Fortinet prezentuje globalny „Raport o cyberbezpieczeństwie pracy zdalnej 2020”

1 września, 2020

Fortinet przedstawił wyniki „Raportu o cyberbezpieczeństwie pracy zdalnej 2020”. Publikacja poświęcona jest wyzwaniom związanym z ochroną środowisk IT, przed którymi stanęły przedsiębiorstwa w efekcie nagłego przejścia na model pracy zdalnej na początku tego roku. Poruszane są też kwestie inwestycji, które mają na celu zabezpieczenie środowiska pracy zdalnej w 2020 roku i później.

Rozwijające się środowisko pracy zdalnej, zwiększone uzależnienie od korzystania z urządzeń osobistych oraz napływ pracowników uzyskujących dostęp do danych poza siecią korporacyjną stworzyły cyberprzestępcom okazję do bezprecedensowej aktywności. Znaleźli oni wiele sposobów, aby na ogromną skalę czerpać korzyści z pandemii: od tworzenia oportunistycznych ataków phishingowych i związanych z pocztą elektroniczną, przez ransomware, po przestępczość inicjowaną przez rządy państw. W efekcie 60% przedsiębiorstw doświadczyło wzrostu liczby prób naruszenia bezpieczeństwa IT podczas przechodzenia na pracę zdalną, a 34% zgłosiło realne ataki na swoje sieci.

W obliczu wzrostu liczby pracowników łączących się zdalnie z siecią korporacyjną oraz wzrostu liczby prób włamań i cyberataków, przedsiębiorstwa wskazały najtrudniejsze aspekty dotyczące przejścia na nowy model pracy. Były to: zapewnienie bezpiecznych połączeń, ciągłości działania i dostępu do aplikacji o krytycznym znaczeniu dla biznesu.

W czasie przeprowadzania badań okazało się również, że w wyniku pandemii przedsiębiorstwa zainwestowały już w kluczowe technologie. Prawie połowa z nich przeznaczyła kolejne środki na rozwiązania VPN i bezpieczeństwo chmury obliczeniowej, a prawie 40% zatrudniło  wykwalifikowanych specjalistów IT lub kupiło rozwiązania kontrolujące dostęp do sieci (NAC).

Niemal wszystkie przedsiębiorstwa będą więcej inwestować w bezpieczną pracę zdalną

Biorąc pod uwagę liczbę prób ataków oraz zwiększoną liczbę cyberzagrożeń, na które narażeni są pracownicy zdalni, firmy muszą rozważyć, które mechanizmy i rozwiązania są potrzebne do dalszego zabezpieczania pracy zdalnej. Strategie ochronne należy dostosować tak, aby uwzględnić rozszerzenie sieci o dom pracownika.

  • Od czerwca tego roku przewidywane jest długoterminowe przejście na pracę zdalną, przy czym prawie 30% przedsiębiorstw spodziewa się, że także po ustaniu pandemii ponad połowa ich pracowników będzie pracować na odległość w pełnym wymiarze godzin.
  • Prawie wszystkie przedsiębiorstwa spodziewają się, że zabezpieczenie środowiska pracy zdalnej w perspektywie długoterminowej będzie wymagało dalszych inwestycji. Prawie 60% badanych wyda na to w ciągu najbliższych dwóch lat ponad 250 tys. USD.
  • Większość ankietowanych zamierza dokonać niezaplanowanych aktualizacji istniejących systemów, aby zabezpieczyć środowiska pracy zdalnej. Wiele z nich planuje również skorzystać z narzędzi, które wcześniej nie były stosowane.
  • Tylko 40% badanych posiadało przed pandemią plan zapewnienia ciągłości działania. Jednak w wyniku szybkiego przestawienia się na pracę zdalną 32% przedsiębiorstw poczyniło w tym obszarze dalsze inwestycje.

Chociaż od początku pandemii przedsiębiorstwa poczyniły znaczne postępy w zabezpieczaniu środowiska pracy zdalnej, to wyniki badań wskazują na kilka obszarów, które wciąż mogą zostać poprawione:

Uwierzytelnianie wieloskładnikowe – badanie wykazało, że przed pandemią 65% firm korzystało z rozwiązań typu VPN, ale tylko 37% używało uwierzytelniania wieloskładnikowego. Sieci VPN odgrywają ważną rolę, ale są one po prostu jednym z elementów zabezpieczenia dostępu. W związku z tym zaleca się, aby przedsiębiorstwa rozważyły wdrożenie uwierzytelnienia wieloskładnikowego, jeśli do tej pory tego nie zrobiły.

Bezpieczeństwo urządzeń końcowych i kontrola dostępu do sieci (NAC) – odpowiednio 76% i 72% firm planuje aktualizację lub wdrożenie rozwiązań typu NAC lub EDR (ochrony urządzeń końcowych). W związku z pracą zdalną przedsiębiorstwa muszą kontrolować rosnącą ilość niezaufanego sprzętu podłączanego do sieci, co z dnia na dzień stwarza nowe wyzwania w zakresie bezpieczeństwa. Dzięki zastosowaniu rozwiązań NAC zespoły IT uzyskują większą widoczność użytkowników i urządzeń w swojej sieci oraz kontrolę nad nimi. Rozwiązania EDR zapewniają zaawansowaną ochronę przed zagrożeniami w czasie rzeczywistym zarówno przed, jak i po zainfekowaniu złośliwym oprogramowaniem.

Zdefiniowana programowo rozległa sieć komputerowa (SD-WAN) dla domu – 64% firm planuje wdrożenie sieci SD-WAN albo jej rozszerzenie tak, aby była rozciągnięta także na domowe biura pracowników. Kluczową zaletą objęcia funkcjami SD-WAN pracowników zdalnych, zwłaszcza tzw. superużytkowników z dostępem do najważniejszych zasobów, jest to, że mogą oni korzystać ze zdalnego dostępu na żądanie do zasobów o dynamicznie skalowalnej wydajności, niezależnie od tego, czy mają bezpośredni dostęp do sieci lokalnej.

Bezpieczny dostęp do usług brzegowych (Secure Access Service Edge, SASE) – 17% firm zainwestowało w rozwiązania SASE przed pandemią, a 16% – w wyniku pandemii. Ponadto 58% planuje zainwestować w tego typu narzędzia w przyszłości. Chociaż SASE jest nową metodą zapewniania dostępu, to coraz częściej postrzegana jest jako okazja do połączenia funkcji sieciowych i bezpieczeństwa z funkcjami WAN, aby zapewniać dynamiczny i chroniony dostęp do zasobów przedsiębiorstwach.

Wykwalifikowani specjaliści ds. bezpieczeństwa – Na początku pandemii tylko 55% firm dysponowało wystarczającą liczbą wykwalifikowanych pracowników IT, którzy mogli wspierać przejście na model pracy zdalnej. I choć 73% badanych zadeklarowało zamiar dalszego inwestowania w ekspertów IT w ciągu najbliższych 24 miesięcy, to historyczny brak wykwalifikowanych specjalistów ds. bezpieczeństwa IT może stanowić wyzwanie.

Raport powstał na podstawie badania przeprowadzonego w czerwcu 2020 roku. Uczestnicy pochodzili z 17 krajów i reprezentowali niemal wszystkie branże gospodarki oraz sektor publiczny. Szczegółowe informacje na temat badania, a także wiele płynących z niego wniosków można znaleźć na blogu Fortinet lub w pełnej wersji raportu.

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]