Najnowsze

Pięć trendów IT wpływających na bezpieczeństwo

Connected Security / 22 lutego 2016

Jak wyglądają najważniejsze zagrożenia i technologie, które w najbliższym czasie będą miały olbrzymi wpływ na bezpieczeństwo IT?

Newralgiczne dane firmowe to już nie przepastne szafy wypełnione fakturami, umowami i danymi personalnymi pracowników. To wewnętrzne serwerownie oraz dostęp do informacji ulokowanych w chmurach. Wraz ze wzrostem znaczenia bezpieczeństwa w sieci pojawiają się charakterystyczne dla tego zagadnienia zagrożenia i tylko od samych firm oraz świadomości kadry zależy poziom ochrony. Postanowiliśmy przyjrzeć się trendom IT wpływającym na bezpieczeństwo przedsiębiorstw.

  1. Bezpieczeństwo aplikacji bazowych używanych na całym świecie

Największym zagrożeniem w obecnych systemach firmowych są luki w aplikacjach bazowych. Programy te wykorzystuje się wszędzie, nawet w produktach bezpieczeństwa.

Firmy muszą się przygotować do szybkiej modernizacji swoich istotnych systemów, ponieważ w najbliższym czasie będą pojawiać się coraz bardziej niebezpieczne wirusy i zagrożenia wykorzystujące nowe i stare zaniedbane błędy oraz luki – mówi Csaba Krasznay, Product manager of Shell Control Box, Balabit.

  1. Analityka behawioralna

Narzędzie wykorzystywane dotychczas przez technologię Big Data jest również stosowane w obszarze bezpieczeństwa oraz w innych rozwiązaniach z działu IT. Producenci będą coraz szerzej wykorzystywać tego typu procesy w swoich projektach. Dzięki analizie behawioralnej, system może rozpoznawać konkretne osoby po ich aktywności. Każdy porusza się w określonym środowisku IT w specyficzny sposób, który staje się jego charakterystycznym śladem cyfrowym. Po ustaleniu bazowych danych, narzędzia UBA (User Behavior Analytics) są w stanie porównać bieżącą aktywność użytkownika do jego zwykłego zachowania i zidentyfikować nietypowe działania w czasie rzeczywistym. Atakujący będzie współdziałać z systemem inaczej niż zwykły internauta. Takie anomalie można wychwycić w momencie, gdy są realizowane.

Dlatego też analiza behawioralna zastosowana w rozwiązaniach zabezpieczających zapewnia:

  • zmniejszenie prawdopodobieństwa i skutków wycieku danych,
  • identyfikowanie podejrzanych działań i wykrywanie nieznanych zagrożeń pochodzących zarówno z wewnątrz, jak i zewnątrz organizacji,
  • zwiększenie efektywności zespołu bezpieczeństwa,
  • poprawienie elastyczności biznesu wraz z poprawą bezpieczeństwa.

Poprzez wykrywanie odchyleń od normalnego zachowania, rozwiązania analizy behawioralnej użytkownika pomagają firmom skupić swoje zasoby zabezpieczeń na ważnych wydarzeniach, a także umożliwić im aktualizację i optymalizację narzędzi kontroli, uzyskując przy tym większą wydajność pracy całej organizacji.

  1. Wewnętrzni użytkownicy groźniejsi niż zewnętrzne zagrożenia

Firmy wciąż przeceniają ryzyko ataków zewnętrznych w stosunku do wewnętrznych zagrożeń. Przeznaczają swój budżet na ochronę infrastruktury przed takimi incydentami, przede wszystkim koncentrują swoje wysiłki na zatrzymaniu cyberprzestępców przed włamaniem się do ich systemu. Prowadzi to do niezrównoważonej architektury bezpieczeństwa, która stara się chronić infrastrukturę firmy z wykorzystaniem technik zapobiegawczych, takich jak zapory oraz skanowania w poszukiwaniu wirusów i trojanów, zaniedbując drugą linię obrony, czyli monitorowanie aktywności użytkowników wewnątrz systemu informatycznego. To duży błąd, którego skutki mogą być o wiele groźniejsze niż aktywność hakerska.

  1. Firmy nie mają szans na zapewnienie całkowitego bezpieczeństwa

Ataki APT (Advanced Persistent Threats) zmieniają podejście przedsiębiorstw do podstawowej zasady bezpieczeństwa: nie można w 100 proc. zapobiec atakom cyberprzestępców. To zmusza firmy do równoważenia wysiłków w celu wykrycia wewnętrznych i zewnętrznych incydentów. Nie wystarczą tradycyjne zabezpieczenia, bo atak i tak może dojść do skutku. Potrzebny jest też efektywny system monitorowania użytkowników i ruchu sieciowego, który zwiększa szansę na szybkie wykrycie działalności cyberprzestępców oraz wzmocnienie istniejącej architektury opartej na prewencji.

  1. Konieczność skrócenia czasu reakcji na atak

Z wielu badań i raportów, m.in. Verizona Data Breach Investigating Report 2015, wynika, że w 60 proc. przypadków cyberprzestępcy są w stanie zagrozić organizacji w ciągu kilku minut, więc czas reakcji jest kluczowy dla ochrony newralgicznych danych. Od szybkości zależy, czy i jakie straty poniesie dana firma – ofiara. Jedyną szansą na poprawienie statystyki jest skuteczne wykrywanie ataków i ich blokowanie w czasie rzeczywistym za pomocą odpowiednich rozwiązań monitoringu i zabezpieczeń.

„Wszyscy wiemy, że czas reakcji przeciążonego zespołu jest daleki od ideału, dlatego jest bardzo ważne, aby mieć systemy, które nadają priorytety alertom i przypisują oceny ryzyka w zależności od kontekstu do każdego alarmu, tak aby zespoły bezpieczeństwa mogły skupić się na tym, co naprawdę ważne” – komentuje István Szabó, Product Manager of syslog-ng, Balabit.

 






Bartłomiej Pobocha
Żądny wiedzy. Chce być connected w każdym tego słowa znaczeniu i niezależnie od konsekwencji. Fan literatury fantasy, historii i motoryzacji. W życiu kieruje się nie tylko nawigacją.




Poprzedni wpis

Connected Insurance, czyli jak nowe technologie zmieniają branżę ubezpieczeń

Następny wpis

Czy telematyka to zagrożenie dla tradycyjnego biznesu ubezpieczeniowego?





Zobacz także



This site is using the Seo Wizard plugin by http://seo.uk.net/

PLIKI COOKIES: Stosujemy pliki cookies, aby ułatwić korzystanie z serwisu. Szczegóły znajdziesz w Polityce Cookies. Więcej

Strona korzysta z plików cookie w celu realizacji usług zgodnie z Polityką Prywatności. Możesz określić warunki przechowywania lub dostępu do cookie w Twojej przeglądarce lub konfiguracji usługi.

Zamknij