Çoğu durumda, üst düzey yöneticiler/iş kolu liderleri, şirketlerinin siber hazırlık girişimlerine asgari düzeyde katılıyor; Commvault’a göre CEO’ların veya genel müdürlerin yalnızca %33’ü ve diğer üst düzey liderlerin %21’i yoğun biçimde katılıyor.
Araştırmaya göre üst düzey liderlerin %52’sinin şirketlerinin siber vakalarıyla hiçbir ilgisi yok.
Yönetici katılımının eksikliğine ek olarak, siber hazırlık söz konusu olduğunda ITOps ve SecOps ekipleri arasında kimin ne yaptığı konusunda da sıklıkla kafa karışıklığı yaşanıyor. SecOps ekiplerinin yalnızca %30’u ITOps’un siber hazırlık ve müdahale konusundaki rollerini ve sorumluluklarını tam olarak anlıyor ve benzer şekilde ITOps ekiplerinin yalnızca %29’u SecOps’a ne düştüğünü tam olarak anlıyor.
Şirket içi iş yükleri buluttan daha savunmasız görülüyor
IDC’ye göre iş dünyası liderlerinin, şirketlerin siber hazırlığa öncelik vermesini sağlamada kilit bir rol oynaması gerekiyor. Ek olarak, kuruluşların ITOps ve SecOps ekipleri arasında tam bir uyum olduğundan emin olmaları gerekir; çünkü bunu yapmamak, kuruluşları başarılı saldırılara veya uzun süren kurtarmalara daha yatkın hale getirebilir.
Ankete katılanların %61’i önümüzdeki 12 ay içinde veri kaybının giderek daha karmaşık hale gelen saldırılar nedeniyle “büyük olasılıkla” veya “yüksek olasılıkla” meydana geleceğine inanıyor.
Ankete katılanlar arasında şirket içi iş yüklerinin bulut iş yüklerine göre daha savunmasız olduğu düşünülüyordu. Katılımcılar, 5’in son derece savunmasız olduğu 1-5 arası bir ölçekte, şirket içi veri havuzlarını 2,8 ve fiziksel iş yüklerini 2,77 olarak derecelendirdi; bu, bulut iş yüklerinden (2,67) daha yüksekti.
Araştırma ayrıca, kötü amaçlı yazılım veya kötü niyetli bir aktörün yetkisiz bir veri aktarımı gerçekleştirdiği veri sızdırma saldırılarının, bilgisayar korsanlarının şifrelenmiş verileri çözmeyi hedeflediği şifreleme saldırılarından neredeyse %50 daha sık gerçekleştiğini gösteriyor.
Fidye yazılımı saldırılarının çoğunun kullanıcı kimlik bilgilerine yapılan başarılı bir saldırıyla başladığı göz önüne alındığında, katılımcılar kimlik avını ele alınması gereken en endişe verici tehdit olarak değerlendirdi.
Otomasyon, daha hızlı tehdit algılamanın anahtarı olarak görülüyor
Ek olarak, siber saldırganlar daha akıllı taktikler uyguladıkça, manuel tespit ve raporlama süreçlerine güvenmenin anormalliklerin gözden kaçmasına ve başarılı saldırılara yol açması muhtemeldir.
Potansiyel bir çözüm olan otomasyon, izinsiz girişin etkisini azaltmak için daha hızlı algılamaya yol açabilir. Ancak kuruluşların %57’si temel işlevler için sınırlı otomasyona sahip; bu da bir tehdidi gerçekleşmeden önce gözden kaçırma şanslarını artırıyor; yalnızca %22’si tamamen otomatik olduğunu bildiriyor.
“Siber saldırganlar asla dinlenmez ve sürekli olarak güvenlik açıklarından yararlanmanın yollarını keşfederler. Gerçekten etkili bir siber dayanıklılık stratejisinin yalnızca yedekleme ve kurtarmanın ötesine geçmesi gerekir. Kuruluşların önleme, hafifletme ve kurtarmayı kapsayan yeni bir yaklaşımı benimsemesi çok önemlidir,” dedi IDC Altyapı Sistemleri, Platformlar ve Teknolojiler Grubu Araştırma Başkan Yardımcısı Phil Goodwin.
“İster şirket içinde, ister bulutta, isterse hibrit ortamda olsun, birden fazla savunma katmanını entegre etmeleri gerekiyor. Yapay zekanın artık hem savunma hem de saldırı için bir araç olmasıyla birlikte, kapsamlı siber dirençliliğin aciliyeti hiç bu kadar belirgin olmamıştı” diye ekledi Goodwin.
“Sadece siber tehditlere tepki vermenin ötesindeyiz. Commvault’un CISO’su Javier Dominguez, C-suite’in ekiplerin gerçek siber dayanıklılığın önünü açmak için proaktif savunmaya, gerçek zamanlı tehdit istihbaratına ve sağlam risk yönetimine öncelik vermesini sağlaması gerektiğini söyledi. “Aynı zamanda SecOps ve ITOps ekiplerinin güvenlik duruşlarına uçtan uca bütünsel bir şekilde bakmak için yakın bir şekilde birlikte çalışmaları da kritik önem taşıyor. ”