HP: Разрушительные атаки на встроенное ПО создают серьезную угрозу для бизнеса

HP: Разрушительные атаки на встроенное ПО создают серьезную угрозу для бизнеса

80% ИТ-руководителей опасаются за свою способность реагировать на атаки.

image

Переход к гибридным моделям работы изменил методы управления безопасностью конечных точек, а также выявил новые проблемы для ИТ-команд, связанные с защитой встроенного ПО устройств. Глобальное исследование HP Wolf Security, проведенное среди 1100 ИТ-лидеров, показало, что:

Угроза атак на встроенное ПО вызывает повышенную обеспокоенность у ИТ-руководителей, поскольку гибридные работники все чаще подключаются из домашних сетей:

Учитывая, что гибридная или удаленная работа стала нормой для многих сотрудников, возрастает риск работы в потенциально небезопасных домашних сетях, а значит, повышается уровень угрозы, связанной с атаками на встроенное ПО. 83% ИТ-руководителей утверждают, что атаки на встроенное ПО ноутбуков и ПК теперь представляют значительную угрозу. При этом атаками на встроенное ПО принтеров обеспокоены 76% ИТ-директоров.

В эпоху гибридной работы управлять безопасностью встроенного ПО становится все сложнее и требуется больше времени, что делает организации уязвимыми:

Более 2/3 (67%) ИТ-руководителей утверждают, что защита от атак на встроенное ПО, их обнаружение и восстановление после атак стало сложнее и требует больше времени из-за увеличения числа работающих на дому, а 64% говорит то же самое в отношении анализа безопасности конфигурации встроенного ПО. В результате 80% ИТ-руководителей обеспокоены своими возможностями по реагированию на атаки на встроенное ПО конечных устройств.

"Атаки на встроенное ПО очень разрушительны, и их гораздо сложнее обнаружить или устранить, чем обычные вредоносные программы - для их устранения часто требуется вмешательство экспертов и даже ручное вмешательство. Поэтому стоимость и сложность устранения последствий значительно возрастают, особенно в гибридных средах, где устройства находятся вне доступа ИТ-команд. Наличие большего количества конечных точек, находящихся вне защиты корпоративной сети, также снижает видимость и увеличивает подверженность атакам, проникающим через незащищенные сети", - отмечает Ян Пратт, руководитель глобального отдела безопасности персональных систем компании HP.

Игнорирование безопасности устройств

Несмотря на очевидные риски, которые представляют для организаций разрушительные атаки на встроенное ПО, безопасность устройств не всегда учитывается в процессе закупки оборудования, и многие организации продолжают использовать технологии, созданные без учета требований безопасности. Проблема усугубляется новыми теневыми ИТ, когда сотрудники приобретают и подключают устройства вне компетенции ИТ-отдела, работая удаленно.

По данным отчета HP Wolf Security "Out of Mind and Out of Sight", 68% офисных сотрудников, которые приобрели устройства для удаленной работы, заявили, что безопасность не была основным фактором при принятии решения о покупке. Более того, 43% не тестировали и не устанавливали свой новый ноутбук или ПК с помощью ИТ-отдела или службы безопасности.

Борис Балачефф, главный технолог по исследованиям и инновациям в области безопасности в HP Labs, комментирует: "Безопасность должна стать частью процесса закупок при приобретении новых ИТ-устройств. Организациям необходимо играть в долгосрочную игру, поскольку устройства, которые вы приобретаете сегодня, станут средой, которой вам придется управлять и защищать завтра."

Зависимость от устаревших устройств

Одна из ключевых проблем, с которой сталкиваются предприятия, заключается в приверженности многих организаций устаревшим устройствам, созданные по старым отраслевым стандартам. В результате в системе безопасности предприятия образуется брешь, на ликвидацию которой могут уйти годы.

Балачефф заключает: "Учитывая, что злоумышленники продолжают инвестировать в возможности атаковать и нарушать работу ПК и других устройств OT и IoT на уровне микропрограммного обеспечения, организациям также необходимо научиться отслеживать безопасность устройств, чтобы постоянно обновлять требования к безопасности закупок. Именно это позволит ведущим организациям опережать возникающие угрозы, защищать, обнаруживать и устранять атаки на уровне микропрограммного обеспечения в больших масштабах в эпоху гибридной работы."


Мир сходит с ума и грянет киберапокалипсис. Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!