Siber güvenlik araştırması: SolarWinds saldırı maliyeti ABD şirketlerini ortalama 12 milyon dolar etkiledi

Yeni anket, saldırının endüstri içinde daha fazla bilgi paylaşımını motive ettiğini ve tedarik zinciri güvenliğini iyileştirdiğini ortaya koyuyor.

<a href="https://www.techrepublic.com/a/hub/i/r/2021/06/25/e4e12692-0e57-492c-8a38-d4a9d1eb6300/resize/770x/746cf943b3675ffabebdeb0d41e757ba/shutterstock-641443576.jpg " target="_blank" data-component="modalEnlargeImage" data-headline="

" data-credit="Resim: Shutterstock/Vchal">fidye yazılımı siber suç

Resim: Shutterstock/Vchal

İyi haber şu ki, güvenlik ekipleri ağ savunmalarını güçlendiriyor, ancak kötü haber şu ki, çoğu şirket son zamanlarda bir yönetim kurulu toplantısı gerektiren bir siber güvenlik olayı yaşadı. Bu, IronNet'in 2021 Siber Güvenlik Etki Raporunun analizi.

Rapor, teknoloji, finans, kamu hizmeti ve kamu hizmetleri sektörlerinde çalışan ABD, İngiltere ve Singapur'dan 473 güvenlik BT karar vericisi ile yapılan görüşmelere dayanmaktadır.

Anket, ankete katılanların %90'ının güvenlik duruşlarının son iki yılda düzeldiğini söylediğini, ancak %86'sının şirketlerin üst düzey yöneticilerinin veya yönetim kurullarının bir toplantısını gerektirecek kadar şiddetli saldırılara maruz kaldığını buldu.

GÖRMEK: Uzaktan Erişim Truva Atı artık okulları fidye yazılımıyla hedefliyor (Teknik Cumhuriyeti)

Araştırma, ankete katılan şirketlerin %70'inin Güneş Rüzgarları saldırı:

  • Önemli etki: %31
  • Hafif etki: %39
  • Küçük etki: %15
  • Etki yok: %15

Anket, saldırının finansal etkisini sordu ve ortalama etkinin yıllık gelirin %11'i veya şirket başına yaklaşık 12 milyon dolar olduğunu buldu. ABD'deki şirketler, Birleşik Krallık ve Singapur'daki ortalamalar sırasıyla %8,6 ve %9,1 ile yıllık gelir üzerinde ortalama %14'lük bir etki bildirdi.

Bu, sektördeki tehditler hakkında daha fazla bilgi paylaşımını motive etmek için yeterliydi ve yanıt verenlerin %81'i, savunma teknikleri ve en iyi uygulamalar dahil olmak üzere sektördeki meslektaşlarıyla bilgi paylaşma olasılıklarının daha yüksek olduğunu söylüyor. Dünya Ekonomik Forumu ve ABD Siber Uzay Solaryum Komisyonu raporu, siber saldırıları azaltmanın önemli bir parçası olarak artan bilgi paylaşımı çağrısında bulundu. Anket, şirketlerin %67'sinin teknoloji endüstrisindeki meslektaşlarıyla bilgi paylaşmaya başladığını ve %50'sinin hükümet liderleriyle daha fazla bilgi paylaşmaya başladığını buldu.

Singapur'daki şirketler en çok %57 ile hükümetlerle bilgi paylaşırken, bunu %53 ile ABD şirketleri ve %43 ile Birleşik Krallık şirketleri izledi. Bu bilgi paylaşımının önündeki engeller şunları içerir:

  • Veri gizliliği ve sorumluluğu ile ilgili endişeler
  • Meslektaşlarla bilgi paylaşmak için otomatik veya standart bir mekanizmanın olmaması
  • Paylaşılan bilgiler, şirketler bunları aldığında zamanında veya alakalı olmayabilir

Ankete göre, şirketlerin %42'si halihazırda tedarik zinciri güvenliğini değiştirmiş durumdayken, saldırı aynı zamanda şirketleri tedarik zinciri güvenliğini yeniden düşünmeye zorladı.

Lance Whitney'in TechRepublic için bildirdiği gibi, Beyaz Saray'dan yeni bir not şirketlerin siber suç, yani fidye yazılımı riskini azaltmak için bu adımları atmalarını önerdi:

  1. Başkan Joe Biden'ın yürütme emrindeki önemli en iyi uygulamaları uygulayın: Bunlara şunlar dahildir: çok faktörlü kimlik doğrulama, uç nokta algılama ve müdahale, çalınan verileri kullanılamaz hale getirmek için veri şifreleme ve güvenlik açıklarını hızla yamalayabilen ve tehdit bilgilerini paylaşabilen yetenekli bir güvenlik ekibi.
  2. Verilerinizi yedekleyin: Bu yedekleri, birçok türde olduğu gibi çevrimdışı tutun. fidye yazılımı erişilebilir yedekleri arayacak ve bunları güvenilirlik açısından düzenli olarak test edecektir.
  3. Sistemlerinizi düzenli olarak güncelleyin: Kritik yamaları hemen uygulayın ve risk tabanlı bir değerlendirme stratejisiyle desteklenen merkezi bir yama yönetim sistemi düşünün.
  4. Bir olay müdahale planını uygulayın ve test edin: Belirli sistemlere erişmeden iş operasyonlarını ne kadar sürdürebileceğiniz gibi birkaç temel soruyu yanıtlayın.
  5. Güvenlik ekibinizin çalışmalarını kontrol edin: Dahili güvenliği ve karmaşık bir saldırıyı önleme yeteneğini iki kez kontrol etmek için üçüncü taraf bir sızma testi hizmeti kullanın.
  6. Ağlarınızı bölümlere ayırın: Kurumsal iş fonksiyonlarını ve üretim veya üretim operasyonlarını ayrı ağ bölümlerine koyun ve internet erişimini operasyonel ağlarla sınırlandırın ve farklı bölümler arasındaki bağlantıları arayın.

Ayrıca bkz.

Source link

İlk yorum yapan olun

Bir yanıt bırakın

E-posta hesabınız yayımlanmayacak.


*