אתר זה עושה שימוש בעוגיות על מנת להבטיח לך את חוויית הגלישה הטובה ביותר.
השקעות גדולות, ביצועים פושרים: מה שווים מוצרי הסייבר לארגונים?

השקעות גדולות, ביצועים פושרים: מה שווים מוצרי הסייבר לארגונים?

מחקר של חברת SANS מגלה שתוכנות אנטי וירוס לעסקים הצליחו לזהות מתקפות רק ב47% מהמקרים. מוצרי SIEM גילו פריצות רק ב-32% מהמקרים ומוצרי הגנת נקודות קצה - רק ב-25% מהם. בנוסף, מסתבר שרבות מהחברות שרכשו פתרונות אבטחה כלל לא התקינו אותם

17.07.2018, 12:04 | רפאל קאהאן

מומחי אבטחה מזהירים כבר שנים שיישומי אנטי וירוס אינם הגנה מספקת על ארגונים, ועתה מתפרסם מחקר שמציג את מימדי האיום: חברת SANS בחנה מקרי מתקפות שבוצעו על ארגונים, בשיתוף 277 מנהלי מערכות מחשוב וגילתה שהאנטי וירוס הארגוני זיהה רק ב-47% שבכלל מתבצע ניסיון פריצה. פתרונות ניהול אבטחת מידע ואירועי סייבר (SIEM) זיהו רק 32% מהמקרים, ופתרונות ייעודיים לזיהוי פריצה בנקודות קצה (EDR) - רק 25% מהמקרים.  

קראו עוד בכלכליסט

המחקר של SANS מצא שחלה בשנה האחרונה ירידה של כ-10% בפריצה לנקודות קצה בהשוואה לתקופה המקבילה אשתקד. ואולם, רק 20% מהמנהלים בחברות שנתקפו היו מודעים לפריצות, הרעה של 10% ביחס לאשתקד. 84% ממתקפות הסייבר שהתמקדו בנקודות קצה כללו מכשירים והתקנים ביותר מחברה אחת, כשבראש רשימת היעדים ניצבים מחשבים נייחים וניידים ואחריהם שרתים, נקודות קצה ענניות, בקרי SCADA תעשייתיים המקשרים בין תשתיות פיזיות ומערכות בקרה והתקני אינטרנט הדברים למיניהם. חלה צמיחה משמעותית בשימוש בהם כנקודת פריצה, והם נכללו בכ-60% ממבצעי הסייבר שזוהו.

חורי אבטחה במוצרי הסייבר חורי אבטחה במוצרי הסייבר חורי אבטחה במוצרי הסייבר

שיטות הפריצה הנפוצות ביותר הן עדיין הטעיות משתמשים דרך הנדסה חברתית - לינקים נגועים שמפנים לאתרים ויישומים זדוניים, אם בהעברה ישירה בהודעות ואם דרך אתרים מזויפים.

חדשות רעות לתעשיית הסייבר

המחקר מייצג ביצועים גרועים למדי של פתרונות האבטחה הנפוצים ביותר: מוצרים שמתמקדים בזיהוי התנהגות חשודה בגישה לרשת זיהו פריצות רק ב-23% מהמקרים ואילו מוצרים שמתמקדים בניתוח התנהגות חשודה בתוך הרשת עצמה השיגו זיהוי רק ב-11% מהמקרים. זאת ועוד, מנהלי אבטחת מידע נוטים לרכוש טכנולוגיות מתקדמות כגון הגנה ללא קבצים (fileless) או טכנולוגיות אנטי וירוס חדשות, אך לא ליישם אותה בשטח, אם בגלל חוסר זמן או ידע. במקרה הראשון 49% מהמנהלים רכשו את היכולות אך רק כשליש מהם התקינו אותם בפועל, במקרה השני מדובר על חצי מהעונים שרכשו אותם ורק 37% התקינו אותם.

הרוב העיקרי של המנהלים מעוניינים בגישה יעילה יותר למידע משום שלפי ניסיונם, זה מה שמבדיל בין התמודדות מוצלחת עם אירוע סייבר או כישלון. ב-80% מהמקרים הצליחו החברות לזהות את מקור הפריצה ולגלות מהי החוליה החלשה ברשת שלהם. איסוף מידע הפך מהבחינה הזו למה שעושה את ההבדל מבחינתם ביכולת להתגונן ביעילות.

שיתוף בטוויטר שיתוף בוואטסאפ שיתוף בפייסבוק שיתוף במייל

תגיות