מחקר: ליותר מ-3/4 מהארגונים אין צוותי תגובה למתקפות סייבר

על פי יבמ, יותר ממחצית הארגונים אינם בודקים את תכניות התגובה לתקריות סייבר ● שימוש באוטומציה שיפר את יכולות האיתור והבלימה של מתקפות סייבר בקרוב ל-25%

עשור של סייבר. אילוסטרציה: BigStock

למרות המודעות לנזקים הנובעים ממתקפות סייבר, ל-77% מהארגונים אין תוכניות תגובה למתקפות סייבר המיושמות בעקביות ברחבי הארגון, כך עולה ממחקר חדש של יבמ.

הענק הכחול פרסם בסוף השבוע תוצאות סקר גלובלי, שבחן את רמת מוכנותם של ארגונים לעמידה במתקפות סייבר והתאוששות מהן. המחקר נערך על ידי מכון פונימון בקרב יותר מ-3,600 אנשי אבטחת מידע ו-IT מרחבי העולם.

המחקר מצא כי הרוב המכריע של הארגונים שנסקרו עדיין אינו מוכן כיאות להגיב לתקריות של מתקפות סייבר. זאת, למרות שמחקרים מראים שחברות המסוגלות להגיב במהירות וביעילות כדי לבלום מתקפת סייבר תוך 30 יום – חוסכות בממוצע יותר ממיליון דולרים בעלות הכוללת של הפגיעה בנתונים. כך, ליקויים בתכנון נאות של התגובה למתקפות סייבר נותרו בעינם בארבע השנים האחרונות של המחקר. מבין הארגונים שגיבשו תכנית תגובה, יותר ממחצית (54%) אינם בודקים את תכניותיהם באופן סדיר, מה שמותיר אותם פחות מוכנים לניהול אפקטיבי של התהליכים המורכבים והתיאום הנדרשים בעקבות המתקפה.

הקושי ביישום תכנית תגובה לתקריות סייבר גם משפיע על רמת הציות של העסקים: קרוב למחצית מהארגונים (46%) אומרים שהם טרם הגיעו לרמת ציות מלאה ל-GDPR, למרות שמלאה שנה לחקיקה.

עוד עלה מהמחקר כי מיכון התגובה למתקפה עדיין בחיתוליו: פחות מרבע מהארגונים אמרו שהם משתמשים מספיק בטכנולוגיות מיכון, כגון ניהול זהויות ואימות זהות, פלטפורמות תגובה לתקריות וכלים למידע אבטחה וניהול אירועים (SIEM) בתהליך התגובה.

המיכון עדיין בחיתוליו

המחקר בדק, בראשונה, מדד המחקר את השפעת המיכון על עמידות הסייבר. מיכון מתייחס לטכנולוגיות אבטחה המשפרות, או מחליפות, את ההתערבות האנושית בזיהוי ובלימה של פריצות, או מתקפות סייבר. טכנולוגיות אלו תלויות בבינה מלאכותית, למידת מכונה ואנליטיקה. רק 23% מהארגונים אמרו שהם משתמשים משמעותיים במיכון, בעוד ש-77% דיווחו שארגונם משתמש באוטומציה במידה מועטה, באופן לא משמעותי – או כלל לא משתמש. השימוש במיכון, ציינו החוקרים, הוא הוא הזדמנות שהוחמצה לחיזוק עמידות הסייבר: ארגונים שפורסים מיכון סייבר מלא חסכו 1.5 מיליון דולרים בעלות הכוללת של פריצה לנתונים – לעומת ארגונים שלא עשו זאת.

תומר צוקר, מנהל קבוצת פתרונות אבטחת מידע ביבמ ישראל. צילום: יח"צ

תומר צוקר, מנהל קבוצת פתרונות אבטחת מידע ביבמ ישראל. צילום: יח"צ

מחסור בכישורים משפיע על עמידות הסייבר

פער כישורי אבטחת  הסייבר ממשיך לחבל בעמידות הסייבר הארגונית. רק ב-30% מהארגונים רמות האיוש של אבטחת הסייבר מספקות בשביל להשיג רמה גבוהה של עמידות סייבר. בממוצע, בצוותי תחזוקת ובדיקת תכניות התגובה לתקריות סייבר בארגונים – חסרים בין 20-10 אנשים. 75% מהארגונים דירגו את רמת הקושי שלהם בגיוס ושימור עובדי אבטחת סייבר בין "גבוהה למדי" ל"גבוהה".

כמעט מחצית מהארגונים (48%) אמרו שהם הטמיעו יותר מדי כלי אבטחה נפרדים, שהגבירו את המורכבות התפעולית וצמצמו את הנראות של האבטחה הכוללת של הארגון. 56% מהארגונים אמרו שהגורם המוביל בהצדקת הוצאה על אבטחת סייבר, הוא אובדן או גניבת מידע הם הגורמים החשובים ביותר.

"כשמדובר בתגובה לתקרית אבטחת סייבר, חוסר תכנון זהה לתכנית מועדת לכישלון. תכניות כאלו חייבות להיבחן באופן סדרי ולקבל תמיכה מלאה מהנהלת החברה, לרבות השקעה באנשים, בתהליכים ובטכנולוגיות", אמר טד ג'וליאן, סגן נשיא לניהול מוצרים ומייסד שותף של IBM Resilient.

תומר צוקר, מנהל קבוצת פתרונות האבטחה, יבמ ישראל, הוסיף כי "בשנה האחרונה אנו חווים עליה בהיקף ההתעניינות בפתרונות תגובה  לאירועי סייבר מצד מגוון ארגונים. ההתעניינות מגיעה מצד חברות שהגיעו לרמות גבוהות של בשלות של מערך אבטחת המידע שלהן, ומארגונים הנדרשים לעמוד בדרישות רגולטוריות, המחייבות מוכנות גבוהה למתקפות סייבר".

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים