Agenda Constructiilor
Sambata, 23 Noiembrie 2024
Home - Stiri - Digitalizarea in constructii & Industrie - VEEAM: Amenintarile cibernetice vor creste numeric si vor fi mai sofisticate, in 2023
VEEAM: Amenintarile cibernetice vor creste numeric si vor fi mai sofisticate, in 2023
Digitalizarea in Constructii & Industrie Publicat de Stelian DINCA 21 Dec 2022 13:01
Munca in domeniul securitatii cibernetice poate fi epuizanta, fiind un mediu cu multa presiune si mize din ce in ce mai mari. Un recent raport arata ca 45% dintre profesionistii in securitate cibernetica s-au gandit sa demisioneze ca urmare a amenintarilor constante, precum atacurile ransomware.
De ani de zile, in acest domeniu se predica (sau se genereaza teama, in functie de persoanele pe care le intrebam) despre amenintarile tot mai dese venite din partea personajelor negative. Din pacate, statisticile confirma faptul ca amenintarile devin din ce in ce mai numeroase si mai sofisticate de la an la an.
In acelasi timp, mediile care au nevoie de protectie devin din ce in ce mai complexe si descentralizate, avand tendinta de a migra catre cloud-uri publice, de a merge pe calea transformarii digitale si de lansa noi produse din ce in ce mai rapid.
Potrivit unui alt raport, 79% dintre angajati au recunoscut anul trecut ca au recurs la compromisuri in materie de securitate pentru a respecta termenele limita si pentru a face fata cerintelor tot mai mari.
Pentru cei care lucreaza in domeniul securitatii, rezultatul poate fi unul coplesitor. Pe masura ce lista de prioritati creste, iar resursele si bugetul se reduc in asteptarea unei recesiuni, apar tot mai des intrebari cu privire la obiectivele asupra carora ar trebui sa ne concentram pentru a gestiona acest risc in 2023.
 
Sisteme de patch-uri
Vechea zicala „cu cat lucrurile se schimba mai mult, cu atat devin mai asemanatoare” pare de multe ori sa se adevereasca cand vine vorba de securitatea informatiilor. Concentrarea pe identificarea si eliminarea vulnerabilitatilor nu presupune neaparat sa reinventam roata, dar, pe masura ce prioritatile cresc, este esential sa ne asiguram ca in centrul strategiilor de securitate pentru anul viitor punem gestionarea proactiva a corectiilor. Intrucat operatiunile si sarcinile de lucru continua sa se extinda, e la fel de important sa nu devenim vulnerabili in fata acestor actori negativi.
Desigur, ca intotdeauna, este mult mai usor de spus decat de facut. Daca identificarea vulnerabilitatilor ar fi simpla, atunci si securitatea cibernetica ar fi la fel, dar acum sistemele sunt din ce in ce mai deconectate, iar testarile centralizate si gestionarea corectiilor sunt mai complicate ca niciodata. Pe aceeasi idee, dependenta din ce in ce mai mare de software-ul open-source inseamna si mai multe potentiale vulnerabilitati adaugate la sistemele IT, astfel ca e vital sa auditam noile sisteme si sa fim la curent cu noile amenintari.
Cea mai buna practica ramane informarea cu privire la vulnerabilitatile din software-ul comercial sau open-source prin monitorizarea constanta a surselor cu buna reputatie si testarea continua a vulnerabilitatilor, cu scopul de a gasi eventuale lacune suplimentare. Aceeasi strategie trebuie aplicata si in sistemele dezvoltate intern. Atunci cand recurgem la implementarea de patch-uri, este necesar sa prioritizam ordinea de implementare a acestora in functie de nivelul de risc, precum si sa ne asiguram ca patch-urile sunt testate temeinic inainte de a fi implementate intr-un mediu activ.
 
Implementarea autentificarii cu mai multi factori
O alta modalitate de a reduce riscul cibernetic este implementarea autentificarii multi-factor (MFA) la nivelul intregului business. Autentificarea in doi pasi face sistemele mult mai rezistente la atacuri si reduce riscul de compromitere digitala in cazul in care angajatii folosesc parole slabe sau acelea le-au fost furate sau duplicate. Metoda suplimentara de autentificare poate varia in functie de business si de tipul informatiilor protejate, dar poate include SMS-uri, aplicatii mobile, chei de securitate sau chiar elemente biometrice.
Desi MFA a luat amploare in ultimii ani, este cale inca lunga pana la a ne securiza eficient datele. Un raport din 2022 a constatat ca aproape jumatate din companii nu folosesc inca MFA. Evident, stabilirea acestui obiectiv nu este lipsita de provocari. Complexitatea sistemului intern presupune adesea ca autentificarea sa fie facuta in sisteme informatice separate si izolate. Asta inseamna ca e foarte dificil sa operezi cu o singura abordare-cheie, care sa functioneze in intreaga organizatie, deoarece la nivelul acesteia exista mai multe tipuri de identificare si autentificare, sisteme de operare si sisteme de autentificare, care nu sunt interoperabile. Asadar, nu-i deloc surprinzator ca, potrivit datelor, 70% dintre profesionistii din IT se simt coplesiti de sistemele de autentificare. Dar, chiar si asa, ele merita sa fie o prioritate pentru anul viitor.
 
Investiti in backup-uri imutabile
Pe masura ce amenintarile cibernetice, precum ransomware-ul, devin din ce in ce mai frecvente si mai severe, cei care se ocupa de securizarea informatiei pun in aplicare planuri de rezerva robuste, ca o ultima linie de aparare. Dar, in ciuda acestor eforturi de securizare, evenimentele cibernetice neplacute vor avea loc in continuare. In cazul organizatiilor, factorul decisiv va fi planul de urgenta adoptat si implementat de acestea, precum si procesele de recuperare la care apeleaza, in special in cazul ransomware-ului.
Raportul Veeam 2022 Data Protection Trends a relevat ca 76% dintre organizatii au suferit cel putin un atac ransomware in decursul unui an, iar timpul de recuperare este hotarator cu privire la costul acestor atacurilor. Managerii IT estimeaza ca timpul de nefunctionare costa circa 1.467 de dolari pe minut (88.000 de dolari pe ora).
In continuare, este esential sa intelegem ca nu toate backup-urile sunt create la fel. Ransomware-ul modern vizeaza si corupe cu precadere depozitele de backup, astfel ca securizarea conturilor de backup este cruciala. Vechea regula de aur pentru back-up era 3-2-1, respectiv 3 copii de date, pe 2 medii diferite, 1 copie fiind in locatii off-site. Aceasta din urma este necesara in cazul unei amenintari fizice, cum ar fi un incendiu sau un dezastru natural, dar ea nu va fi eficienta in cazul ransomware-ului.
Backup-urile de astazi trebuie sa urmeze regula 3-2-1-1-0, care nu e la fel de atragatoare, dar e mult mai robusta. Cifrele suplimentare se refera la 1 copie a datelor, care se afla in offline, intr-o retea deconectata sau imutabila, iar 0 se refera la nicio eroare in timpul procesului de recuperare. Avand date offline sau deconectate inseamna pur si simplu ca sunt inaccesibile de catre cei care se afla in spatele amenintarilor, in timp ce datele imutabile sunt neschimbabile si, prin urmare, nu pot fi criptate de ransomware - desigur, cea mai puternica copie de rezerva ar fi una care intruneste toate cele trei cerinte!
 
Controlul asupra viitorului
In ciuda progreselor semnificative din sectorul cibernetic, nimeni nu a reusit inca sa apara cu un glob de cristal care sa prevada viitorul. Dar ceea ce stim sigur este ca amenintarile nu vor disparea. Atacurile precum ransomware-ul se inmultesc de la an la an, ajungand sa devina tot mai probabile. Ele devin si mai sofisticate, dar si mai greu de prezis. Securitatea cibernetica dincolo de 2020 ramane o misiune uriasa, iar pentru a evita ca aceasta sa fie pierduta printre nenumaratele puncte din lista de preocupari a unei companii, cei ce lucreaza in securitatea cibernetica ar trebui sa faca lucrurile unul dupa celalalt, concentrandu-se pe fiecare etapa. Cele trei prioritati enumerate aici vor contribui in mare masura la atenuarea riscului, iar, daca pana acum nu am tinut cont de ele, trebuie sa ne asiguram ca le vom pune in topul listei noastre de prioritati (oricat de lunga ar fi) pana in 2023.
 
hiltiABONARE REVISTETotalEnergiesSISECAMRAWLPLUGALLBIM
ROCKWOOL 196
Editia
OCTOMBRIE 2024!
- pe site -
Revista Agenda Constructiilor editia nr. 186 (Octombrie 2024)
 

Autentificare

Editia
SEPTEMBRIE 2024!
- pe site -
Revista Agenda Constructiilor editia nr. 185 (Septembrie 2024)
 
romania fara hospice
GHID de INSTALARE
SIGM
rigips
ELECTROGRUP
theda mar
Acvatot 2019
konsent
viarom
ness project
BogArt
DRS
strabag nivel 1
noark
CDS
EDIT-Structural
leviatan
AED
Arduro
quadratum
MAKITA
Ubitech
ERBASU CONSTRUCT
VEGO
concelex
CONCEPT STRUCTURE
SSAB

Parteneri

HABITAT
top 500
FPSC_2019
top 500

pereti cortinatamplarie aluminiu Termopan Salamander
urmarirea comportarii in timp a constructiilor<