Oto, co czyha na firmowe bezpieczeństwo IT
2015-10-31 00:34
BYOD jednym z głównych zagrożeń mobilnych © igor - Fotolia.com
Eksperci Flowmon Networks zwracają uwagę na technologie oraz trendy, które mają i będą miały w najbliższym czasie znaczący wpływ na bezpieczeństwo firm.
Przeczytaj także: Wybory parlamentarne niosą ryzyko cyberataków. Znamy potencjalne scenariusze
1) Internet Rzeczy (Internet of Things – IoT)
Wzrost popularności urządzeń w ramach Internetu Rzeczy zwiększa możliwości cyberprzestępców. W najbliższym czasie coraz więcej urządzeń nas otaczających będzie miało swój dostęp do firmowej czy domowej sieci i baz danych. To będzie wymagało nowego podejścia do kwestii zarządzania bezpieczeństwem, które powinno uwzględnić dodatkowe samodzielne urządzenia, w tym na przykład nowoczesne samochody floty firmowej, które będą pojawiały się w infrastrukturze organizacji. Szczególnie, że wielu producentów wprowadzających do powszechnego użytku ideę i gotowe rozwiązania IoT nie zapewnia wystarczających zabezpieczeń, co może doprowadzić do powstania nowego zjawiska „Botnetu rzeczy“.
Efektem tego mogą być nowe ataki DDoS wykorzystujące nie tylko komputery, ale właśnie dotychczas niespotykane urządzenia, jak lodówki, domowe centra rozrywki czy nawet samochody.
„Internet Rzeczy to trend, który będzie się cały czas rozwijał, niestety jak to często z nowościami bywa, technologia wyprzedza zabezpieczenia. Ponieważ na początku nowe produkty są teoretycznie bardziej podatne na ataki, dlatego ważny jest monitoring ruchu sieciowego oraz behawioralna analiza sieci. Dzięki nim administratorzy wykryją atak sieciowy, anomalie i inne zagrożenia, które mogą umknąć tradycyjnym zabezpieczeniom.” – mówi Dariusz Jarecki, Country Manager Poland, Flowmon Networks.
„IoT wymaga zmiany podejścia do zarządzania hostami i identyfikacją użytkowników. Stale rośnie liczba urządzeń podłączonych do sieci, które mogą stać się obiektem ataków ukierunkowanych na „rzeczy“, a nie na ludzi. To powoduje wzrost znaczenia systemów do monitoringu i analizy behawioralnej ruchu sieciowego w podejściu do bezpieczeństwa IT. Wszelkie anomalie w zachowaniu urządzeń powinny być jak najszybciej wychwycone.“ - dodaje Klaudyna Busza, Senior Presales Engineer, Flowmon Networks.
fot. igor - Fotolia.com
BYOD jednym z głównych zagrożeń mobilnych
2) BYOD (Bring Your Own Device) – jednym z głównych zagrożeń mobilnych
Dla administratorów sieci i specjalistów bezpieczeństwa jednym z największych wyzwań jest trend BYOD. Mobilne urządzenia wykorzystywane do pracy często są najsłabszym ogniwem systemów bezpieczeństwa IT i łatwym wejściem do danych firmowych chętnie wykorzystywanym przez cyberprzestępców. Ostatnie doniesienie medialne wskazują na słaby stan bezpieczeństwa urządzeń z systemem Android.
Według badania przeprowadzonego przez naukowców z Uniwersytetu w Cambridge, 87 proc. urządzeń z Androidem jest podatnych na ataki. Przy liczbie blisko 19 milionów smartfonów używanych przez Polaków, z czego 65 % wyposażonych w ten właśnie system i prawie 7 milionów tabletów (wg Raportu Polska jest Mobi 2015) daje to wyobrażenie o skali zagrożenia, która może zaniepokoić niejednego administratora sieci czy specjalistę bezpieczeństwa IT.
To są powody, dla których warto wdrażać odpowiednie polityki bezpieczeństwa w firmie i wybierać rozwiązania umożliwiające zarządzanie urządzeniami mobilnymi w sieci.
„W tym przypadku pomocny może być właśnie odpowiedni monitoring ruchu sieciowego z dodatkowymi funkcjami, które pozwalają na automatyczne alerty wskazujące na anomalie lub dziwne zachowania użytkowników i umożliwiają szybką reakcję, na przykład zablokowanie danego urządzenia czy użytkownika w sieci. – dodaje Klaudyna Busza.
3) Zagrożeni coraz mniejsi – konieczność ponoszenia coraz większych inwestycji w bezpieczeństwo IT także przez małe i średnie przedsiębiorstwa.
Duże firmy dotychczas częściej były celem ataków, ale to zaczyna się zmieniać. Rośnie ilość i jakość zabezpieczeń systemów IT i mimo że cyberprzestępcy stosują coraz bardziej wyrafinowane metody to także systemy zabezpieczeń rozwijają się odpowiadając na nowe zagrożenia. Często okazuje się, że łatwiejszym „łupem” mogą być mniejsze firmy, które mają słabsze i często przestarzałe zabezpieczenia.
Cyberprzestępcy rozwijają swoje techniki, stosują socjotechnikę, kradzieże tożsamości, rozbudowane ataki APT czy lawinowe DDoS-y. Im mniejszy w firmie budżet na ochronę IT, tym może ona łatwiej paść ofiarą cyberataku.
„Dobrym wsparciem dla tradycyjnego systemu bezpieczeństwa IT jest bieżący monitoring ruchu sieciowego, który już w najprostszej swojej formie pozwala administratorom sieci wyłapać anomalie i skuteczniej przeciwdziałać prawdziwym zagrożeniom.” – dodaje Darek Jarecki.
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)