Trendy w cyberzabezpieczeniach firm - jest nowy raport Cisco
W miarę jak globalne konflikty przenoszą się również w cyberprzestrzeń, ochrona przedsiębiorstwa zaczyna się już na poziomie każdego indywidualnego użytkownika
Uwierzytelnianie wieloskładnikowe (MFA) i technologie bezhasłowe stały się na tyle ważne, że powinny być wpisane w koszty prowadzenia działalności każdej organizacji. Zapewnienie należytej ochrony znacznie zmniejsza ryzyko ataków cyberprzestępców. To tylko wybrane wnioski, które obok trendów w zabezpieczeniach biznesowych zostały przedstawione w badaniu Cisco Duo Trusted Access Report 2022: Logins in a Dangerous Time.
Sposób postrzegania cyberbezpieczeństwa zmieniał się na przestrzeni ostatnich lat, aby jeszcze bardziej zyskać na znaczeniu w minionym roku. Firmy poświęciły dużo czasu i zasobów na projektowanie hybrydowych środowisk pracy. Kolejnym krokiem jest upewnienie się, że odporność na współczesne zagrożenia jest w nie wbudowana.
Strategie, takie jak zero trust, w połączeniu z rozwiązaniami bezhasłowymi czynią ogromne postępy w zakresie poprawy ogólnego bezpieczeństwa, zmniejszając ryzyko poprzez demokratyzację zabezpieczeń i większy nacisk na poprawę doświadczeń użytkownika - mówi Dave Lewis, Global Advisory CISO, Cisco Security
Na potrzeby badania Duo Trusted Access Report: Logins in a Dangerous Time, które powstało we współpracy z Instytutem Cyentia, przeanalizowano dane z ponad 13 miliardów uwierzytelnień wykonanych na prawie 50 milionach urządzeń. Na ten wynik składały się logowania do niemal 500 tysięcy różnych aplikacji i około 1,1 miliarda uwierzytelnień miesięcznie na całym świecie wykonanych przez użytkowników rozwiązania Cisco Duo.
Kluczowe wnioski z Duo Trusted Access Report 2022:
• Uwierzytelnianie bezhasłowe w dalszym ciągu zyskuje na popularności Dane w raporcie wskazują na 50% wzrost liczby kont umożliwiających uwierzytelnianie WebAuthn i pięciokrotny wzrost wykorzystania WebAuthn od kwietnia 2019 r.
• MFA kontynuuje wzmacnianie haseł Uwierzytelnianie wieloskładnikowe wzmacnia ochronę, zwiększając bezpieczeństwo tradycyjnego logowania poprzez hasło. Liczba uwierzytelnień MFA przy użyciu Cisco Duo wzrosła o 38% w ciągu ostatniego roku.
• Rośnie wykorzystanie chmury Coraz większa liczba uwierzytelnień jest przypisana do aplikacji w chmurze z 24% wzrostem w 2022 roku.
• Zablokowane lokalizacje
91% procent klientów Cisco Duo, którzy wdrażają polityki oparte na urządzeniach, ogranicza dostęp z Chin lub Rosji, a 63% blokuje oba kraje.
• Preferowane powiadomienia Push
Push jest najpopularniejszą metodą uwierzytelniania wśród użytkowników Cisco Duo, z wykorzystaniem na poziomie 27,6%.
• Wykorzystanie biometryki na stałym, wysokim poziomie Odsetek telefonów z włączoną funkcją biometryczną utrzymywał się na stałym poziomie około 81%.
• Przestarzałe urządzenia uniemożliwiają logowanie Awarie i błędy spowodowane przestarzałymi urządzeniami wzrosły o 52% w latach 2021-2022.
Jeśli polegamy na narzędziach z przeszłości i mamy nadzieję, że użyjemy ich do pokonania naszych współczesnych przeciwników, wyrządzamy sobie niedźwiedzią przysługę - podsumowuje Dave Lewis, Global Advisory CISO, Cisco Security.
Zespoły odpowiadające za cyberbezpieczeństwo muszą cały czas doskonalić swoje umiejętności i koncentrować się na kontroli dostępu. Jest to niełatwe zadanie, ponieważ często oznacza radzenie sobie z przestarzałymi rozwiązaniami, które często funkcjonują od początku istnienia danej firmy. „Łatanie” takich środowisk jest żmudnym zadaniem, a co za tym idzie – często jest odkładane przez zespoły IT „na później”. W rezultacie cyberprzestępcy wykorzystują dobrze znane podatności, które od dawna nie powinny się znajdować w infrastrukturze nowoczesnego przedsiębiorstwa.
Korzystanie z uwierzytelniania wieloskładnikowego czy modeli uwierzytelniania bezhasłowego jest niezbędne dla nowoczesnego przedsiębiorstwa. Biorąc pod uwagę ilość informacji o zagrożeniach, organizacje muszą przyłożyć się do ochrony zasobów firmowych tak skutecznie, jak to tylko możliwe.
Czytaj też: Polacy oszczędzają na smartfonach. Unikają ich wymiany
Cisco/KG