Odnalezienie furtki umożliwiającej uzyskanie dostępu do wrażliwych danych przedsiębiorstwa nie stanowi większego problemu dla łamaczy kodów. Aż 88 proc. tzw. etycznych hakerów (pentesterów) przyznaje, że w dotychczasowej karierze nie spotkali się z systemem teleinformatycznym, z którym trzeba było walczyć dłużej niż 12 godz. — czytamy w „The Black Report 2017” przygotowanym przez Niux.
Co więcej, 69 proc. z nich twierdzi, że w przypadku włamań dokonywanych incognito ślady ich działania nigdy nie zostały zauważone przez ekspertów od cyberochrony ze sprawdzanych firm. — Furtki, którymi cyberprzestępcy mogą obejść zabezpieczenia, tworzą się wskutek nieaktualizowanego oprogramowania i starzejącej się infrastruktury sprzętowej. W tej sytuacji normą powinno być regularne sprawdzanie odporności firmowych zabezpieczeń.
Najskuteczniejszym narzędziem są tzw. testy penetracyjne, służące do identyfikacji słabych punktów i wskazania adekwatnych środków naprawczych — przekonuje Ewelina Hryszkiewicz z Atmana. Przeprowadzenie tego typu testu w firmie powinno prowadzić do wdrożenia w niej rekomendowanych zaleceń. Nie jest to jednak oczywiste — 75 proc. ankietowanych pentesterów stwierdziło, że przedsiębiorstwa nawet po otrzymaniu szczegółowych sugestii uszczelnienia infrastruktury wprowadzają jedynie śladowe i niewystarczające zmiany.