W minionym roku osiem na dziesięć firm padło ofiarą cyberataków w Internecie rzeczy

Sposób myślenia o zabezpieczeniach w Internecie rzeczy, jako o środku naprawczym po wystąpieniu incydentu odchodzi w zapomnienie. 99% firm, działających w tym obszarze, zgodnie twierdzi, że rozwiązania zabezpieczające powinny stać się motorem napędowymi nowych modeli biznesowych, a nie jedynie zbędnym kosztem. W ciągu ostatnich 12 miesięcy ofiarami ataków, ukierunkowanych na inteligentne urządzenia padło 8 na 10 z nich.

Badanie przeprowadzone na firmach aktywnych w obszarze IoT, w pięciu krajach (Chiny, Niemcy, Japonia, Wielka Brytania i USA), reprezentujących sektory transportu, produkcji i ochrony zdrowia pokazuje, iż cyberataki, powiązane z Internetem rzeczy, prawie zawsze skutkują przestojami operacyjnymi oraz mają negatywny wpływ na bezpieczeństwo użytkowników końcowych. Konsekwencją tego ataku są straty sięgające około 330 000 dolarów.

Badacze przewidują, iż koszty będą rosnąć, ponieważ Internet rzeczy pozostaje w stosunkowo wczesnej fazie rozwoju. Pozytywnym pozostaje fakt, iż niemal wszystkie z przebadanych firm (99%) są zgodne co do tego, iż inwestowanie w zabezpieczenia Internetu rzeczy powinno być postrzegane jako prorytet, a nie tylko jako obciążenie operacyjne i finansowe.

Firmom, działającym w tym sektorze, daleko jednak do osiągnięcia takiego celu. Zaledwie 7% respondentów określa się jako dobrze przygotowanych do stawienia czoła cyberatakom w Internecie rzeczy. 46% uważa, iż potrzebuje dodatkowej wiedzy specjalistycznej (np. przeszkolonych specjalistów IT), a dla 43% jako niezbędne stają się skuteczniejsze cybernarzędzia zabezpieczające i stale rozwijająca się strategia. 82% firm, wytwarzających produkty tego rodzaju, wyraża swój niepokój związany z brakiem wbudowanych rozwiązań zabezpieczających.

Z uwagi na fakt, iż cyberataki, nakierunkowane na Internet rzeczy, stają się powszechne, 18% spośród organizacji, które wzięły udział w badaniu planuje w przyszłym roku rozszerzyć ochronę swojego oprogramowania. Prawie 1/3 rozważa wdrożenie ciągłej ochrony lub przeprowadzenie przeglądu kodów.

guest
0 komentarzy
Inline Feedbacks
View all comments