האם גיוס מומחים נוספים יקטין את חשיפת הארגון למתקפות סייבר?
הדעת אומרת שהתשובה לכך חיובית, אבל מחקר של סרוויסנאו מראה שכדאי לחשוב על כך שוב ● וגם: נתונים נוספים על מצב אבטחת המידע בארגונים
גם אם יגויסו עוד מומחי אבטחה וסייבר לארגונים כדי להתמודד עם איומי האבטחה לא תשתפר רמת האבטחה של הארגון, כל עוד תהליכי התעדוף והמיון של איומי האבטחה מנוהלים באופן ידני ולוקים בחסר – כך עולה ממחקר שערכה סרוויסנאו (ServiceNow), שפיתחה תהליכי אוטומציה חכמים בענן. המחקר חושף את פרדוקס טלאי האבטחה, aמתאר מצב שבו ארגונים, שחווים איומי אבטחה ופריצות מידע ללא יכולת להתמודד עמם בהצלחה, נוטים לגייס מומחי אבטחת מידע נוספים.
סרוויסנאו ערכה את המחקר, שנקרא תעדוף וטיפול באיומי אבטחה, עם מכון המחקר פונימון (Ponemon) בקרב כ-3,000 מומחי אבטחת מידע וסייבר, שהשיבו לשאלונים שנשלחו אליהם דרך האינטרנט. המשיבים הגיעו מארגונים שמונים יותר מ-1,000 עובדים וממוקמים באחת או יותר מתשע מדינות: אוסטרליה, צרפת, גרמניה, יפן, הולנד, ניו-זילנד, סינגפור, בריטניה וארצות הברית.
יתרה מכך, אף על פי שאין זה הפתרון המתאים להתמודדות עם איומי אבטחה וסייבר, מראה המחקר ש-64% ממשתתפי המחקר מתכננים לגייס, בממוצע, ארבעה עובדים נוספים בשנה הקרובה לטיפול באיומים אלה. לפי ארגון ISACA, מלכ"ר בינלאומי לתמיכה בגופי IT, יגיע המחסור במומחי סייבר בעולם לשני מיליון איש בשנה הבאה.
"רוב פריצות המידע מתרחשות כתוצאה מכשל בטלאי התוכנה", אמרה לימור אפיק, מנהלת סרוויסנאו ישראל. "אולם, ארגונים רבים עדיין נאבקים עם הדברים העומדים בבסיס תהליך פיתוח הטלאים ועדכון התוכנה. בשעה שהאקרים מחומשים בטכנולוגיות החדשניות ביותר, צוותי אבטחת מידע חייבים גם הם לאמץ גישות טכנולוגיות מתקדמות כדי להשיב מלחמה".
מחצית מהארגונים: חווינו מתקפות סייבר בשנתיים האחרונות
ממצאי המחקר מעלים כי ארגונים משקיעים, בממוצע, 321 שעות בשבוע בניהול איומי אבטחה וטיפול שוטף בהם. 55% ציינו שהם מבלים יותר זמן בניווט בין תהליכי עבודה ידניים מאשר במתן תגובה מידית לאיומי אבטחה. 65% השיבו שהם מתקשים לתעדף את רמת הסיכון של אירועי הסייבר, 61% מצאו חסרונות בניהול ידני של תהליכי התעדוף ו-54% העריכו שהאקרים נמנעים מלתקוף ארגונים המתבססים על טכנולוגיות לימוד מכונה ובינה מלאכותית.
עוד מצא המחקר כי 48% מהארגונים הודו שחוו פריצות סייבר בשנתיים האחרונות ו-57% מהקורבנות דיווחו שהפריצה נעשתה באמצעות חשיפה, שטלאי התוכנה עבורה כבר היה מוכן. רק 34% היו מודעים לכך שהתוכנה שלהם חשופה לפריצה. ארגונים שלא נפרצו דירגו את עצמם ב-41% גבוה יותר מארגונים שנפרצו בנוגע ליכולת לפתח טלאי לתוכנה ולעדכן אותה בזמן. בנוסף, 37% מקורבנות הפריצה דיווחו כי אינם סורקים ומנטרים חשיפות תוכנה.
לדברי שון קונברי, סמנכ"ל ומנהל כללי בתחום האבטחה והסיכון בסרוויסנאו, "הגדלת מצבת כוח האדם לבדה אינה מספיקה לניהול מיטבי של איומי אבטחת מידע. תהליכי אוטומציה רוטיניים ותעדוף של איומי אבטחת מידע יסייעו לארגונים להימנע מ-'פרדוקס טלאי האבטחה' ויספקו להם פנאי להתמקד בפעילות הקריטית להפחתת התדירות של פריצות אבטחה".
תגובות
(0)