מדדים ומחקרים

האם חברות מוכנות להתמודד עם תקיפות כופר? פורטינט חושפת

סקר של פורטינט חושף כי 78% מהארגונים הרגישו מוכנים למתקפות כופר – אך 50% מכלל הנשאלים עדיין נפלו קורבן
מערכת ice | 
גון מדיסון
פורטינט, מובילה עולמית באבטחת סייבר המניעה את האיחוד בין ביצועי תקשורת ואבטחה, פרסמה את ממצאי דוח מתקפות הכופר הגלובלי לשנת 2023. הדוח מבוסס על סקר שנערך בקרב 569 מובילי אבטחת סייבר מ-31 מדינות ברחבי העולם, כולל ארה"ב, בריטניה, צרפת, הודו, יפן, ישראל ועוד, ממגוון תעשיות כמו ייצור (29%), טכנולוגיה (19%), תחבורה (12%), בריאות (11%) ועוד. הסקר הגלובלי בוחן את נקודת מבטם של מובילי אבטחת הסייבר לגבי מתקפות כופר, השפעתן על הארגונים שלהם בשנה האחרונה והאסטרטגיות למניעת מתקפות.

להלן ממצאי הסקר:
גובר הפער בין המוכנות למתקפת כופר למניעתה
המחקר של פורטינט חושף כי ישנו פער משמעותי בין רמת המוכנות של המשיבים עם האסטרטגיות שברשותם ובין היכולת שלהם לעצור מתקפת כופר בפועל. אומנם 78% מהארגונים העידו על מוכנות טובה ואף מוכנות גבוהה מאוד למניעת מתקפה, 50% מכלל הארגונים שהשתתפו בסקר נפלו קורבן למתקפת כופר בשנה האחרונה, ו-46% הותקפו פעמיים או יותר. עוד עלה מהסקר כי, 4 מתוך 5 האתגרים המרכזיים למניעת מתקפת כופר היו קשורים לאנשים או לתהליכים בארגון, כאשר האתגר השני בגודלו היה חוסר בהירות לגבי התגוננות מפני איום כתוצאה ממחסור במודעות והדרכה של המשתמשים ומחסור באסטרטגיית שרשרת פיקוד ברורה להתמודדות עם מתקפות.  
ארגונים רבים יותר משלמים את הכופר – בניגוד להנחיות בתעשייה
בסקר של פורטינט נמצא כי 72% מהארגונים מאתרים תקריות אבטחה בפרק זמן של שעות – ולעיתים אף דקות – ועדיין, אחוז הארגונים המשלמים את דמי הכופר נותר גבוה, ויותר מ-70% מהמשיבים שילמו לפחות חלק מדרישת הכופר. בהשוואה בין תעשיות, ארגונים במגזר הייצור קיבלו דרישות כופר גבוהות יותר והיו בסבירות גבוהה יותר לשלם אותו. בפרט, 25% מארגוני הייצור שהותקפו, קיבלו דרישת תשלום כופר בסכום של מיליון דולר או יותר. כמו כן, בעוד כי 88% מהארגונים דיווחו שיש להם ביטוח סייבר, כמעט 40% לא קיבלו את הכיסוי המצופה ובמקרים מסוימים, לא קיבלו כיסוי כלל עקב חריגה מהביטוח.
תקציבי האבטחה יעלו למרות אי הוודאות הכלכלית הגלובלית
כאשר הדאגות מפני מתקפות כופר עדיין גבוהות וחרף סביבה כלכלית גלובלית מאתגרת, 91% מהארגונים צפויים להגביר את תקציבי האבטחה בשנה הבאה. הטכנולוגיות שנתפסו כחיוניות ביותר להתגוננות מפני מתקפות כופר בקרב ארגונים הן אבטחת IoT (62%), גישה מאובטחת לשירותי קצה – SASE (58%), הגנת סביבות עבודה בענן (56%), התקני אבטחת רשת – NGFW (55%), איתור ותגובה לנקודות קצה – EDR (54%), בקרת גישה מבוססת אמון – ZTNA (54%) והתחברות מאובטחת לדוא"ל (51%).
בהשוואה לשנת 2021, אחוז המשיבים אשר ציינו את החשיבות של ZTNA והתחברות מאובטחת לדוא"ל עלה כמעט ב-20%. בהינתן בכך שמתקפות פישינג בדוא"ל נותרו כשיטה הנפוצה ביותר שמובילה למתקפת כופר על ידי המשיבים, יותר ויותר ארגונים מבינים את החשיבות של ההתחברות המאובטחת לדוא"ל. עם זאת, הגנות חיוניות אחרות, כמו Sandboxing (23%) וחלוקת רשת (20%) נותרו במקומות האחרונים הרשימה. 
בעתיד, העדיפויות המרכזיות עבור המשיבים יהיו השקעה בטכנולוגיה מתקדמת המבוססת על בינה מלאכותית ולמידת מכונה (50%) כדי לאפשר איתור איומים מהיר יותר וכלי ניטור מרכזיים כדי להאיץ את זמן התגובה לתקריות אבטחה. השקעות אלו יסייעו לארגונים להיאבק בנוף האיומים המתפתח במהירות כאשר התוקפים הופכים לתוקפניים יותר ומטמיעים אלמנטים חדשים במתקפות שלהם.
שיפור ההגנה מפני מתקפות כופר באמצעות גישת פלטפורמה
בדוח של פורטינט נמצא כי ארגונים המשתמשים במוצרים נקודתיים היו בסיכון הגבוה ביותר ליפול קורבן למתקפת כופר בשנה האחרונה, בעוד שארגונים אשר ביצעו איחוד למספר קטן יותר של פלטפורמות היו בסבירות הנמוכה ביותר להיפגע. נוסף לכך, 99% מהמשיבים ראו את החשיבות בפתרונות או בפלטפורמה משולבת למניעת מתקפות כופר. ממצאים אלו מדגישים את החשיבות שבמינוף גישה של פלטפורמה אחודה כדי להתגונן מפני מתקפות כופר.
ג'ון מדיסון, סגן נשיא לתחום מוצרים ומנהל שיווק ראשי בפורטינט, אמר: "לפי המחקר של פורטינט, אומנם שלושה מתוך ארבעה ארגונים איתרו מתקפות כופר מוקדם, מחציתם עדיין נפגעו מהם. ממצאים אלו מדגימים את הדחיפות לעבור מאיתור פשוט לתגובה בזמן אמת למתקפות. אך זהו רק חלק מהפתרון, היות והמשיבים ציינו כי האתגרים העיקריים שלהם במניעת המתקפות קשורים לאנשים ולתהליכים בארגון ולכן, יש צורך בגישה הוליסטית לאבטחת סייבר שלא מסתפקת רק בהשקעה בטכנולוגיות הכרחיות ונותנת עדיפות גם להדרכת העובדים".
תגובות לכתבה(0):

נותרו 55 תווים

נותרו 1000 תווים

הוסף תגובה

תגובתך התקבלה ותפורסם בכפוף למדיניות המערכת.
תודה.
לתגובה חדשה
תגובתך לא נשלחה בשל בעיית תקשורת, אנא נסה שנית.
חזור לתגובה