W scenariuszu, w którym zagrożenia cyfrowe nieustannie ewoluują, tradycyjne środki cyberbezpieczeństwa nie zapewniają już firmom niezbędnej ochrony. To, co wskazuje najnowsze badanie Akamai, firma specjalizująca się w rozwiązaniach z zakresu bezpieczeństwa i wydajności w chmurze, który zebrał lata badań w praktycznym przewodniku zatytułowanym „Przewodnik obrońcy 2025”
Raport pojawia się w krytycznym momencie: Brazylia zajmuje 4. miejsce wśród krajów z największą liczbą podatnych serwerów SSH w internecie, z 1,2 miliony systemów narażonych, które mogą służyć jako brama do ataków. Nie całkowicie, Akamai zidentyfikowała ponad 22 miliony infrastruktur zagrożonych na całym świecie
"Stosując analizy techniczne i badania w swojej strategii cyberbezpieczeństwa", organizacje mogą skuteczniej łagodzić ryzyko, w coraz bardziej złożonym środowisku cyfrowym, wyjaśnia Claudio Baumann, dyrektor generalny Akamai Technologies
Wyzwanie ochrony złożonych środowisk
Badanie podkreśla powszechne błędy, które będą wymagały szczególnej uwagi w 2025 roku, w tym luki w uwierzytelnianiu i segmentacji sieci, ujawnione sekrety w repozytoriach kodu i źle skonfigurowanych VPNach. Innym punktem zmartwienia jest ewolucja złośliwego oprogramowania, które teraz działają bez plików (fileless) lub przyjmują architektury zdecentralizowane, czyniąc je trudniejszymi do zwalczania
Równolegle, utrzymują się tradycyjne luki, takie jak przestarzały sprzęt, luki Zero-Day i próby kradzieży tożsamości. Zniekształcenie stron internetowych i nadużywanie Kubernetes są również wymieniane jako istotne ryzyka
Ataki cybernetyczne mogą być przeprowadzane nawet przez amatorskich przestępców, podczas gdy grupy specjalistyczne stają się coraz bardziej utalentowane. A my jeszcze mamy sztuczną inteligencję, czyniąc ryzyka jeszcze głębszymi, alert Baumann
Strategia w czterech krokach
Aby wzmocnić obronę cyfrową w 2025 roku, Akamai zaleca strukturalne podejście w czterech krokach
- Wdrożenie środków higieny cyfrowejCiągłe aktualizacje oprogramowania, ścisła kontrola dostępu i ciągłe szkolenie pracowników oraz menedżerów w celu zwalczania wspólnych zagrożeń
- Użycie platform bezpieczeństwa i segmentacjiImplementacja zapór sieciowych, systemy ochrony API i architektura rozproszona, tworzenie warstw obrony przed atakami typu denial of service
- Priorytetowa ochrona dla usług krytycznychIdentyfikacja i wzmocniona ochrona systemów kluczowych dla biznesu, unikając kompromitacji operacji, przepis i reputacja
- Zespoły specjalistyczne ds. reagowania na incydentyPrzygotowanie do łagodzenia szkód i szybkiego przywracania operacji, gdy wystąpią ataki, uznając, że inwazje są praktycznie nieuniknione
Raport podkreśla, że metryki kwantyfikacji ryzyka, chociaż szeroko stosowane, są wyzwaniami w praktycznej realizacji. „Nie da się uogólnić, podczas gdy replikacja istniejącego modelu jest niezwykle trudna, bo zależy od rozmiaru, sophistykacja i krytyczność każdej operacji, w ramach indywidualnych struktur korporacyjnych, konkluduje Baumann
Główne przesłanie jest jasne: aby stawić czoła scenariuszowi zagrożeń w 2025 roku, firmy będą musiały wyjść poza konwencjonalne strategie, przyjmując spersonalizowane i proaktywne podejście, dostosowana do specyfiki swojego sektora i do pojawiających się trendów ataków cybernetycznych