Cyberbezpieczeństwo: najważniejsze trendy i zagrożenia
2020-08-14 08:00
Cyberbezpieczeństwo © peterschreiber.media - Fotolia.com
Przed cyberbezpieczeństwem co rusz pojawiają się nowe wyzwania. Obecnie problemem są zarówno coraz to bardziej zaawansowane ataki, jak i niedobór wykwalifikowanych specjalistów. W raporcie Future of cyber eksperci Deloitte podkreślają, że dla skutecznego blokowania aktywności cyberprzestępczej kluczowe znaczenie ma proaktywne podejście do ochrony danych. Dobrą wiadomością jest to, że zdają sobie z tego sprawę zarówno zarządzający, jak i pracownicy.
Przeczytaj także: Na zarządzanie ryzykiem cybernetycznym poświęcamy 1 dzień w roku
Jak podkreślają autorzy raportu, w dzisiejszych czasach, a więc w dobie powszechnego dostępu do Internetu, to właśnie dane stają się nową walutą i kartą przetargową. Szacuje się, że w ciągu najbliższych 5 lat ilość danych osiągnie poziom 175 zetabajtów.W świetle takich prognoz nie jest zaskoczeniem, że priorytetową kwestią dla wielu firm staje się wypracowanie najwyższych standardów cyberbezpieczeństwa. Nie jest to jednak łatwe zwłaszcza wówczas, gdy mowa jest o skomplikowanej i rozbudowanej infrastrukturze, której rozwój napędzają nowe technologie, w tym m.in.IoT (Internet of Things) czy API (application programming interface).
W związku z tym, coraz więcej polskich firm zmienia swój model wytwarzania oprogramowania. Niedawne nowinki technologiczne stają się standardem, a ich brak rozczarowuje. Napędza to nieustanny wyścig deweloperów i konieczność wprowadzania wielu drobnych ulepszeń w możliwie najszybszym czasie.
Dla pracowników odpowiedzialnych za bezpieczeństwo oznacza to konieczność zmiany ich dotychczasowych działań. Wzrosło wśród nich zainteresowanie narzędziami pozwalającymi na automatyzację testów bezpieczeństwa aplikacji w celu lepszego dostosowania do zwinnego modelu wytwarzania oprogramowania.
Opracowanie Deloitte dowodzi również wzrastającego zainteresowania rozwiązaniami typu web application firewall, które mają chronić aplikacje przed atakami w środowisku produkcyjnym i zapobiegać wykorzystywaniu słabości, których nie udało się wykryć w procesie testowania.
Zagrożenie ze strony dostawców
Tradycyjne podejście do bezpieczeństwa, polegające na całkowitym zaufaniu do wszystkiego, co znajduje się wewnątrz organizacji, już nie wystarczy. Zdaniem ekspertów firmy Deloitte, zarządzający muszą minimalizować poziom zaufania.
Z drugiej strony, trzeba bacznie przyglądać się otoczeniu zewnętrznemu. W ostatnim czasie na znaczeniu zyskuje podejście tzw. zero trust security, ze względu na znaczące rozmycie granicy między infrastrukturą organizacji a światem zewnętrznym. Tym bardziej, że aż 59 proc. firm odczuło naruszenie danych spowodowane przez swoich dostawców lub strony trzecie, a liczba ataków skierowanych w łańcuchy dostaw wzrosła w ubiegłym roku o 78 proc.
– Podobne sygnały docierają do nas także z polskiego rynku. Pandemia spowodowała, że coraz częściej korzystamy z usług dostawców chmurowych w celu rozbudowy infrastruktury IT. Więcej danych wymieniamy z dostawcami oraz partnerami biznesowymi w czasie rzeczywistym. Nowoczesne modele architektury oprogramowania bazują na szeregu mikroserwisów komunikujących się ze sobą za pomocą ustandaryzowanych interfejsów. W dobie powszechnej pracy zdalnej polskie firmy narażone są na ataki nie mniej niż te zagraniczne, więc dla zapewnienia stabilności swojego biznesu, powinny większą wagę przykładać do kwestii cyberbezpieczeństwa – mówi Marcin Lisiecki, Starszy Menedżer w Deloitte.
Nie ma specjalistów ds. cyberbezpieczeństwa
Z szacunków wynika, że na całym świecie brakuje nawet 1,2 mln specjalistów ds. cyberbezpieczeństwa. Większość firm zgłasza niedobór wykwalifikowanej w tym zakresie kadry. Niedostatki kadrowe to jedna z najczęstszych obaw zarządzających.
Niemniej jednak, proaktywne podejście do ochrony w sieci jest kluczowe, aby obronić organizacje przed cyberatakami, które są coraz bardziej zaawansowane i innowacyjne. Należy podejmować działania prewencyjne.
– Na polskim rynku dostrzegamy coraz większe zainteresowanie proaktywnym podejściem do cyberbezpieczeństwa. Pracownicy i zarządzający są bardziej świadomi tego, że nie da się całkowicie zabezpieczyć przed każdym zagrożeniem. Byłoby to zbyt kosztowne. Dlatego coraz większy nacisk firmy kładą na monitoring niebezpieczeństw oraz testowanie swoich zdolności pod kątem wykrywania i reagowania na cyberataki – mówi Marcin Lisiecki.
Przykładem takiego działania są testy w modelu Red Team, które pozwalają na przeprowadzenie kontrolowanego ataku na organizację. Testy są sposobem na edukowanie pracowników w zakresie metod działania cyberprzestępców, sposobów rozpoznawania zagrożeń oraz reagowania na nie. Red Team gwarantuje sprawdzenie luk we własnych systemach lub procesach bezpieczeństwa, z których faktycznie korzystają cyberprzestępcy. Inne metody zapobiegania atakom to m.in. cyber threat intelligence (zbieranie informacji o zagrożeniach) czy cyber threat hunting (proaktywne przeszukiwanie sieci w celu izolowania niebezpieczeństw).
fot. peterschreiber.media - Fotolia.com
Cyberbezpieczeństwo
Strategia kluczem do bezpieczeństwa
Pandemia COVID-19 znacząco przyspieszyła proces digitalizacji biznesu. Do pracy zdalnej przekonali się nawet najwięksi tradycjonaliści. W tym czasie zespoły IT na bieżąco uruchamiały dodatkowe rozwiązania umożliwiające kontakt na odległość. Duże natężenie ruchu w sieci spowodowało problemy z wydajnością infrastruktury opartej o własne centra danych, co z kolei sprawiło, że część organizacji przyspieszyła decyzję o migracji do chmury. Niestety większość z tych działań była przez polskie firmy podejmowana pod presją czasu, a co za tym idzie – nie zawsze były całkowicie bezpiecznie.
Lockdown doprowadził również do kryzysowych sytuacji w firmowych finansach. Przedsiębiorcy nadal muszą podejmować trudne decyzje dotyczące optymalizacji kosztów. Część z nich wstrzymała inwestycje w obszarze cyberbezpieczeństwa. Brak funduszy to dodatkowe wyzwanie dla osób odpowiedzialnych w firmach za ten obszar.
Przeczytaj także:
Dyrektywa NIS2 obejmie 17 branż. Kary także dla pracowników
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)