Główne zagrożenia bezpieczeństwa IT dla firm

Główne zagrożenia bezpieczeństwa IT dla firm

Dodano:   /  Zmieniono: 
fot. infoWire.plŹródło:InfoWire.pl

Eksperci Flowmon Networks zwracają uwagę na technologie oraz trendy, które mają i będą miały w najbliższym czasie znaczący wpływ na bezpieczeństwo firm.

1) Internet Rzeczy (Internet of Things - IoT) - wzrost popularności urządzeń w ramach Internetu Rzeczy zwiększa możliwości cyberprzestępców. W najbliższym czasie coraz więcej urządzeń nas otaczających będzie miało swój dostęp do firmowej czy domowej sieci i baz danych. To będzie wymagało nowego podejścia do kwestii zarządzania bezpieczeństwem, które powinno uwzględnić dodatkowe samodzielne urządzenia, w tym na przykład nowoczesne samochody floty firmowej, które będą pojawiały się w infrastrukturze organizacji. Szczególnie, że wielu producentó1)w wprowadzających do powszechnego użytku ideę i gotowe rozwiązania IoT nie zapewnia wystarczających zabezpieczeń, co może doprowadzić do powstania nowego zjawiska ,,Botnetu rzeczy". Efektem tego mogą być nowe ataki DDoS wykorzystujące nie tylko komputery, ale właśnie dotychczas niespotykane urządzenia, jak lodówki, domowe centra rozrywki czy nawet samochody.

,,Internet Rzeczy to trend, który będzie się cały czas rozwijał, niestety jak to często z nowościami bywa, technologia wyprzedza zabezpieczenia. Ponieważ na początku nowe produkty są teoretycznie bardziej podatne na ataki, dlatego ważny jest monitoring ruchu sieciowego oraz behawioralna analiza sieci. Dzięki nim administratorzy wykryją atak sieciowy, anomalie i inne zagrożenia, które mogą umknąć tradycyjnym zabezpieczeniom." - mówi Dariusz Jarecki, Country Manager Poland, Flowmon Networks.

,,IoT wymaga zmiany podejścia do zarządzania hostami i identyfikacją użytkowników. Stale rośnie liczba urządzeń podłączonych do sieci, które mogą stać się obiektem ataków ukierunkowanych na ,,rzeczy", a nie na ludzi. To powoduje wzrost znaczenia systemów do monitoringu i analizy behawioralnej ruchu sieciowego w podejściu do bezpieczeństwa IT. Wszelkie anomalie w zachowaniu urządzeń powinny być jak najszybciej wychwycone." - dodaje Klaudyna Busza, Senior Presales Engineer, Flowmon Networks.

2) BYOD (Bring Your Own Deviece) - jednym z głównych zagrożeń mobilnych

Dla administratorów sieci i specjalistów bezpieczeństwa jednym z największych wyzwań jest trend BYOD. Mobilne urządzenia wykorzystywane do pracy często są najsłabszym ogniwem systemów bezpieczeństwa IT i łatwym wejściem do danych firmowych chętnie wykorzystywanym przez cyberprzestępców. Ostatnie doniesienie medialne wskazują na słaby stan bezpieczeństwa urządzeń z systemem Android. Według badania przeprowadzonego przez naukowców z Uniwersytetu w Cambridge, 87 proc. urządzeń z Androidem jest podatnych na ataki. Przy liczbie blisko 19 milionów smartfonów używanych przez Polaków, z czego 65 % wyposażonych w ten właśnie system i prawie 7 milionów tabletów (wg Raportu Polska jest Mobi 2015) daje to wyobrażenie o skali zagrożenia, która może zaniepokoić niejednego administratora sieci czy specjalistę bezpieczeństwa IT.

To są powody, dla których warto wdrażać odpowiednie polityki bezpieczeństwa w firmie i wybierać rozwiązania umożliwiające zarządzanie urządzeniami mobilnymi w sieci. ,,W tym przypadku pomocny może być właśnie odpowiedni monitoring ruchu sieciowego z dodatkowymi funkcjami, które pozwalają na automatyczne alerty wskazujące na anomalie lub dziwne zachowania użytkowników i umożliwiają szybką reakcję, na przykład zablokowanie danego urządzenia czy użytkownika w sieci. - dodaje Klaudyna Busza.

3) Zagrożeni coraz mniejsi - konieczność ponoszenia coraz większych inwestycji w bezpieczeństwo IT także przez małe i średnie przedsiębiorstwa. Duże firmy dotychczas częściej były celem ataków, ale to zaczyna się zmieniać. Rośnie ilość i jakość zabezpieczeń systemów IT i mimo że cyberprzestępcy stosują coraz bardziej wyrafinowane metody to także systemy zabezpieczeń rozwijają się odpowiadając na nowe zagrożenia. Często okazuje się, że łatwiejszym ,,łupem" mogą być mniejsze firmy, które mają słabsze i często przestarzałe zabezpieczenia.

Cyberprzestępcy rozwijają swoje techniki, stosują socjotechnikę, kradzieże tożsamości, rozbudowane ataki APT czy lawinowe DDoS-y. Im mniejszy w firmie budżet na ochronę IT, tym może ona łatwiej paść ofiarą cyberataku. ,,Dobrym wsparciem dla tradycyjnego systemu bezpieczeństwa IT jest bieżący monitoring ruchu sieciowego, który już w najprostszej swojej formie pozwala administratorom sieci wyłapać anomalie i skuteczniej przeciwdziałać prawdziwym zagrożeniom." - dodaje Darek Jarecki.

4) Ataki DDoS - stale zagrożeniem dla firm

Ataki DDoS (Distributed Denial of Service - odmowa dostępu do usługi) są znane od ponad dekady, a mimo to większość organizacji nie jest przygotowana do walki z nimi. Ze względu na ich destrukcyjny charakter i względną łatwość wpływania na sieć, ataki DDoS stały się szczególnie niepokojącym narzędziem cyberprzestępców. W wyniku takich ataków, przedsiębiorstwa, firmy telekomunikacyjne i administracja centralna zmagają się ze stratami finansowymi, utratą reputacji oraz zagrożeniem bezpieczeństwa IT.

,,Wiele raportów wskazuje na stały wzrost liczby ataków DDoS. Ponadto, nie tylko częstotliwość, ale także skala tych ataków rośnie szybciej, niż możliwości organizacji do ich przyjęcia. Obecnie można ,,kupić" atak DDoS już za kilka dolarów i w konsekwencji sparaliżować dane przedsiębiorstwo na jakiś czas. W najbliższej przyszłości będzie rosło znaczenie skutecznego wykrywania i łagodzenia ataków DDoS szczególnie dla biznesów opartych na aplikacjach. Należy podkreślić, że jesteśmy dopiero na początku tego typu ,,cyberwojen". Dostawcy usług internetowych i operatorzy odegrają w nich kluczową rolę. Ochrona własnej sieci i skuteczne oczyszczanie z ataków DDoS są jednymi z głównych wyzwań dla nich, gdyż jest to najefektywniejszy sposób na zachowanie bezpieczeństwa ich klientów. Dlatego spodziewam się, że w najbliższych latach będą bardziej skoncentrowani na skutecznej walce z atakami DDoS." - podkreśla Klaudyna Busza.

5) Defensywne podejście nie wystarczy. Proaktywność wyznacza nową erę bezpieczeństwa cybernetycznego.

W ostatnim raporcie Gartnera o trendach technologicznych w 2016 r. stwierdzono, że ,,złożoność cyfrowego biznesu i algorytmicznej gospodarki, w połączeniu z rozwijającym się ,,przemysłem hackerskim" znacznie zwiększa zakres zagrożenia dla organizacji. Poleganie na ochronie styku sieci firmowej z internetem i polityce bezpieczeństwa jest niewystarczające. Odpowiedzialni za bezpieczeństwo IT muszą skupić się na wykrywaniu i reagowaniu na zagrożenia, tak samo jak na bardziej tradycyjnych blokadach i innych środkach w celu zapobiegania atakom". Innymi słowy podejście reaktywne musi być zastąpione przez aktywną obronę środowiska IT. Nieznane zagrożenia, ataki DDoS czy typu zero-day są dla specjalistów IT ich codzienną rzeczywistością. Do walki ze współczesnymi zagrożeniami cybernetycznymi, analitycy firmy Gartner zalecają firmom wdrażanie analiz zachowania sieci, rozwiązania zapewniające jej administratorom szczegółową wiedzę o ruchu sieci. Wszystko po to, aby aktywnie identyfikować niebezpieczne zdarzenia i zachowania, które są niewykrywalne za pomocą innych technik.

,,Zespoły bezpieczeństwa IT muszą szybko dowiedzieć się, jak wzmocnić swoje środowisko i jak aktywnie walczyć ze współczesnymi zagrożeniami. Jedną z najbardziej skutecznych odpowiedzi na to wyzwanie jest wdrożenie zaawansowanych rozwiązań do monitorowania sieci wyposażonych w technologię NBA. Kiedy wiesz dokładnie w każdym momencie co, jak, kiedy i dlaczego dzieje się w Twojej sieci oraz wiesz co jest normalne, a co nie; to możesz aktywnie zarządzać bezpieczeństwem swojego środowiska IT i wykrywać anomalia oraz inne niepożądane działania. Systemy NBA wykorzystują zaawansowane algorytmy sztucznej inteligencji do analizy przepływu danych w poszukiwaniu nieprawidłowości i identyfikowania nieznanych lub specyficznych zagrożeń, które są niewykrywalne przez inne narzędzia. Rozwiązania NBA są już stosowane w dużych przedsiębiorstwach. Spodziewam się ich dalszego rozprzestrzeniania w sektorze MŚP, ponieważ stają się niemalże niezbędne, a także ich obecna cena jest bardziej przystępna dla mniejszych podmiotów " - mówi Darek Jarecki.

 


dostarczył infoWire.pl