Raport F5 – incydenty cyberbezpieczeństwa dla aplikacji internetowych
Monday PR Sp. z o.o. Sp.k.
Górskiego 9
00-033 Warszawa
biuro|mondaypr.pl| |biuro|mondaypr.pl
+48 224878421
www.mondaypr.pl
Hakerzy powiązani z państwami odpowiedzialni za 57% strat
Sponsorowany przez F5 raport[1] „The State of the State of Application Exploits in Security Incidents” wskazuje, że 56% incydentów cyberbezpieczeństwa w ostatnich pięciu latach było związanych z aplikacjami internetowymi. Aż 57% znanych, poniesionych w tym obszarze i okresie strat, przypisanych jest cyberprzestępcom powiązanym z państwami, a znana wielkość strat spowodowanych ich działaniami wyniosła 4,3 mld USD.
Exploity aplikacji internetowych – szkodliwe programy wykorzystujące luki w aplikacjach – stanowią obecnie największe zagrożenie cybernetyczne, przed którym stoją organizacje.
Raport wskazuje, że 56% największych incydentów cyberbezpieczeństwa z ostatnich pięciu lat wiąże się z jakąś formą problemów z aplikacjami internetowymi. Reagowanie na te incydenty kosztowało w badanym okresie ponad 7,6 mld USD, co stanowi 42% wszystkich kosztów finansowych odnotowanych w przypadku „ekstremalnych zdarzeń związanych z cyberstratami”. Ataki na aplikacje internetowe były również wiodącym wzorcem incydentów wśród naruszeń danych przez sześć z ostatnich ośmiu lat.
Ponadto, wykorzystanie aplikacji dostępnych publicznie było techniką numer jeden lub dwa pośród zgłaszających ataki.[2] Raport wskazuje także, że średni czas do wykrycia incydentów wykorzystujących exploity aplikacji internetowych wynosił aż 254 dni – znacznie więcej niż średnia 71 dni dla innych badanych zdarzeń ekstremalnych powodujących straty.
Raporty analizowane na nasze zlecenie podchodzą do kwestii cyberzagrożeń w różny sposób: skupiają się na incydentach ale też na motywacji i taktykach atakujących, typach podatności czy technikach i procedurach (TTP). Pomimo tych różnic w podejściu analiza prowadzi do podobnych wniosków: ataki na aplikacje internetowe, przede wszystkim ataki uwierzytelniające i exploity internetowe, stanowią największe źródło ryzyka – Ray Pompon, dyrektor F5 Labs.
Raport wskazuje również konsensus dla kluczowych zaleceń dotyczących środków bezpieczeństwa, które można podsumować w jednym zdaniu: naprawiaj swój kod, łataj systemy, podwajaj wiarygodność i uważaj na zaplecze (back door).
Wygląda na to, że wiele zespołów ds. bezpieczeństwa teoretycznie wie, co należy robić, jednak problemem jest zastosowanie tych zaleceń w praktyce. Trudność ze zdefiniowaniem takich zaleceń dla wszystkich organizacji wynika ze złożoności i różnic pomiędzy nimi – w obszarach modelu biznesowego, organizacyjnego, tolerancji ryzyka, poziomu zaawansowania technologicznego (śladu technologicznego) i tak dalej. Z tego powodu oczekiwana zmiana w modelu inteligentnej cyberochrony idzie w kierunku modelu wywiadu i wskazań dotyczących bezpieczeństwa. Zespoły ochrony tak naprawdę nie potrzebują podpowiedzi, „co” należy robić, lecz raczej „jak” odpowiednio chronić organizacje – podsumowuje Ray Pompon.
[1] Wieloźródłowa analiza zlecona przez F5 do The Cyentia Institute oparta jest na jest integracji, normalizacji i zestawianiu zróżnicowanych zbiorów danych, dlatego jest też unikalna dla rynku i znacząca - przewiduje wyzwania stojące przed organizacjami.
[2] Wszystkie źródła zgłaszające ataki do MITER ATT&CK® - bazą wiedzy na temat taktyk i technik cyberprzestępców, opartych na obserwacjach ze świata rzeczywistego.
Tworzenie MVP (Minimum Viable Product) i PoC (Proof of Concept) – dlaczego jest tak istotne?
Newline VEGA Pro – już w Polsce!
Zalman T4 Plus — nowa obudowa z podświetleniem Spectrum RGB
Kalendarium
Więcej ważnych informacji
Jedynka Newserii
Jedynka Newserii
Handel
UE uszczelnia ochronę konsumentów. Producenci i sprzedawcy będą ponosić większą odpowiedzialność za wadliwe i niebezpieczne produkty
W grudniu weszła w życie unijna dyrektywa, która wprowadza nowe przepisy dotyczące odpowiedzialności za wadliwe produkty. Zastąpi ona regulacje sprzed niemal czterech dekad i ma na celu dostosowanie norm prawnych do współczesnych realiów w handlu, czyli m.in. zakupów transgranicznych i online. Wśród najważniejszych zmian znalazły się nowe zasady dotyczące odpowiedzialności producentów i dystrybutorów, a także obowiązki dla sprzedawców internetowych. Państwa mają czas do 9 grudnia 2026 roku na wdrożenie dyrektywy do swoich porządków prawnych.
Problemy społeczne
Rośnie liczba cyberataków na infrastrukturę krytyczną. Skuteczna ochrona zależy nie tylko od nowych technologii, ale też odporności społecznej
W ciągu ostatnich dwóch lat doszło na świecie do ponad 800 cyberataków o wymiarze politycznym na infrastrukturę krytyczną – wylicza Europejskie Repozytorium Cyberincydentów. Ochrona tego typu infrastruktury staje się więc priorytetem. Rozwiązania, które będą to wspierać, muszą uwzględniać nowe technologie i wiedzę ekspercką, lecz również budowanie społeczeństwa odpornego na cyberzagrożenia.
Zagranica
Kolejne cztery lata kluczowe dla transatlantyckich relacji. Polityka administracji Donalda Trumpa może przynieść napięcia
USA i UE są dla siebie nawzajem kluczowymi partnerami handlowymi i inwestycyjnymi, ale obserwatorzy wskazują, że prezydentura Donalda Trumpa może być dla nich okresem próby. Zapowiadane przez prezydenta elekta wprowadzenie ceł na towary importowane z Europy oraz polityka nastawiona na ochronę amerykańskiego przemysłu mogą ograniczyć zakres tej współpracy i zwiększyć napięcia w relacjach transatlantyckich. Jednak wobec eskalacji napięć i globalnych wyzwań USA i UE są skazane są na dalszą, ścisłą współpracę i koordynację swoich polityk.
Partner serwisu
Szkolenia
Akademia Newserii
Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.