هک کسب و کارها

برخی از کسب و کارها حتی متوجه هک شدنشان هم نمی‌شوند!

بر اساس گزارش‌ها، یک سوم از شرکت‌ها تا زمانی که خیلی دیر نشده است قادر به تشخیص هک شدنشان نیستند.
علیرغم اینکه امنیت سایبری یک نگرانی قابل توجه برای اکثر شرکت‌ها است، بسیاری هنوز نمی‌توانند تشخیص دهند که آیا Endpoints آن‌ها به خطر افتاده است یا خیر. با این حال ممکن است این خبر آنقدر که به نظر می‌رسد بد نباشد.

محققان امنیت سایبری از Nozomi Networks دریافتند که بیش از یک سوم (35٪) از مشاغل نمی‌دانند که آیا سازمان آن‌ها به خطر افتاده است یا خیر. با این حال، سال گذشته، این رقم به 48 درصد نیز می‌رسید که نشان دهنده بهبود قابل توجهی در این زمینه است.

علاوه بر این، یک چهارم (24٪) مطمئن بودند که امسال دچار حادثه‌ای نبودند، که این مقدار، دو برابر بیشتر از زمان مشابه در سال گذشته است.

پول بیشتر، حوادث کمتر

به طور کلی، تعداد پاسخ دهندگانی که اعتراف به نقض داده‌ها در 12 ماه گذشته کرده‌اند، سال به سال از 15٪ به 10.5٪ کاهش یافته است. یک سوم از آن‌ها (35٪) گفتند که مهندسی دستگاه‌های Workstation نقطه ورود هکرها بوده است (دو برابر بیشتر، در مقایسه با 18.4٪ در سال گذشته).

نویسندگان این گزارش، پیشنهاد می‌کنند که به نظر می‌رسد همه این پیشرفت‌ها از افزایش بودجه امنیت سایبری ناشی می‌شود. دو سوم (66٪) گفتند که بودجه امنیت سیستم کنترل آن‌ها در دو سال گذشته افزایش یافته است (در مقایسه با 47٪ در سال گذشته)، و 56٪ گفتند که می‌توانند در عرض 24 ساعت یک تهاجم را تشخیص دهند (این مقدار از 51 درصد افزایش یافته است). بیش از دو سوم (69٪) اکنون می‌توانند در عرض 6 تا 24 ساعت از مرحله تشخیص وارد مرحله کنترل حرکت کنند.
تقریباً نه نفر از هر ده نفر (87.5%) سیستم‌ها یا شبکه‌های OT/Control خود را برای مسائل امنیتی در سال گذشته ممیزی کردند (افزایش از 75.9%)، در حالی که یک سوم (29%) یک برنامه ارزیابی مستمر را اجرا کردند. بسیاری از آن‌ها امنیت سیستم OT خود را (83٪) نظارت می‌کنند که 41٪ از آن‌ها از یک OT SOC اختصاصی استفاده می‌کنند.

آندریا کارکانو، یکی از بنیانگذاران شبکه Nozomi و CPO آندریا کارکانو، گفت: «در سال گذشته، محققان شبکه‌های Nozomi و جامعه امنیت سایبری ICS شاهد حملاتی مانند کنترلر بوده‌اند که از اهداف سنتی در شبکه‌های سازمانی فراتر رفته و مستقیماً OT را هدف قرار می‌دهند.

این مطلب را نیز بخوانید: پنج روش عمده برای جلوگیری از هک شدن

«در حالی که بازیگران تهدید در حال تقویت مهارت‌های ICS خود هستند، فن‌آوری‌ها و چارچوب‌های تخصصی برای دفاع قدرتمند در دسترس هستند. این نظرسنجی نشان داد که سازمان‌های بیشتری به طور فعال از آن‌ها استفاده می‌کنند. با این حال، کارهایی برای انجام دادن وجود دارد. ما دیگران را تشویق می‌کنیم که اکنون برای به حداقل رساندن ریسک و به حداکثر رساندن انعطاف‌پذیری گام‌هایی بردارند.»

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

به بالا بروید
TCH