88 proc. polskich CSO ma problem z obsługą alertów bezpieczeństwa
Katgoria: BEZPIECZEŃSTWO IT / Utworzono: 27 wrzesień 2021
Techniki i narzędzia cyberataków coraz szybciej ewoluują, a co za tym idzie, liczba alarmów związanych z cyberbezpieczeństwem coraz szybciej wzrasta. Jednak jak wynika z badania przeprowadzonego wśród polskich CSO, w przeważającej większości nie są one poddawane odpowiedniej analizie. Może to skutkować realnym zagrożeniem bezpieczeństwa systemów informatycznych. Raport Trend Micro i CSO Counsil wskazuje, jakie są przyczyny tych problemów.
Problemy na wielu płaszczyznach
W większości polskich średnich i dużych przedsiębiorstw proces zarządzania incydentami bezpieczeństwa nie jest wystarczająco efektywny. Z badania przeprowadzonego przez Trend Micro i CSO Council „Wokół zarządzania incydentami” wynika, że aż 88 proc. ankietowanych menadżerów odpowiedzialnych za obszar cyberbezpieczeństwa ma mniejsze lub większe zastrzeżenia do obecnego stanu rzeczy. Jedynie niecałe 12 proc. uznało, że obecny proces jest wydajny oraz odpowiednio ustrukturyzowany, a w ciągu ostatnich 2 lat nie wymagał zwiększania zasobów personelu czy rozbudowy systemów.
Dla niemal połowy, bo aż dla 46 proc., główną przyczyną takiej sytuacji jest zbyt mały zespół. Taki problem nie dziwi, gdyż w ponad 1/4 badanych przedsiębiorstw za wyłączną obsługę bezpieczeństwa odpowiada zaledwie jedna osoba, a w niecałych 20 proc. – dwie osoby.
Przytłaczająca dla zespołów jest także liczba alertów fałszywie pozytywnych. Niemal 1/4 ankietowanych przyznaje, że alertów pojawia się po prostu zbyt wiele. Takie przeciążenie może skutkować ignorowaniem pewnych istotnych informacji, a dla wielu pracowników systemów bezpieczeństwa, jest także problemem wpływającym na życie prywatne – wg globalnego badania Trend Micro aż 83 proc. odczuwa w jakimś stopniu negatywny wpływ emocjonalny swojej pracy.
Kolejną przyczyną nieodpowiedniego traktowania alertów jest także brak odpowiedniej wiedzy, która pozwoliłaby na przeanalizowanie wszystkich typów zdarzeń, na co wskazuje 14 proc. ankietowanych. Do monitorowania wykorzystuje się także zbyt wiele różnych narzędzi, co wymaga rozproszenia uwagi analityków – taki problem dostrzega 11 proc. respondentów.
Nie ma prostej recepty
Jak więc CSO mają zamiar poradzić sobie z powyższymi problemami? Menadżerowie ds. bezpieczeństwa zauważają wiele zmian, które należy wprowadzić, by zarządzanie incydentami przebiegało sprawnie i skutecznie. Dla większości ankietowanych, najpilniejszym rozwiązaniem jest zwiększenie personelu odpowiedzialnego za obsługę alertów. Aż 63 proc. ankietowanych wskazało, że chciałoby powiększyć aktualne zatrudnienie w firmie i oddelegować do takiej pracy większą liczbę specjalistów ds. cyberbezpieczeństwa, w celu odciążenia dotychczasowych zespołów.
Prawie tyle samo chce minimalizować liczbę fałszywych alertów – 62 proc. ankietowanych wskazuje, że proces zarządzania incydentami uda usprawnić się dzięki postawieniu na narzędzia do automatycznej priorytetyzacji i klasyfikacji zdarzeń. Taka sama część ankietowanych jako rozwiązanie widzi możliwość korelacji wszystkich typów danych z różnych systemów. Wśród kolejnych najczęściej udzielanych odpowiedzi znalazły się również szybsza i zautomatyzowana reakcja na zdarzenia, pozwalająca na redukcję potencjalnych błędów ludzkich, a także centralizacja zarządzania zdarzeniami.
CSO zauważają więc, że wsparcie jakie może dać holistyczna platforma do zarządzania incydentami, oparta o automatyzację, moduł XDR (crossed detection & response) i wbudowany threat intelligence. Tego rodzaju rozwiązanie pozwala przede wszystkim zwiększyć wydajność, ponieważ nawet mniej zaawansowane i doświadczone zespoły będą mogły dzięki niemu wejść na wyższy poziom skuteczności. Szybsza analiza incydentów związanych z bezpieczeństwem, identyfikacja wzorców krytycznych zagrożeń i złożonych ataków, lepsze zapoznanie się ze swoim stanem zabezpieczeń – to wszystko daje możliwość proaktywnej identyfikacji i oceny potencjalnych zagrożeń bezpieczeństwa.
Podstawą jest wiedza
Wprowadzenie platformy do obrony przed zagrożeniami, takiej jak Trend Micro Vision One, pozwala zapewnić większą widoczność zagrożeń i dostarcza kompleksowych informacji o nich. Niemniej, by proces zarządzania incydentami osiągnął odpowiednią skuteczność, musi zostać spełnione wiele czynników. Oprócz konkretnych rozwiązań i efektywnej organizacji całego procesu, niezbędna jest oczywiście odpowiednia wiedza o zagrożeniach, aktualizowana z pojawianiem się każdego nowego rodzaju zagrożenia.
Źródło: Trend Micro
W większości polskich średnich i dużych przedsiębiorstw proces zarządzania incydentami bezpieczeństwa nie jest wystarczająco efektywny. Z badania przeprowadzonego przez Trend Micro i CSO Council „Wokół zarządzania incydentami” wynika, że aż 88 proc. ankietowanych menadżerów odpowiedzialnych za obszar cyberbezpieczeństwa ma mniejsze lub większe zastrzeżenia do obecnego stanu rzeczy. Jedynie niecałe 12 proc. uznało, że obecny proces jest wydajny oraz odpowiednio ustrukturyzowany, a w ciągu ostatnich 2 lat nie wymagał zwiększania zasobów personelu czy rozbudowy systemów.
Dla niemal połowy, bo aż dla 46 proc., główną przyczyną takiej sytuacji jest zbyt mały zespół. Taki problem nie dziwi, gdyż w ponad 1/4 badanych przedsiębiorstw za wyłączną obsługę bezpieczeństwa odpowiada zaledwie jedna osoba, a w niecałych 20 proc. – dwie osoby.
Przytłaczająca dla zespołów jest także liczba alertów fałszywie pozytywnych. Niemal 1/4 ankietowanych przyznaje, że alertów pojawia się po prostu zbyt wiele. Takie przeciążenie może skutkować ignorowaniem pewnych istotnych informacji, a dla wielu pracowników systemów bezpieczeństwa, jest także problemem wpływającym na życie prywatne – wg globalnego badania Trend Micro aż 83 proc. odczuwa w jakimś stopniu negatywny wpływ emocjonalny swojej pracy.
Kolejną przyczyną nieodpowiedniego traktowania alertów jest także brak odpowiedniej wiedzy, która pozwoliłaby na przeanalizowanie wszystkich typów zdarzeń, na co wskazuje 14 proc. ankietowanych. Do monitorowania wykorzystuje się także zbyt wiele różnych narzędzi, co wymaga rozproszenia uwagi analityków – taki problem dostrzega 11 proc. respondentów.
Podejście do zarzadzania incydentami to sprawa kluczowa dla zapewnienia bezpieczeństwa organizacji w świecie cyfrowym. Doskonale obrazuje, czy dana organizacja podchodzi do tego w sposób przemyślany, dojrzały i adekwatny do faktycznego poziomu ryzyk, z jakimi musi się mierzyć – mówi Przemysław Gamdzyk, Organizator CSO Council.
Nie ma prostej recepty
Jak więc CSO mają zamiar poradzić sobie z powyższymi problemami? Menadżerowie ds. bezpieczeństwa zauważają wiele zmian, które należy wprowadzić, by zarządzanie incydentami przebiegało sprawnie i skutecznie. Dla większości ankietowanych, najpilniejszym rozwiązaniem jest zwiększenie personelu odpowiedzialnego za obsługę alertów. Aż 63 proc. ankietowanych wskazało, że chciałoby powiększyć aktualne zatrudnienie w firmie i oddelegować do takiej pracy większą liczbę specjalistów ds. cyberbezpieczeństwa, w celu odciążenia dotychczasowych zespołów.
Prawie tyle samo chce minimalizować liczbę fałszywych alertów – 62 proc. ankietowanych wskazuje, że proces zarządzania incydentami uda usprawnić się dzięki postawieniu na narzędzia do automatycznej priorytetyzacji i klasyfikacji zdarzeń. Taka sama część ankietowanych jako rozwiązanie widzi możliwość korelacji wszystkich typów danych z różnych systemów. Wśród kolejnych najczęściej udzielanych odpowiedzi znalazły się również szybsza i zautomatyzowana reakcja na zdarzenia, pozwalająca na redukcję potencjalnych błędów ludzkich, a także centralizacja zarządzania zdarzeniami.
Często wraz ze wzrostem obserwowanych incydentów zasoby pozostają na niezmienionym poziomie – zarówno pod względem liczby analityków, jak i systemów, które mają im pomagać. Ja osobiście jestem zwolennikiem automatyzacji w procesie wykrywania incydentów. Uważam, że aspekt ludzki jest potrzebny i konieczny, ale dopiero na etapie, kiedy pojawia się konkretny incydent i wiemy, że coś istotnego zagraża organizacji. Automatyzacja świetnie sprawdza się na pierwszej linii frontu, pozwalając analitykom zająć się najtrudniejszymi przypadkami, które wymagają poświęcenia większej uwagi – wskazuje Robert Kanigowski, Kierownik ds. Bezpieczeństwa Informacji i Zarządzania Ciągłością Biznesu w Provident.
CSO zauważają więc, że wsparcie jakie może dać holistyczna platforma do zarządzania incydentami, oparta o automatyzację, moduł XDR (crossed detection & response) i wbudowany threat intelligence. Tego rodzaju rozwiązanie pozwala przede wszystkim zwiększyć wydajność, ponieważ nawet mniej zaawansowane i doświadczone zespoły będą mogły dzięki niemu wejść na wyższy poziom skuteczności. Szybsza analiza incydentów związanych z bezpieczeństwem, identyfikacja wzorców krytycznych zagrożeń i złożonych ataków, lepsze zapoznanie się ze swoim stanem zabezpieczeń – to wszystko daje możliwość proaktywnej identyfikacji i oceny potencjalnych zagrożeń bezpieczeństwa.
Podstawą jest wiedza
Wprowadzenie platformy do obrony przed zagrożeniami, takiej jak Trend Micro Vision One, pozwala zapewnić większą widoczność zagrożeń i dostarcza kompleksowych informacji o nich. Niemniej, by proces zarządzania incydentami osiągnął odpowiednią skuteczność, musi zostać spełnione wiele czynników. Oprócz konkretnych rozwiązań i efektywnej organizacji całego procesu, niezbędna jest oczywiście odpowiednia wiedza o zagrożeniach, aktualizowana z pojawianiem się każdego nowego rodzaju zagrożenia.
Im niższy ma być poziom ryzyka rezydualnego w naszej organizacji, tym więcej wiedzy o zagrożeniach i kampaniach przestępczych powinniśmy zdobywać – podkreśla Joanna Dąbrowska, Sales Engineer w Trend Micro. – Takie informacje pozwalają nam na odpowiednie przygotowanie się na potencjalny atak bez zbędnych inwestycji w ludzi i narzędzia. Wiedza o zagrożeniach i odniesienie jej do własnego środowiska pozwala również na właściwą priorytetyzację i klasyfikację zdarzeń, a to ponad 60 proc. organizacji wskazuje jako drogę do usprawnienia procesu zarządzania incydentami – dodaje.
Źródło: Trend Micro
Najnowsze wiadomości
Kwantowy przełom w cyberochronie - nadchodząca dekada przepisze zasady szyfrowania na nowo
Przez długi czas cyfrowe bezpieczeństwo opierało się na prostym założeniu: współczesne komputery potrzebowałyby ogromnych zasobów i wielu lat, aby złamać silne algorytmy szyfrowania. Rozwój technologii kwantowej zaczyna jednak tę regułę podważać, a eksperci przewidują, że w perspektywie 5–10 lat może nadejść „dzień zero”. Jest to moment, w którym zaawansowana maszyna kwantowa będzie w stanie przełamać większość aktualnie stosowanych zabezpieczeń kryptograficznych w czasie liczonym nie w latach, lecz w godzinach.
PSI prezentuje nową identyfikację wizualną
W ramach realizowanej strategii transformacji PSI Software SE zaprezentowała nową identyfikację wizualną. Odświeżony wizerunek w spójny sposób oddaje technologiczne zaawansowanie firmy, jej głęboką wiedzę branżową oraz silne ukierunkowanie na potrzeby klientów. Zmiany te wzmacniają pozycję PSI jako innowacyjnego lidera technologicznego w obszarze skalowalnych rozwiązań informatycznych opartych na sztucznej inteligencji i chmurze, rozwijanych z myślą o energetyce i przemyśle.
W ramach realizowanej strategii transformacji PSI Software SE zaprezentowała nową identyfikację wizualną. Odświeżony wizerunek w spójny sposób oddaje technologiczne zaawansowanie firmy, jej głęboką wiedzę branżową oraz silne ukierunkowanie na potrzeby klientów. Zmiany te wzmacniają pozycję PSI jako innowacyjnego lidera technologicznego w obszarze skalowalnych rozwiązań informatycznych opartych na sztucznej inteligencji i chmurze, rozwijanych z myślą o energetyce i przemyśle.
PROMAG S.A. rozpoczyna wdrożenie systemu ERP IFS Cloud we współpracy z L-Systems
PROMAG S.A., lider w obszarze intralogistyki, rozpoczął wdrożenie systemu ERP IFS Cloud, który ma wesprzeć dalszy rozwój firmy oraz integrację kluczowych procesów biznesowych. Projekt realizowany jest we współpracy z firmą L-Systems i obejmuje m.in. obszary finansów, produkcji, logistyki, projektów oraz serwisu, odpowiadając na rosnącą skalę i złożoność realizowanych przedsięwzięć.
F5 rozszerza portfolio bezpieczeństwa o narzędzia do ochrony systemów AI w środowiskach enterprise
F5 ogłosiło wprowadzenie dwóch nowych rozwiązań - F5 AI Guardrails oraz F5 AI Red Team - które mają odpowiedzieć na jedno z kluczowych wyzwań współczesnych organizacji: bezpieczne wdrażanie i eksploatację systemów sztucznej inteligencji na dużą skalę. Nowa oferta łączy ochronę działania modeli AI w czasie rzeczywistym z ofensy
Snowflake + OpenAI: AI bliżej biznesu
Snowflake przyspiesza wykorzystanie danych i sztucznej inteligencji w firmach, przenosząc AI z fazy eksperymentów do codziennych procesów biznesowych. Nowe rozwiązania w ramach AI Data Cloud integrują modele AI bezpośrednio z danymi, narzędziami deweloperskimi i warstwą semantyczną. Partnerstwo z OpenAI, agent Cortex Code, Semantic View Autopilot oraz rozwój Snowflake Postgres pokazują, jak budować skalowalne, bezpieczne i mierzalne wdrożenia AI w skali całej organizacji.
Najnowsze artykuły
Magazyn bez błędów? Sprawdź, jak system WMS zmienia codzienność logistyki
Współczesna logistyka wymaga nie tylko szybkości działania, lecz także maksymalnej precyzji – to właśnie te czynniki coraz częściej decydują o przewadze konkurencyjnej firm. Nawet drobne pomyłki w ewidencji stanów magazynowych, błędy przy przyjmowaniu dostaw czy nieprawidłowe rozmieszczenie towarów, mogą skutkować poważnymi stratami finansowymi i opóźnieniami w realizacji zamówień. W jaki sposób nowoczesne rozwiązania do zarządzania pomagają unikać takich sytuacji? Czym właściwie różni się tradycyjny system magazynowy od zaawansowanych rozwiązań klasy WMS (ang. Warehouse Management System)? I w jaki sposób inteligentne zarządzanie procesami magazynowymi realnie usprawnia codzienną pracę setek firm?
Migracja z SAP ECC na S4 HANA: Ryzyka, korzyści i alternatywne rozwiązania
W ostatnich latach wiele firm, które korzystają z systemu SAP ECC (Enterprise Central Component), stoi przed decyzją o przejściu na nowszą wersję — SAP S4 HANA. W obliczu końca wsparcia dla ECC w 2030 roku, temat ten staje się coraz bardziej aktualny. Przemiany technologiczne oraz rosnące oczekiwania związane z integracją nowych funkcji, jak sztuczna inteligencja (AI), skłaniają do refleksji nad tym, czy warto podjąć tak dużą zmianę w architekturze systemu. Przyjrzyjmy się głównym powodom, dla których firmy rozważają migrację do S4 HANA, ale także argumentom, które mogą przemawiać za pozostaniem przy dotychczasowym systemie ECC, przynajmniej na krótki okres.
Jak maksymalizować zyski z MTO i MTS dzięki BPSC ERP?
Zysk przedsiębiorstwa produkcyjnego zależy nie tylko od wydajności maszyn, ale przede wszystkim od precyzyjnego planowania, realnych danych i umiejętnego zarządzania procesami. Dlatego firmy, które chcą skutecznie działać zarówno w modelu Make to Stock (MTS), jak i Make to Order (MTO), coraz częściej sięgają po rozwiązania klasy ERP, takie jak BPSC ERP.
Ponad połowa cyberataków zaczyna się od błędu człowieka
Ponad 2/3 firm w Polsce odnotowała w zeszłym roku co najmniej 1 incydent naruszenia bezpieczeństwa . Według danych Unit 42, zespołu analitycznego Palo Alto Networks, aż 60% ataków rozpoczyna się od działań wymierzonych w pracowników – najczęściej pod postacią phishingu i innych form inżynierii społecznej . To pokazuje, że w systemie ochrony organizacji pracownicy są kluczowym ogniwem – i że firmy muszą nie tylko edukować, ale też konsekwentnie egzekwować zasady cyberhigieny. Warto o tym pamiętać szczególnie teraz, w październiku, gdy obchodzimy Europejski Miesiąc Cyberbezpieczeństwa.
MES - holistyczne zarządzanie produkcją
Nowoczesna produkcja wymaga precyzji, szybkości i pełnej kontroli nad przebiegiem procesów. Rosnąca złożoność zleceń oraz presja kosztowa sprawiają, że ręczne raportowanie i intuicyjne zarządzanie coraz częściej okazują się niewystarczające. Firmy szukają rozwiązań, które umożliwiają im widzenie produkcji „na żywo”, a nie z opóźnieniem kilku godzin czy dni. W tym kontekście kluczową rolę odgrywają narzędzia, które porządkują informacje i pozwalają reagować natychmiast, zamiast po fakcie.
Przeczytaj Również
Kwantowy przełom w cyberochronie - nadchodząca dekada przepisze zasady szyfrowania na nowo
Przez długi czas cyfrowe bezpieczeństwo opierało się na prostym założeniu: współczesne komputery po… / Czytaj więcej
F5 rozszerza portfolio bezpieczeństwa o narzędzia do ochrony systemów AI w środowiskach enterprise
F5 ogłosiło wprowadzenie dwóch nowych rozwiązań – F5 AI Guardrails oraz F5 AI Red Team – które mają… / Czytaj więcej
Cyberodporność fabryk: AI na straży ciągłości produkcji
Cyberataki to poważne zagrożenia wycieku danych oraz utraty zaufania partnerów biznesowych. Coraz c… / Czytaj więcej
Cyberbezpieczeństwo na pierwszym planie: firmy w Polsce zwiększają inwestycje
W 2024 r. wartość polskiego rynku cyberbezpieczeństwa przekroczyła 2,7 mld zł, a wstępne dane dla 2… / Czytaj więcej
Wnioski z NIS2: Kryzys zasobów i kompetencji w obliczu cyberzagrożeń
Dyrektywa NIS2 miała poprawić cyberbezpieczeństwo europejskich firm. W praktyce obnaża ic… / Czytaj więcej
97% firm doświadcza incydentów związanych z Gen AI – jak budować odporność na 2026
Z raportu Capgemini Research Institute „New defenses, new threats: What AI and Gen AI bring to cybe… / Czytaj więcej
Polskie firmy pod presją ransomware - nowe dane ESET
Polskie firmy mierzą się z gwałtownym wzrostem zagrożeń cybernetycznych, a najnowszy raport „Cyberp… / Czytaj więcej

