Z raportu Palo Alto Networks wynika, że przeciętna organizacja dodaje co miesiąc do swojej infrastruktury ponad 300 urządzeń lub aplikacji z dostępem do sieci. Ponad 30 proc. z nich zawiera krytyczne luki bezpieczeństwa.
W efekcie duże wyzwanie stanowi monitorowanie i ochrona wszystkich zasobów, ponieważ wiele firm ma trudności z inwentaryzacją aplikacji z dostępem do sieci. To poważny problem, ponieważ najpoważniejsze cyberataki zazwyczaj zaczynają się od uzyskania dostępu do systemów IT organizacji za pośrednictwem luk w oprogramowaniu.
Z analizy “Attack Surface Threat Report” przeprowadzonej przez Unit 42 Palo Alto Networks wynika, że firmy z branży medialno-rozrywkowej wprowadzają do swojej infrastruktury nawet 7 tys. nowych urządzeń lub aplikacji z dostępem do internetu. W sektorze telekomunikacyjnym i ubezpieczeniowym – 2 tys. W środowisku chmurowym aż 32 proc. z tych nowych wdrożeń jest szczególnie podatna na krytyczne zagrożenia.
Raport wskazuje również, że kluczowe usługi IT i bezpieczeństwa są szczególnie wrażliwe na zagrożenia pochodzące z internetu. Ponad 23 proc. zidentyfikowanych przypadków wystawienia na ryzyko dotyczy krytycznej infrastruktury. Należą do niej m.in. protokoły SNMP (prosty protokół zarządzania sieci), NetBIOS (podstawowy system wejścia/wyjścia sieci) czy panele administracyjne routerów i firewalli. Te luki mogą prowadzić do ataków o dużej skali, zagrażających integralności całych systemów biznesowych.
Z badań Unit 42 wynika także, że cyberprzestępcy poszukujący potencjalnych luk w zabezpieczeniach są w stanie zeskanować całą przestrzeń adresów IPv4 (czwarta wersja protokołu komunikacyjnego IP), czyli wszystkie 4,3 mld adresów, w zaledwie kilka minut. Gdy uzyskają już dostęp do sieci, mogą w ciągu jednego dnia wykraść wartościowe dane i opuścić system.
– Aby zapobiec rosnącemu ryzyku, organizacje muszą stale monitorować i inwentaryzować zasoby sieciowe. W tym celu niezbędne są narzędzia oparte na sztucznej inteligencji, dzięki którym firmy mogą zyskać pełną widoczność swojej powierzchni ataku, co jest kluczowe dla skutecznego zarządzania ryzykiem. To podejście pozwala na wczesne wykrywanie i eliminowanie krytycznych zagrożeń, zanim zostaną one odkryte przez cyberprzestępców – mówi Wojciech Gołębiowski, dyrektor zarządzający i wiceprezes Palo Alto Networks w Europie Wschodniej.
Zdaniem ekspertów Palo Alto Networks dla organizacji kluczowe jest utrzymanie stałej i pełnej widoczności, co pozwala na szybkie wykrywanie i reagowanie na nowe zagrożenia, takie jak obecność krytycznych luk w zabezpieczeniach. Równie ważne jest nadzorowanie nieautoryzowanych usług oraz wykrywanie infrastruktury shadow IT, czyli oprogramowania i urządzeń używanych w firmie bez zgody działu IT.