Raport F5 – incydenty cyberbezpieczeństwa dla aplikacji internetowych
Monday PR Sp. z o.o. Sp.k.
Górskiego 9
00-033 Warszawa
biuro|mondaypr.pl| |biuro|mondaypr.pl
+48 224878421
www.mondaypr.pl
Hakerzy powiązani z państwami odpowiedzialni za 57% strat
Sponsorowany przez F5 raport[1] „The State of the State of Application Exploits in Security Incidents” wskazuje, że 56% incydentów cyberbezpieczeństwa w ostatnich pięciu latach było związanych z aplikacjami internetowymi. Aż 57% znanych, poniesionych w tym obszarze i okresie strat, przypisanych jest cyberprzestępcom powiązanym z państwami, a znana wielkość strat spowodowanych ich działaniami wyniosła 4,3 mld USD.
Exploity aplikacji internetowych – szkodliwe programy wykorzystujące luki w aplikacjach – stanowią obecnie największe zagrożenie cybernetyczne, przed którym stoją organizacje.
Raport wskazuje, że 56% największych incydentów cyberbezpieczeństwa z ostatnich pięciu lat wiąże się z jakąś formą problemów z aplikacjami internetowymi. Reagowanie na te incydenty kosztowało w badanym okresie ponad 7,6 mld USD, co stanowi 42% wszystkich kosztów finansowych odnotowanych w przypadku „ekstremalnych zdarzeń związanych z cyberstratami”. Ataki na aplikacje internetowe były również wiodącym wzorcem incydentów wśród naruszeń danych przez sześć z ostatnich ośmiu lat.
Ponadto, wykorzystanie aplikacji dostępnych publicznie było techniką numer jeden lub dwa pośród zgłaszających ataki.[2] Raport wskazuje także, że średni czas do wykrycia incydentów wykorzystujących exploity aplikacji internetowych wynosił aż 254 dni – znacznie więcej niż średnia 71 dni dla innych badanych zdarzeń ekstremalnych powodujących straty.
Raporty analizowane na nasze zlecenie podchodzą do kwestii cyberzagrożeń w różny sposób: skupiają się na incydentach ale też na motywacji i taktykach atakujących, typach podatności czy technikach i procedurach (TTP). Pomimo tych różnic w podejściu analiza prowadzi do podobnych wniosków: ataki na aplikacje internetowe, przede wszystkim ataki uwierzytelniające i exploity internetowe, stanowią największe źródło ryzyka – Ray Pompon, dyrektor F5 Labs.
Raport wskazuje również konsensus dla kluczowych zaleceń dotyczących środków bezpieczeństwa, które można podsumować w jednym zdaniu: naprawiaj swój kod, łataj systemy, podwajaj wiarygodność i uważaj na zaplecze (back door).
Wygląda na to, że wiele zespołów ds. bezpieczeństwa teoretycznie wie, co należy robić, jednak problemem jest zastosowanie tych zaleceń w praktyce. Trudność ze zdefiniowaniem takich zaleceń dla wszystkich organizacji wynika ze złożoności i różnic pomiędzy nimi – w obszarach modelu biznesowego, organizacyjnego, tolerancji ryzyka, poziomu zaawansowania technologicznego (śladu technologicznego) i tak dalej. Z tego powodu oczekiwana zmiana w modelu inteligentnej cyberochrony idzie w kierunku modelu wywiadu i wskazań dotyczących bezpieczeństwa. Zespoły ochrony tak naprawdę nie potrzebują podpowiedzi, „co” należy robić, lecz raczej „jak” odpowiednio chronić organizacje – podsumowuje Ray Pompon.
[1] Wieloźródłowa analiza zlecona przez F5 do The Cyentia Institute oparta jest na jest integracji, normalizacji i zestawianiu zróżnicowanych zbiorów danych, dlatego jest też unikalna dla rynku i znacząca - przewiduje wyzwania stojące przed organizacjami.
[2] Wszystkie źródła zgłaszające ataki do MITER ATT&CK® - bazą wiedzy na temat taktyk i technik cyberprzestępców, opartych na obserwacjach ze świata rzeczywistego.

Emitel i Miasto Poznań zacieśniają współpracę na rzecz innowacji w Wielkopolsce

Motorola na MWC 2025: kolejna generacja ekosystemu Smart Connect ze wsparciem moto ai

Praca w IT bez doświadczenia. Liderzy EY GDS o tym, jak odnaleźć swoją ścieżkę do sukcesu na rynku IT
Transmisje online
Kalendarium
Więcej ważnych informacji
Jedynka Newserii

Ochrona środowiska

Enea zapowiada kolejne zielone inwestycje. Do 2035 roku chce mieć prawie 5 GW mocy zainstalowanej w OZE
Sześć farm wiatrowych o mocy 83,5 MW znalazło się w portfolio Grupy Enea. Spółka Enea Nowa Energia kupiła je od European Energy Polska i zapowiada, że to nie koniec tego typu transakcji. Ten rok ma być intensywny dla spółki pod względem rozwoju OZE. Celem strategicznym jest osiągnięcie 2,1 GW mocy zainstalowanej w zielonych źródłach w 2030 roku i 4,9 GW pięć lat później.
Przemysł
Brak krajowej polityki kosmicznej blokuje możliwości współpracy międzynarodowej. Wspólne projekty mogłyby być katalizatorem rozwoju sektora

Sektor kosmiczny jest jednym z najbardziej innowacyjnych i zaawansowanych technologicznie obszarów w gospodarce. Zapotrzebowanie na kosmiczne technologie napędzają niestabilność gospodarczo-polityczna oraz kryzys klimatyczny. Rozwój polskiego sektora kosmicznego mocno przyspieszył po przystąpieniu Polski do ESA, jednak brak przyjętej polityki kosmicznej sprawia, że nie wykorzystujemy do końca związanego z tym potencjału. Brak jasnych przepisów utrudnia też współpracę bilateralną z innymi krajami.
Problemy społeczne
Wrocław najczęściej wskazywanym miejscem na ewentualną przeprowadzkę. To przekłada się na potencjał gospodarczy

40 proc. Polaków planujących w najbliższych latach przeprowadzkę wybrałoby Wrocław – wynika z badania przeprowadzonego przez Instytut Badań Internetu i Mediów Społecznościowych. Stolica Dolnego Śląska jest postrzegana jako miejsce, w którym można znaleźć dobrą pracę i mieszkanie, a komunikacja miejska działa w satysfakcjonujący sposób. Miasto jest również doceniane za walory turystyczne i chętnie odwiedzane przez podróżujących. Postrzeganie miasta przez mieszkańców i pracowników przekłada się również na potencjał inwestycyjny i zainteresowanie biznesu.
Partner serwisu
Szkolenia

Akademia Newserii
Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.