Klęska urodzaju może dotyczyć także kwestii cyberbezpieczeństwa. Z badania Cisco Annual Cybersecurity Report wynika, że 25% firm przyznaje się do korzystania z usług co najmniej 11 dostawców oprogramowania cybersecurity, a w niektórych przypadkach jest ich nawet 20. 16% ankietowanych przedsiębiorstw współpracuje z 21 – 50 podwykonawcami. Porównując wyniki tegorocznej edycji badania z poprzednim rokiem, można stwierdzić, że ekosystem dostawców rozwiązań cyberbezpieczeństwa jest coraz bardziej złożony. W 2016 roku tylko 18% grupy badawczej współpracowało z 11 – 20 dostawcami, a 7% z 21 – 50.
Specjaliści z działów IT twierdzą, że zbyt duża liczba systemów odpowiedzialnych za bezpieczeństwo może powodować chaos i narazić organizacje na ataki. Wzrost liczby dostawców utrudnia codzienną pracę osobom odpowiedzialnym za administrację systemami i zarządzanie alertami. 54% ankietowanych specjalistów ds. bezpieczeństwa przyznało, że zarządzanie powiadomieniami od wielu dostawców jest dość trudne, a aż 20% stwierdziło, że czynność ta jest bardzo trudna.
Wzrost liczby wykorzystywanych systemów pociąga za sobą potrzebę rozbudowy kadry odpowiedzialnej za ich administrację. Niestety na rynku ciągle brakuje pracowników z obszaru cyberbezpieczeństwa. 49% firm biorących udział w badaniu Barometr cyberbezpieczeństwa deklaruje, że ma trudności w znalezieniu i utrzymaniu odpowiednich specjalistów. Wiąże się tym problem zbyt dużej swobody przyznawania uprawnień administratora użytkownikom, którzy nie posiadają odpowiedniej wiedzy z zakresu cyberbezpieczeństwa. Aż 79% respondentów badania przeprowadzonego przez BeyondTrust jest zdania, że umożliwienie pracownikom zarządzania sprzętem firmowym stanowi realne zagrożenie . W niektórych przypadkach prowadzi to do niekontrolowanego instalowania szkodliwego oprogramowania, co może doprowadzić do zainfekowania sieci i paraliżu pracy całego zespołu.
Na skuteczną strategię bezpieczeństwa składa się o wiele więcej niż jedynie odpowiednie oprogramowanie. Niezbędne jest ustalenie odpowiednich zasad określających procedury i dobre praktyki dotyczące łatania aplikacji, systemów i urządzeń czy regularne szkolenia dla pracowników. Specjaliści Cisco wskazują, że brak całościowego podejścia do kwestii cyberbezpieczeństwa jest jedną z barier uniemożlwiających ochronę organizacji. Wymieniają oni trzy kluczowe elementy wpływające na bezpieczeństwo. Są to użytkownicy, technologia i polityka bezpieczeństwa. Wykorzystanie samej technologii na rzecz eliminacji luk w zabezpieczeniach rozwiąże tylko 26% problemów identyfikowanych podczas symulacji ataków. Jednocześnie, jeżeli organizacje opierają swoje bezpieczeństwo jedynie na procedurach i polityce bezpieczeństwa, pozwala im to na rozwiązywanie tylko 10% problemów. Z kolei praca członków zespołu IT umożliwia wykrycie jedynie 4% problemów.
Wiele cyberataków ma na celu spowodowanie utraty cennych danych, które stanowią największy kapitał biznesu. Z tego powodu niezwykle ważne jest wdrożenie efektywnej polityki przywracania systemu po awarii oraz regularne tworzenie kopii zapasowych. Mimo że powyższe czynności powinny stanowić chleb powszedni działów IT każdej organizacji, to ponad jedna trzecia respondentów badania Kroll Ontrack , lidera w zakresie odzyskiwania informacji, nie posiadała kopii zapasowej w momencie utraty danych.
Niezwykle ważna jest również odpowiednia polityka przywracania systemów po awarii obejmująca m.in. harmonogram tworzenia oraz kontrolowania kopii zapasowych pod względem kompletności i funkcjonalności. O skali problemu świadczy fakt, że 12% osób, które doświadczyło utraty danych nie było w stanie ich odzyskać, ponieważ kopie zapasowe były uszkodzone.
Skuteczna walka z zagrożeniami nie jest możliwa w sytuacji, gdy dana organizacja nie posiada udokumentowanej historii cyberincydentów, które miały miejsce w przeszłości. Specjaliści ds. cyberbezpieczeństwa powinni mieć dostęp do archiwalnych danych, znać przyczyny przeszłych alertów i kroki, jakie podjęto, aby naprawić pojawiające się problemy.
Niejednokrotnie spotkaliśmy się z sytuacją, w której, pytając organizacje o dane zgłoszenie dotyczące bezpieczeństwa infrastruktury IT, dowiadywaliśmy się, że „ten alert pojawił się już kilka lat temu i nikt z nim nic nie zrobił”. W międzyczasie specjaliści ds. cyberbezpieczeństwa się zmienili i nikt już nie pamięta, czego on dotyczył. W takiej sytuacji trudno mówić o jakimkolwiek planowaniu ciągłości działania, które miałoby na celu utrzymanie i podniesienie bezpieczeństwa IT – podsumowuje Michał Ceklarz, ekspert ds. cyberbezpieczeństwa w Cisco.