Raport: inwazja hakerów. Firmy zbroją się na potęgę i testują swoje systemy bezpieczeństwa

9 na 10 dużych organizacji z Europy i Ameryki Północnej zwiększyło swoje budżety na bezpieczeństwo infrastruktury IT. Tak wynika z raportu firmy Pentera. Firmy muszą się bronić, bo działania hakerów przybrały rozmiary frontalnej ofensywy.

“Wojna nie polega na tym, aby oczekiwać, iż wróg się nie zjawi, ale na tym, aby go odpowiednio przyjąć” – pisał chiński generał Sun Tze w “Sztuce Wojny”. Zasada ta pozostaje aktualna również w odniesieniu do cyberwojny. Badania Pentery pokazują, że 92 proc. firm z obu stron Atlantyku zwiększyło wydatki na ochronę swoich sieci teleinformatycznych w ciągu ostatniego roku. Jak podaje Gartner, globalne wydatki na produkty i usługi związane z bezpieczeństwem informacji i zarządzaniem ryzykiem wzrosną w 2023 o 11,3 proc. Osiągną tym samym wartość ponad 188,3 mld USD.

hakerów

Cyberprzestępcy destabilizują Zachód

Niestabilna sytuacja geopolityczna napędza wyścig zbrojeń również w sieci. Państwa takie jak Rosja, Chiny czy Korea Północna opłacają cybergangi urządzające najazdy na infrastrukturę krytyczną, rządową i finansową w celu zaburzenia pokoju społecznego w krajach zachodnich, w tym także w Polsce. Cyberprzestępczości sprzyja też powszechna cyfryzacja, inflacja i kryzys ekonomiczny – mówi Krzysztof Wójtowicz z ICsec, licencjonowanego dostawcy usług z dziedziny cyberbezpieczeństwa dla przemysłu.

I dodaje:

Państwa i operatorzy infrastruktury krytycznej, mając przeciwko sobie coraz bardziej zdeterminowanego i lepiej uzbrojonego przeciwnika, muszą być zawsze o krok przed hakerami. To ogromna odpowiedzialność. Stawką są nie tylko dotkliwe straty finansowe, ale też, gdy mówimy o cyberataku na wodociągi czy elektrownie, również zagrożenie dla ludzkiego życia i zdrowia.

Raport Pentery pokazuje, że 88 proc. organizacji zostało zaatakowanych w 2022 roku. Średni koszt przywrócenia systemu po cyberuderzeniu to 5 mln dolarów. Z zagrożeniami mierzyć się muszą również polskie firmy. Niedawno opublikowane badanie firmy WMware pokazuje, że co trzeci dostawca usług kluczowych (32 proc.) w 2022 roku poniósł szkodę w wyniku ataku hakerów.

Czytaj też >> Wymagania normatywne w zakresie cyfrowych bliźniaków w kontekście Przemysłu 4.0

Z czym na hakerów?

Firmy nie chcą czekać, aż hakerzy złamią ich zabezpieczenia, dlatego weryfikują swoją odporność, przeprowadzając testy penetracyjne. To symulowane ataki na własne systemy czy aplikacje, realizowane w taki sam sposób jak robią to hakerzy. Mają na celu wykrycie luk w zabezpieczeniach, umożliwiających docelowo hakerom wykradanie informacji, zablokowanie systemu, wymuszenie okupu czy też całkowite zniszczenie systemu klienta.

Na taki krok zdecydowało się 86 proc. zbadanych przedsiębiorstw. Rozwiązanie to ma jednak swoje wady. 45 proc. organizacji, które zdecydowały się na testy penetracyjne, stwierdziło, że zakłócają one pracę przedsiębiorstwa. Stwarzają też ryzyko dla stabilności działania aplikacji biznesowych oraz dostępności usług. Z tego powodu firmy ograniczają częstotliwości symulacji do minimum, skłaniając się ku dywersyfikacji działań.

Eksperci Pentery, firmy oferującej testy penetracyjne, przyznają, że same symulacje to zbyt mało, by mówić o skutecznych zasiekach przeciwko hakerom. Badanie wykazało, że firmy korzystają średnio z 44 rozwiązań z zakresu cyberbezpieczeństwa.

Wiedzieć co w sieci piszczy

Odpowiedzią na ofensywę hakerów jest strategia głębokiej obrony. W jej ramach której wiele rozwiązań bezpieczeństwa jest nakładanych warstwowo, aby jak najlepiej chronić krytyczne zasoby.

Pamiętajmy, że maszyny w zakładzie przemysłowym komunikują się między sobą, a także z siecią zewnętrzną. Połączenie sieci OT i IT jest jak odsłonięta gardziel w zbroi – czuły punkt każdego systemu, w który uderzają hakerzy. Miarą dojrzałości systemu cyberzabezpieczeń jest więc to, czy wiemy co w sieci piszczy. Aby mieć taką wiedzę, należy monitorować w czasie rzeczywistym ruch sieciowy pod kątem wykrywania anomalii, wprowadzać uwierzytelnianie dostępu, a także izolować urządzenia, które komunikować się ze sobą nie muszą. Obiekt przemysłowy pozbawiony takich zastosowań w obecnych czasach nie tylko nie jest bezpieczny, ale stanowi poważne zagrożenie dla bezpieczeństwa publicznego – wyjaśnia Krzysztof Wójtowicz z ICsec.

TOP Automazioni. Ponad 40 lat historii

Historia TOP Automazioni, jaką znamy dzisiaj, jest całkiem świeża. Nie jesteśmy najstarszą włoską firmą specjalizującą się w projektowaniu i produkcji automatycznych podajników prętów. Jednak jesteśmy dumni z tego, że jesteśmy wyjątkowi na świecie dzięki innowacy...

program-targow-modernlog-2023-fot-1
Partner kategorii:

Targi MODERNLOG startują za kilka dni – poznaj program

Już za kilka dni rozpocznie się kolejna edycja Targów Logistyki, Magazynowania i Transportu MODERNLOG. Na 4 dni (30.05-2.06) pawilon nr 6 Międzynarodowych Targów Poznańskich stanie się centrum nowoczesnej logistyki, gdzie spotkają się liderzy branży, przedstawiciele producentó...

STAL_5-6_23_Dawid_Pasieka_OBROBKA_SKRAWANIEM_POLFABRYKAT_Z_ZELIWA_SZAREGO_iStock-1394970339
Partner kategorii:

Opracowanie procesu technologicznego obróbki skrawaniem na przykładzie półfabrykatu z żeliwa szarego

Z artykułu dowiesz się: jak wyglądały poszczególne etapy procesu technologicznego obróbki przedniej pokrywy pompy hydraulicznej,jakich programów użyto do wykonania m...

STAL_5-6_23_Stanislaw_Kut_ANALIZA_OBCIAZEN_ZAGINARKI_iStock-1385999419
Partner kategorii:

Analiza obciążeń narzędzi gnących na przykładzie narzędzia zaginarki

Z artykułu dowiesz się: jakie są korzyści wynikające z modelowania MES w kontekście badań narzędzi gnących,gdzie występują największe przemieszczenia na narzędziu,ja...

STAL_5-6_23_OPROGRAMOWANIE_DOSTOSOWANE_DO_POTRZEB_FOT_1
Partner kategorii:

Symbioza kluczem do rozwoju. O oprogramowaniu dostosowanym do potrzeb

Oprogramowanie to element produkcji, który musi być ściśle dopasowany do wymogów konkretnego zakładu produkcyjnego. Co więcej – niezbędna jest jego ścisła integracja z maszyną. W rozmowie z przedstawicielami firmy CALMTEC pytamy o kluczowe elementy, które zadecydowały o rozwoj...

Partner kategorii:

Analiza zastosowania sztucznej inteligencji w produkcji spawalniczej – cz. II

Z artykułu dowiesz się: jak zastosowanie sztucznej inteligencji wpływa na zwiększenie wydajności produkcji przemysłowej,w jaki sposób algorytmy i u...

program-targow-modernlog-2023-fot-1
Partner kategorii:

Targi MODERNLOG startują za kilka dni – poznaj program

Już za kilka dni rozpocznie się kolejna edycja Targów Logistyki, Magazynowania i Transportu MODERNLOG. Na 4 dni (30.05-2.06) pawilon nr 6 Międzynarodowych Targów Poznańskich stanie się centrum nowoczesnej logistyki, gdzie spotkają się liderzy branży, przedstawiciele producentó...

grape-town-hotel-zielona-gora-24-maja-2023-konferencja-axon-media
Partner kategorii:

Tajniki efektywnego zarządzania działem UR w firmach produkcyjnych

Już 24 maja w zielonogórskim Grape Town Hotel będzie mieć miejsce Konferencja Techniczna „Niezawodność i Utrzymanie Ruchu w zakładach produkcyjnych”. Wydarzenie skierowane będzie do specjalistów, których zadaniem jest zarządzanie działami utrzymania ruchu. Spotkanie odbędzie s...

farby-antykorozyjne-i-cynkowanie-zabezpieczenia-konstrukcji-istock
Partner kategorii:

Rozwiązania antykorozyjne jako zabezpieczenia konstrukcji

W obecnej zurbanizowanej przestrzeni skuteczne zabezpieczenie antykorozyjne to jeden z priorytetów dla wielu branż przemysłu i budownictwa.

reklama

Relacje

Katalog produktów

Nasze strony wykorzystują pliki cookies. Korzystanie z naszych stron internetowych bez zmiany ustawień przeglądarki dotyczących plików cookies oznacza, że zgadzacie się Państwo na umieszczenie ich w Państwa urządzeniu końcowym. Więcej szczegółów w Polityce prywatności.