Digitaalisten uhkien jatkuvasti kehittyvässä ympäristössä, perinteiset kyberturvallisuustoimenpiteet eivät enää tarjoa yrityksille tarvittavaa suojaa. Se on mitä Akamaisin tuorein tutkimus osoittaa, pilvipalveluiden turvallisuus- ja suorituskykyratkaisuihin erikoistunut yritys, joka on koonnut vuosien tutkimuksia käytännön oppaaksi nimeltä "Defender's Guide 2025"
Raportti ilmestyy kriittisessä hetkessä: Brasilia on neljännellä sijalla maiden joukossa, joissa on eniten haavoittuvia SSH-palvelimia internetissä, yhdessä 1,2 miljoonaa altistettua järjestelmää, jotka voivat toimia sisäänkäyntinä hyökkäyksille. Ei yhteensä, Akamai on tunnistanut yli 22 miljoonaa infrastruktuuria, jotka ovat vaarassa maailmanlaajuisesti
"Soveltamalla teknisiä analyysejä ja tutkimuksia kyberturvallisuusstrategiaasi", organisaatiot voivat vähentää riskejä tehokkaammin, yhä monimutkaisemmassa digitaalisessa ympäristössä, selittää Claudio Baumann, Akamai Technologiesin pääjohtaja
Haaste suojata monimutkaisia ympäristöjä
Tutkimus korostaa yleisiä puutteita, jotka vaativat erityistä huomiota vuonna 2025, mukaan lukien todennusaukot ja verkkosegmentointi, salaisuuksia, jotka on paljastettu koodivarastoissa ja huonosti konfiguroiduissa VPN:issä. Toinen huolenaihe on haittaohjelmien kehitys, jotka nyt toimivat ilman tiedostoja (fileless) tai omaksuvat hajautettuja arkkitehtuureja, tehden taistella vaikeammiksi
Samaan aikaan, perinteet vanhoja haavoittuvuuksia, kuten vanhentuneita laitteita, nollapäivähaavoittuvuudet ja identiteettivarkausyritykset. Verkkosivujen vääristely ja Kubernetesin väärinkäyttö mainitaan myös merkittävinä riskeinä
Kyberhyökkäyksiä voivat toteuttaa jopa amatööririkolliset, kun erikoisryhmät tulevat yhä taitavammiksi. Ja meillä on myös tekoäly, tehdä riskit vielä syvemmiksi, Baumann-hälytys
Neljä vaihetta sisältävä strategia
Vahvistaakseen digitaalista puolustusta vuonna 2025, Akamai suosittelee neljän vaiheen rakenteellista lähestymistapaa
- Digitaalisen hygienian toimenpiteiden toteuttaminenOhjelmistopäivitykset jatkuvasti, tiukka pääsynvalvonta ja jatkuva koulutus työntekijöille ja johtajille yleisten uhkien torjumiseksi
- Turvallisuus- ja segmentointialustojen käyttöPalomuurien toteuttaminen, API-suojelujärjestelmät ja hajautettu arkkitehtuuri, luomalla puolustuskerroksia palvelunestohyökkäyksiä vastaan
- Ensisuojaus kriittisille palveluilleKeskeisten liiketoimintajärjestelmien tunnistaminen ja vahvistettu suojaaminen, välttäen toimintojen vaarantamista, resepti ja maine
- Erityiset tiimit onnettomuuksiin reagoimiseksiValmistautuminen vahinkojen vähentämiseen ja toimintojen nopeaan palauttamiseen hyökkäysten tapahtuessa, tunnustamalla, että hyökkäykset ovat käytännössä väistämättömiä
Raportti korostaa, että riskin kvantifiointimittarit, vaikka niitä on laajasti sovellettu, ovat haastavia käytännön toteutuksessa. On mahdotonta yleistää, kun replicointi olemassa olevaa mallia on äärimmäisen vaikeaa, koska se riippuu koosta, kunkkuus ja kriittisyys jokaisessa toiminnassa, yksittäisten yritysrakenteiden sisällä, Baumann päättää
Pääviesti on selvä: kohdatakseen vuoden 2025 uhkakuviin, yritysten on mentävä perinteisten strategioiden yli, ottamalla henkilökohtaisen ja proaktiivisen lähestymistavan, soveltamalla alan erityispiirteitä ja nousevia kyberhyökkäystrendejä