Konieczność ochrony przed niechcianą korespondencją i szkodliwym oprogramowaniem traktowana jest obecnie przez większość firm jako coś oczywistego. Z danych zgromadzonych w listopadzie 2012 r. przez Kaspersky Lab oraz agencję analityczną B2B International wynika, że 82% firm na całym świecie zaimplementowało ochronę przed szkodliwym oprogramowaniem, podczas gdy 80% wykorzystuje technologie antyspamowe. Biorąc jednak pod uwagę, że cyberprzestępcy wykorzystują obecnie coraz bardziej wyrafinowane techniki kradzieży informacji, niezbędne są dodatkowe narzędzia ochrony.
Zakres dzisiejszej aktywności cyberprzestępczej jest naprawdę imponujący: każdego dnia eksperci z Kaspersky Lab wykrywają średnio 200 000 nowych szkodliwych programów, a ponad 70% wszystkich wiadomości e-mail stanowi spam. To oznacza, że rozwiązania oferujące ochronę przed tymi zagrożeniami są niezbędne i dlatego stosuje je ponad 80% firm.
Kolejny wniosek z badania: cyberprzestępcy w coraz większym stopniu stawiają na jakość, a nie na ilość swojego szkodliwego oprogramowania. W 2012 r. duże firmy stanowiły cel ataków ukierunkowanych na infrastrukturę IT. Podczas takich ataków zaawansowani cyberprzestępcy wykorzystują wszystkie dostępne metody, w tym socjotechnikę i exploity atakujące nieznane jeszcze luki w zabezpieczeniach (zero-day).
Tradycyjne technologie antywirusowe nie są tworzone w celu zapewnienia ochrony przed złożonym szkodliwym oprogramowaniem, a tym samym przed atakami ukierunkowanymi. Niezbędny poziom bezpieczeństwa można osiągnąć jedynie poprzez wykorzystywanie dodatkowych technologii ochrony (szyfrowanie, automatyczne zapobieganie exploitom, kontrola systemu, emulator skryptów itd.) oraz ograniczenie działań, które nie są bezpośrednio związane z zadaniami pracownika (kontrola dostępu do sieci korporacyjnej, urządzeń, aplikacji i Internetu).
Wyniki badania przeprowadzonego przez B2B International nie napawają optymizmem: tylko nieco ponad jedna trzecia badanych szyfruje dane korporacyjne, jedynie 43% wykorzystuje systemy przeznaczone do wykrywania ataków na infrastrukturę IT, a 15% nie jest świadomych istnienia takich systemów lub nie jest zainteresowanych ich wykorzystywaniem.
Mniej niż połowa badanych firm kontroluje wykorzystywanie zewnętrznych narzędzi i aplikacji osób trzecich, a tylko 55% stosuje technologię kontroli dostępu do sieci (NAC). Jednocześnie można zauważyć pewien pozytywny trend: około jedna piąta badanych firm planuje zaimplementować w tym roku jedno lub więcej z wymienionych rozwiązań.
Źródło: www.kaspersky.pl