Importanța sandboxing-ului pentru IMM-uri

Bogdan Chirea
0
sandboxing

Când pandemia a lovit pentru prima dată și țările de pe tot globul au intrat în izolare, guvernele, companiile și comunitățile au fost forțate să-și recalibreze complet modurile de lucru, pe măsură ce au învățat să se adapteze la această amenințare cu totul fără precedent. Simultan, organizațiile au fost forțate să se adapteze la un cu totul alt tip de amenințare.

Până în aprilie 2020, atacatorii cibernetici au început să profite de instabilitatea pe care pandemia a provocat-o afacerilor, piratând mari corporații multinaționale, inclusiv Magellan Health, Marriott Hotels și Organizația Mondială a Sănătății.

Acum, în acest peisaj actual de amenințări, este aproape inevitabil ca o afacere să devină ținta unui hacker într-o anumită formă sau alta. Pentru a preveni ca actorii rău intenționați să cauzeze daune financiare și de imagine ireparabile, companiile trebuie să se asigure că sunt echipate cu toate măsurile preventive din arsenalul lor.

Un peisaj de amenințări în schimbare

Deși marile corporații au fost ținta principală pentru hackeri în timpul valului inițial al pandemiei, rapoartele indică faptul că această tendință s-a schimbat, iar IMM-urile sunt acum cel mai expuse riscului de atacuri cibernetice. Hackerii au început să pivoteze către organizații mai mici, deoarece, deși există un câștig maxim mai mic, ei au șanse mai mari de succes din cauza lipsei de apărare de securitate sofisticate pe care IMM-urile le au de obicei.

În plus, IMM-urile riscă să piardă cel mai mult dacă sunt expuse unui atac. Rapoartele arată că în șase luni de la apariția unei breșe de date 60% dintre IMM-uri își încetează activitatea. Drept urmare, companiile mai mici nu au de ales decât să accepte cererile de ransomware, făcându-le ținta principală pentru hackeri.

În mod similar, așa cum atacatorii cibernetici și-au mutat atenția de la corporațiile mai mari la IMM-uri, ei și-au modificat și stilul de atac. De exemplu, proporția traficului de e-mail rău intenționat a crescut de la 12% la niveluri înainte de pandemie, la peste 60% la doar șase săptămâni după anunțarea primului lockdown din Marea Britanie.

Și mai alarmant, infractorii cibernetici devin din ce în ce mai sofisticați în atacurile lor și exploatează probleme de securitate software necunoscute numite „amenințări zero-day” pentru a-și amenința victimele. Potrivit WatchGuard, primul trimestru din 2021 a înregistrat cel mai înalt nivel de detecție de malware zero-day înregistrat vreodată, aproximativ 74% dintre amenințări fiind acum capabile să ocolească soluțiile antivirus convenționale.

Un stil de atac care era odată rezervat statelor și conglomeratelor multinaționale este acum folosit și pentru IMM-urile. Ca atare, companiile mici nu își mai permit să aibă doar protecție de bază. Ele trebuie să dezvolte un plan de protecție pe mai multe straturi pentru a-și proteja afacerea de varietatea de amenințări cu care se confruntă.

Amenințările avansate au nevoie de protecție avansată

Anterior, majoritatea IMM-urilor puteau dobândi un nivel solid de protecție de la un sistem de management unificat al amenințărilor (Unified Threat Management - UTM) standardizat. Firewall-urile pot stabili cu succes bariere împotriva rețelelor nesigure pe baza unor reguli de securitate predeterminate. Cu toate acestea, pe măsură ce peisajul amenințărilor devine din ce în ce mai complex, UTM-urile devin mai puțin eficiente în prevenirea atacurilor rău intenționate.

Sandboxing-ul este o tehnică Advanced Threat Protection (ATP), în care tiparele utilizatorului de fișiere necunoscute sunt preluate într-un mediu izolat și sigur pentru a fi conținute, emulate și inspectate. Acest proces protejează afacerile de amenințările zero-day, deoarece execută comanda de trafic într-un mediu izolat, separat de rețeaua de bază, pentru a testa dacă este rău intenționat sau nu. Dacă sandbox-ul detectează o amenințare, aceasta va fi ștearsă sau pusă în carantină.

Sandboxing-ul este o resursă de securitate de neprețuit pentru IMM-uri, deoarece împiedică malware-ul să intre vreodată într-o rețea, oferind un nivel cuprinzător de protecție care nu poate fi obținut de la un UTM standard. În ciuda acestui fapt, de obicei companiile mai mici au trecut cu vederea sandboxing-ul din cauza costurilor ridicate asociate. Dar, cu amenințările țintite zero-day care devin din ce în ce mai populare, balanța s-a înclinat. IMM-urile nu își mai permit să nu îmbrățișeze o soluție de tip sandboxing.

Marea cutie de nisip din nori

Pandemia a demonstrat, de asemenea, superioritatea sandboxing-ului în cloud față de soluțiile bazate pe dispozitive, deoarece o soluție de cloud sandboxing permite organizațiilor să-și protejeze forța de muncă de la distanță.

Rapoartele arată că breșele de date au crescut cu o treime în timpul pandemiei*, ceea ce poate fi atribuit în mare măsură lucrului de la distanță. Angajații care lucrează acasă sunt forțați să-și folosească rețelele WiFi personale și dispozitivele personale care au niveluri mai scăzute de securitate, supunând companiile la un risc mai mare de a le fi penetrate rețelele.

O soluție de sandboxing bazată pe cloud va împiedica actorii rău intenționați să acceseze rețeaua de bază a unei companii prin protejarea rețelei edge. Prin urmare, IMM-urile cu angajați care lucrează de la distanță ar trebui să opteze pentru o soluție de sandboxing bazată pe cloud, deoarece creează o rețea sigură, indiferent de locația angajatului.

Atâta timp cât munca hibridă a intrat în normalitate și amenințările sofisticate zero-day continuă să afecteze companiile, IMM-urile pur și simplu nu au de ales decât să adopte cloud sandboxing pentru a atenua pericolele care au fost create de lucrul la distanță.


Trimiteți un comentariu

0Comentarii

Comentariul va fi postat dupa aprobare

Trimiteți un comentariu (0)

#buttons=(Am înțeles!) #days=(30)

Acest website folosește cookie-uri pentru a optimiza experiența de navigare. Vezi
Ok, Go it!