לקראת אירוע | מחקר של חברת מודיעין אבטחת המידע Solera Networks מצא: ארגונים אינם ערוכים להתמודד עם חדירה למערכי המידע
פריצה מתגלה כעבור 80 ימים בממוצע, ונפתרת כעבור 123 ימים בממוצע ● ההפסדים לארגון הנגרמים כתוצאה מפריצה מסתכמים ב-800 אלף דולר בממוצע
Solera Network, המתמחה בתחום המודיעין וניתוח אירועי אבטחת מידע, המיוצגת בישראל על ידי אינוקום מקבוצת אמן, פרסמה לאחרונה דו"ח הבוחן את תגובתם ומידת מוכנותם של ארגונים לחדירה למערכי המידע שלהם. המחקר נערך בקרב מעל ל-3,500 אנשי IT ומומחי אבטחת מידע ב-8 מדינות.
על פי הדו"ח, היקף ניסיונות הפריצה והחדירה למערכי מידע נמצא במגמת עלייה בשנתיים האחרונות – כך גם מידת החומרה של הנזקים הנגרמים כתוצאה מפריצות אלו. במרבית המקרים, ניסיונות הפריצה מכוונים כלפי בעלי תפקידים ונכסי מידע, המהווים גורמי מפתח בארגון.
עוד נמצא במחקר, כי ארגונים אינם ערוכים לזהות או לפתור פריצות כאלו: לפחות מ-50% מהארגונים יש את היכולת למנוע או לזהות בהצלחה ניסיונות פריצה. ניסיונות פריצה שהסתיימו בהצלחה מתגלים כעבור 80 ימים בממוצע, ונפתרים כעבור 123 ימים בממוצע. פריצה זדונית למערך המידע של הארגון מסתכמת בפגיעה והפסד בסך של כ-800 אלף דולר לארגון.
עם זאת, עיקר ליקויי אבטחת המידע נגרמים בעקבות הזנחה או חוסר תשומת לב של עובדים או קבלנים בארגון. אלו נוטים לשלוח מידע רגיש לגורמים ללא מורשים או לצד שלישי. ליקוי אבטחה מסוג זה מתגלה כעבור 49 ימים בממוצע, ונפתר כעבור 83 ימים בממוצע.
מרבית המשיבים טענו, כי התחקות אחר מקור הפריצה יכול לסייע למנוע פריצות אבטחה דומות בעתיד, אך ל-60% מהארגונים אין את הכלים, כוח האדם או המשאבים הדרושים לזהות את מקור הפריצה.
חקירות מחשב, שנועדו לזהות את מקור ליקויי האבטחה, נעשים בעיקר על ידי כלי ניטור (Monitoring/Forensics Tools) או כלי ניהול אבטחה (Security Management Tools). עם זאת, מרבית המשיבים דיווחו כי ארגונים נעדרים את המומחיות והכלים המתאימים למתן מענה מהיר דיו לליקויי אבטחת מידע, בין אם הם זדוניים או לא.
לדברי יהונתן גד, יו"ר ומנכ"ל משותף בחברת אינוקום, "ממצאי המחקר מצביעים על כך שמרגע הפריצה לארגון ועד פתרון הבעיה עוברים מעל 6 חודשים בממוצע – במהלכם יכול להיגרם נזק קולוסאלי לארגון. בהתחשב בכך שכמות ניסיונות הפריצה רק הולכת ועולה עם הזמן, יש צורך גובר בהיערכות כוללת של ארגונים אל מול ליקויי אבטחה וניסיונות חדירה – החל מניטור וזיהוי זדוניים וא-נורמליות במערכת, המשך בפתרונות אבטחה רב-ערוציים וכלה בתיעוד מלא של התעבורה ברשת הארגון, שיכולה לתת תמונה מלאה על מה שהתחולל בארגון במשך תקופה ארוכה".
לקריאת הדו"ח המלא – לחצו כאן.