0.00
Skrzynki mailowe to najsłabsze ogniwo w bezpieczeństwie firm. Według nowego raportu F-Secure1 ponad jedna trzecia cyberataków na przedsiębiorstwa dotyczy poczty elektronicznej - w postaci phishingu (16% ogółu cyberzagrożeń), jak również złośliwego oprogramowania przesyłanego w załącznikach maili (18%). Najczęstszym pojedynczym źródłem ataków (21% przypadków) było wykorzystanie przez hakerów luk w zabezpieczeniach sprzętu i oprogramowania w firmowej sieci.
09-03-2018 WięcejDwie trzecie firm w Polsce uważa, że ma lepsze cyberzabezpieczenia niż ich konkurencja
43% osób odpowiedzialnych za bezpieczeństwo IT w działających w Polsce firmach jest przekonanych o wysokim poziomie swoich rozwiązań ochronnych - wynika z badania przeprowadzonego przez Fortinet. Pomimo tego w ciągu ostatnich dwóch lat naruszeń bezpieczeństwa doświadczyło aż 95% przedsiębiorstw w Polsce.
68% respondentów jest zdania, że zabezpieczenia w ich firmach są lepsze niż w innych przedsiębiorstwach działających w tej samej branży. Jedynie 6% badanych przyznaje, że ich zabezpieczenia pozostają w tyle za konkurencją. Uczestnicy badania odpowiedzieli także, jakie były dla nich kluczowe inwestycje w bezpieczeństwo w 2017 roku. Najwięcej, bo 30% wskazało na wprowadzenie nowych rozwiązań i usług bezpieczeństwa. Dla 16% badanych było to natomiast wdrożenie zasad i procesów bezpieczeństwa, dla 8% - aktualizacja dotychczasowych rozwiązań. Tylko 5% badanych wymieniło szkolenia pracowników.
Świadomość pracowników to podstawa bezpieczeństwa
Respondenci wskazali, że 37% przypadków naruszenia bezpieczeństwa w ciągu ostatnich dwóch lat było efektem socjotechniki, ataków ransomware oraz phishingu. W związku z tym, w 2018 roku 65% firm planuje wdrożenie programów edukacyjnych dla pracowników z zakresu bezpieczeństwa informatycznego. - Ten wynik odzwierciedla rosnącą świadomość faktu, że znaczna część naruszeń spowodowana jest nieostrożnością, niewiedzą bądź ignorancją pracowników - komentuje Jolanta Malak, regionalna dyrektor Fortinet na Polskę, Białoruś i Ukrainę.
Warto podkreślić, że 45% respondentów zapytanych o to, co inaczej zrobiłoby w swojej dotychczasowej karierze zawodowej, odpowiedziało, że zainwestowałoby więcej w szkolenia podnoszące świadomość bezpieczeństwa wśród pracowników.
Kolejnym ważnym zadaniem dla decydentów IT jest ochrona dostępu do sieci. Tylko 35% z nich twierdzi, że ma pełną widoczność i kontrolę nad wszystkimi podłączonymi do niej urządzeniami. Natomiast 45% badanych uważa, że ma kontrolę nad wszystkimi pracownikami użytkującymi sieć.
Ten brak pewności co do pełnej kontroli sieci pokazuje, że jest to obszar, który powinien być potraktowany priorytetowo przez zarząd. Jednak tylko 15% firm planuje wdrożenie w 2018 roku tak podstawowego środka bezpieczeństwa jak segmentacja sieci. Bez tego złośliwe oprogramowanie raz do niej wprowadzone, będzie mogło z łatwością się tam rozprzestrzeniać.
Kto według zarządu ponosi odpowiedzialność za naruszenia bezpieczeństwa?
Co ciekawe, w 58% przypadków naruszenia bezpieczeństwa zarząd w pierwszej kolejności obwiniał dział IT - albo konkretną osobę (12%), albo cały zespół (46%). Pracownicy spoza działu IT byli obwiniani za 23% przypadków naruszeń.
Tymczasem ciągle wzrasta popularność IoT oraz BYOD (Bring Your Own Device), a coraz powszechniejsze wykorzystanie aplikacji chmurowych oraz zjawisko shadow IT sprawiają, że dział IT nie może być wyłącznie odpowiedzialny za bezpieczeństwo. W coraz większym stopniu za ten obszar odpowiadają także pozostali pracownicy firmy.
Metodologia badania
Badanie Fortinet Global Enterprise Security Survey 2017 zostało przeprowadzone na zlecenie Fortinet przez niezależną firmę badawczą Loudhouse w celu przeanalizowania postaw wobec cyberbezpieczeństwa w biznesie w lipcu i sierpniu 2017 roku.
Globalna ankieta skierowana do osób odpowiedzialnych za podejmowanie decyzji w kwestiach informatycznych, które mają w firmach także wpływ na bezpieczeństwo informatyczne, objęła 1801 anonimowych respondentów z 15 krajów (Stany Zjednoczone, Kanada, Francja, Wielka Brytania, Niemcy, Hiszpania, Włochy, RPA, Polska, Korea, Australia, Singapur, Indie, Hong Kong i Indonezja) oraz z Bliskiego Wschodu. Respondenci internetowej ankiety nie znali celu ani sponsora badania.
Stop zagrożeniom ze strony aplikacji internetowych - Aplikacje internetowe to aplikacje wykorzystują przeglądarkę internetowa jako klienta. Aplikacje równie proste jak okno do wysyłania wiadomości lub portal do wyrażania opinii wymagający logowania czy też skomplikowana aplikacja internetowa w postaci edytora tekstów czy też arkusz kalkulacyjny, również definiowane są jako aplikacji internetowa. Technologie internetowe przeżywają dynamiczny rozwój przez co również rodzime aplikacje są coraz bardzie integrow
Unified Threat Management (UTM) - to skonsolidowana platforma zapewniająca bezpieczeństwo w urządzeniach Fortigate. Umożliwia ochronę sieci za pomocą najszybszych na rynku technologi zaimplementowanych w zaporze ogniowej. Fortigate daje również swobodę rozmieszczenia najszerszego zakresu dostępnych technologii bezpieczeństwa, dopasowanych do dynamicznego środowiska sieciowego.
Zabezpiecz swoje dane - Zdarzenia utraty danych rosną z roku na rok, czego wynikiem są straty finansowe dla firm na całym świecie. Wiele zdarzeń utraty danych spowodowanych jest przez zaufanych pracowników, którzy często wysyłają poufnych dane do niezaufanych stref, celowo lub przez przypadek. Fortinet DLP używa wyrafinowanych metod porównywania wzorców i tożsamości użytkownika w celu wykrywania i zapobiegania nieautoryzowanemu presyłaniu poufnych informacji i plików za pośrednictwem sieci. Funkcje Fortinet
Bezpieczeństwo baz danych - Zabezpiecz swoje dane - Serwery baz danych są najważniejszymi elementami sieci każdej firmy. Przechowują one wszystkie najbardziej krytycznych zasoby firmy obejmują dane klienta, informacje finansowe, informacje na temat zasobów ludzkich, projektów produktów i więcej - wszystkie dane, które umożliwiając firmie prowadzenie biznesu i jako takie muszą być bezpieczne. Według jednego z najnowszych badań Fortinet, 80 procent przypadków naruszenia bezpieczeństwa danych dotyczą wewnętrzn
Maksymalizacja wydajności sieci WAN - Z powodu rosnącego wykładniczo ruchu w sieci, największym obecnie problemem jakiemu muszą stawić czoła firmy jest koszt ruchu internetowego oraz wydajność aplikacji. Do tej pory administratorzy sieci oraz menadżerowie borykali się z brakiem kompleksowych rozwiązań służących do monitorowania i zabezpieczania zasobów sieciowych i przepustowości przy jednoczesnym spełnieniu oczekiwań użytkowników co do szybkiego czasu reakcji aplikacji.
FORTIGATE to zintegrowany system bezpieczeństwa dostarczający funkcjonalności: firewall, VPN, antywirus, IPS (ochrona przed atakami), filtrowanie treści WWW, ochrona przed spamem, DLP (ochrona przed wyciekiem informacji poufnej), kontrola aplikacji, optymalizacja pasma, kontroler sieci bezprzewodowych, mocne uwierzytelnianie. Produkty Fortigate bazują na dedykowanych układach sprzętowych przyspieszających proces filtrowania treści oraz obsługi ruchu. Platforma może być implementowana zarówno w trybie router
Stop nieautoryzowanemu dostępowi - Fortinet IPS chroni sieć przed zagrożeniami zarówno znanymi jak i nieznanymi, blokując ataki, które mogłyby wykorzystać luki w zabezpieczeniach sieci i niezaktualizowanych systemach. Fortinet rozumie, że firma lub sieć usługodawcy wspiera wiele różnych aplikacji, protokołów i systemów operacyjnych w tym samym czasie. Ta zróżnicowana infrastruktura może skomplikować utrzymanie serwerów i urządzeń sieciowych, w wyniku podatności na zagrożenia.
Aplikacje stanowią nieodłączny pierwiastek życia współczesnych organizacji, umożliwiając pracownikom wykonywanie podstawowych zadań związanych z ich działalnością. Mając dostęp do sieci firmowej oraz do Internetu, aplikacje mogą umożliwiać współdzielenie informacji w ramach grup roboczych, w obrębie przedsiębiorstwa oraz na zewnątrz – z partnerami i klientami. Jeszcze niedawno, gdy aplikacje uruchamiane były wyłącznie z komputerów stacjonarnych i serwerów wewnątrz sieci firmowych, egzekwowanie zasad bezpiec
Wykrywanie oraz zabezpieczanie luk - Coraz popularniejsze urządzenia wielofunkcyjne poza ogromnymi możliwościami tworzenia nowych aplikacji dzięki wydajności narażają również owe urządzenia na zagrożenia poprzez szereg luk powstałych w procesie tworzenia aplikacji. Organizacje różnej wielkości zmagają się z wyzwaniem zapewnienia otwartego dostępu do informacji przy jednoczesnym zachowaniu zgodności z standardami bezpieczeństwa. Wielokrotnie nagradzane rozwiązanie Fortinet Vulnerability and
W ciągu ostatnich paru lat, od momentu przedstawienia przez Gartnera koncepcji „next-generation firewall”, wielu dostawców z branży bezpieczeństwa sieciowego, chcąc rozszerzyć swą ofertę o tę kategorię produktów, wprowadziło własne firewalle nowej generacji – z różnym skutkiem. Niektóre firewalle NG nie obejmują ważnych funkcji nowej generacji bądź tradycyjnych zabezpieczeń sieciowych na odpowiednim poziomie, ponieważ nie dysponują sprawdzoną platformą, która umożliwiałaby obsługę tych funkcji.
Stop dla spamu - Niepożądane wiadomości w formie spamu kosztują korporacje i agencje rządowe miliardy dolarów rocznie. Pracownicy spędzają czas na sortowaniu i usuwaniu spamu z ich poczty elektronicznej, podczas gdy serwery i sieci muszą borykać się z dodatkowym ruchem. Ponadto, e-maile spamowe są najbardziej popularnym środkiem, za pomocą którego boty propagują, często szkodliwe oprogramowanie i linki do nieodpowiednich stron.
Stop dla zagrożeń oraz malware - Aplikacje Web 2.0, takie jak Facebook, Twitter i Skype są powodem zwiększenia złożoności ruchu sieciowego przez co narażają organizację na zagrożenia nowej generacji. W celu ochrony poufnych informacji i zachowania zgodności z regulacjami rządowymi oraz najlepszymi praktykami branżowymi bardziej niż kiedykolwiek, ważne jest monitorowanie, kontrola wykorzystania portali społecznościowych oraz usług pracujących w chmurze.