie, gdyż zapewnia szybki i wymierny zwrot z inwestycji – tłumaczy Pekka Usva.
Usługa Rapid Detection Service łączy najlepsze możliwości analityczne człowieka i maszyny, co umożliwia kompleksowe i błyskawiczne wykrywanie włamań i reagowanie na nie. Usługa składa się z trzech głównych elementów:
1) czujników na punktach końcowych i wabików sieciowych (Endpoint i Network Decoy), które gromadzą dane na temat zdarzeń;
2) funkcji analizy zagrożeń i zachowań, które sprawdzają dane w celu wykrywania anomalii;
3) Centrum Błyskawicznego Wykrywania Naruszeń (Rapid Detection Center), w którym pracujący całą dobę zespół ekspertów ds. cyberbezpieczeństwa identyfikuje i obsługuje incydenty. Po wykryciu naruszenia bezpieczeństwa specjalista skontaktuje się z klientem w ciągu 30 minut i zaproponuje rozwiązanie problemu oraz zaoferuje ewentualne przeprowadzenie analizy na miejscu.
Źródło: F - Secure
Czytaj też: Cybezagrożenia są dopasowywane jak reklamy kontekstowe
Haertle: Każdego da się zhakować
Materiał sponsorowany