Trend w cyberbezpieczeństwie 2017-2020

Gdy tylko środowisko chmury osiągnie pełną dojrzałość, stanie się bezpośrednim celem ataków i zaczynie mieć poważne problemy z bezpieczeństwem

Trudne realia i nie słabnąca dynamika zmian w cyberbezpieczeństwie wymagają nowych rodzajów umiejętności analitycznych w zakresie data science.

Gdy środowisko chmury osiągnie dojrzałość, stanie się celem ataków i zaczynie mieć coraz większe problemy z bezpieczeństwem – przestrzegali analitycy Gartnera, prezentując trendy i swoje najnowsze prognozy na lata 2017-2020 podczas konferencji „Gartner Security & Risk Management Summit 2017”.

– Nie da się jednocześnie chronić wszystkiego … trzeba znaleźć takie rozwiązanie, które pozwala kontrolować tylko to, co naprawdę jest ważne – podkreślał Earl Perkins, wiceprzewodniczący Gartnera ds. badań. Eksperci ds. bezpieczeństwa powinni przede wszystkim wiedzieć cztery rzeczy: nie da się naprawić wszystkiego i w pełni zabezpieczyć swoich aktywów, ani mieć pełną wiedzę o tym, w jakim stopniu są one chronione, oraz jak zabezpieczeni są partnerzy cyfrowi.

Nie ulega wątpliwości, że gdy tylko środowisko chmury osiągnie pełną dojrzałość, stanie się bezpośrednim celem ataków i zaczynie mieć poważne problemy z bezpieczeństwem. Prawdopodobne jest, że chmura będzie narażana na różne niebezpieczeństwa m.in. wskutek tego, że współdzielone usługi chmurowe mogą stać się niestabilne i niedostatecznie zabezpieczone z powodu zbyt dużego zapotrzebowania na nie przez firmy.

Ważne, żeby wszelkie kwestie i działania związane z bezpieczeństwem umieszczać w kontekstach biznesowych. Potrzebna jest tu komunikacja wewnątrz przedsiębiorstwa, żeby uniknąć rozbieżności między celami bezpieczeństwa i biznesowymi, oraz tym, co dzieje się w reszcie organizacji.

Sztuczna inteligencja AI: przyszłość rozwiązań biznesowych

Główne technologie bezpieczeństwa IT w 2017 r

  • platformy do ochrony obciążeń chmurowych, np. CWPP (Hybrid Cloud Workload Protection Platform),
  • izolowanie funkcji przeglądarkowych pozwalające odseparować poza system użytkownika malware rozprzestrzeniający się poprzez przeglądarki internetowe,
  • technologie oszukiwania (deception technologies),
  • rozwiązania do ochrony punktów końcowych i reagowania na ataki – EDR (Endpoint Detection and Response),
  • narzędzia do analizy ruchu sieciowego – NTA (Network Traffic Analysis),
  •  mikrosegmentacja,
  • perymetry definiowane programowo SDP (Software-Defined Perimeters),
  • brokerzy bezpieczeństwa dostępu do chmury CASB (Cloud Access Security Brokers),
  • skanowanie bezpieczeństwa OSS (Open-Source Software) oraz narzędzia SCA (Software Composition Analysis) do analizowania kodu źródłowego, modułów, struktur i bibliotek, które programista używa do identyfikacji i inwentaryzacji komponentów OSS,
  • mechanizmy bezpieczeństwa kontenerów.

  • Niecałe 10 proc. firm i instytucji wykryło aktywność związaną z oprogramowaniem ransomware. Każdego dnia średnio 1,2 proc. organizacji musiało zmierzyć się z botnetami ransomware działającymi w ich środowisku. Szczyt aktywności przypadał na weekendy, kiedy przestępcy liczą na nieuwagę personelu odpowiedzialnego za bezpieczeństwo.
  • 80% firm i instytucji wykryło eksploity stanowiące poważne lub krytyczne zagrożenie dla ich systemów. Większość tych ataków była ukierunkowana na luki w zabezpieczeniach odkryte w ciągu ostatnich pięciu lat, nie brakowało też jednak prób wykorzystujących powszechnie znane, jeszcze starsze zagrożenia. Rozkład eksploitów na różne regiony geograficzne był dość jednolity.
  • Rozpowszechnianie szkodliwego oprogramowania ukierunkowanego na urządzenia mobilne utrzymało się w I kw. 2017 r. na podobnym poziomie jak w IV kwartale ub.r. Ataki tego typu były wykrywane przez ok. 20 proc. firm i instytucji.
  • Średni stosunek ruchu HTTPS do HTTP wyniósł niemal 55 proc. Choć sprzyja to ochronie prywatności, utrudnia zarazem monitorowanie i wykrywanie zagrożeń. Wiele narzędzi obronnych nie ma wglądu w komunikację szyfrowaną.
  • Firmy używają średnio 62 aplikacji w chmurze, co stanowi ok. jedną trzecią wszystkich używanych przez nie aplikacji. Rekordowo liczne okazały się aplikacje IaaS (Infrastructure-as-a-Service). Dla wielu firm i instytucji wyzwaniem jest znaczne zmniejszenie widoczności danych po ich przeniesieniu do chmury.
  • Analiza klastrowa z podziałem na branże dowodzi, że rodzaje ataków były jednakowe w większości branż. Do nielicznych wyjątków należą sektory edukacji i telekomunikacji.

Poprzedni artykułPraca: ciągle tylko programiści
Następny artykułGlobal Mobile Value Index
Od 1994 r. pracuje w wydawnictwach branżowych poświęconych technologiom informatycznym i telekomunikacyjnym (IDG Poland: 1994-2012). Od 2015 roku prowadzi bloga B2B branży teleinformatycznej it-filolog.pl - Konwergencja IT, biznesu i ...humanistyki. Jego nazwa, założenia i zawartość wynikają wprost z “backgroundu” wydawniczo-filologicznego (wydawnictwo Ossolineum: 1988-1994) oraz ponad 20-letniego funkcjonowania przez autora w rolach: redaktora, autora tekstów i tłumacza w pismach i serwisach internetowych poświęconych technologiom teleinformatycznym. W latach 2003-2008 redaktor naczelny miesięcznika „Networld”. Obecnie współpracuje jako autor i redaktor z kilkoma pismami i serwisami ICT.