Cyberbezpieczeństwo

Dwie trzecie firm naraża się na ataki cyberprzestępców

Eksperci F-Secure ostrzegają, że ponad 70 proc. przedsiębiorstw zaniedbuje konieczność regularnej aktualizacji wszystkich, wykorzystywanych w organizacji aplikacji – narażając się tym samym na wymierne straty będące efektem działań cyberprzestępców.

security

Według specjalistów firmy F-Secure luki w oprogramowaniu, pomimo wysokiego, potencjalnego ryzyka biznesowego z nimi związanego, nadal są lekceważone przez większość organizacji.

Zdaniem ekspertów zespołu United States Computer Emergency Readiness Team za sprawą relatywnie prostych działań firmy mogą uniknąć nawet 85 proc. ataków ukierunkowanych. Dotyczy to przede wszystkim aktualizacji oprogramowania w celu usuwania znanych powszechnie luk bezpieczeństwa. Według specjalistów wiele ataków – także tych ukierunkowanych – opiera się na znanych powszechnie lukach w oprogramowaniu – często strategia ataku ukierunkowanego wykorzystuje właśnie fakt, że konkretna firma korzysta z niezałatanego oprogramowania. Tym bardziej cenne stawać ma się więc regularne i jak najszybsze wdrażanie poprawek udostępnionych przez producentów aplikacji.

Tymczasem, jak pokazują analizy F-Secure, statystycznie tylko 27 proc. przedsiębiorstw dysponuje scentralizowanym rozwiązaniem do zarządzania aktualizacjami. “Wiele osób uważa, że aktualizowanie oprogramowania to żmudne zajęcie, które może uszkodzić aplikacje albo spowodować inne problemy. Tymczasem w rzeczywistości jest dokładnie odwrotnie” – podkreśla Timo Hirvonen kierujący działem badań w F-Secure. Według niego dostępne są dziś rozwiązania wydatnie ułatwiające zarządzanie aktualizacjami – i dbałość o należyte zabezpieczenie firmowego środowiska IT.

Eksperci podkreślają, że troska o aktualność aplikacji nie powinna koncentrować się na wyłącznie na najważniejszych rozwiązaniach wspierających procesy biznesowe. Eksperci F-Secure podkreślają m.in., że w ciągu ostatnich 12 miesięcy zanotowano ponad 80-proc. wzrost liczby ataków wykorzystujących lukę a aplikacji Adobe Flash.

Tagi

Podobne

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *