W naszej pamięci ubiegły rok zapisał się kilkoma nieprzyjemnymi incydentami. Dzięki nim dowiedzieliśmy się wszyscy, czym są ataki ransomware ale też jak można im przeciwdziałać. Nie zapominajmy jednak, że przed nami nowe wyzwania. W bezpieczeństwie IT niezmiennie dzieje się dużo. Co może przynieść nam rok 2018? Jakie szanse, zagrożenia, trendy w obszarze security będziemy mogli obserwować?
Za pewnik dotyczący zmian w polskim IT w 2018 uchodzi wejście w życie unijnej dyrektywy zaostrzającej przepisy dotyczące ochrony danych osobowych. Wiele firm wciąż nie jest gotowych na zmiany, jakie będą je czekać od maja.
Będą to m.in. obowiązek zgłaszania wycieków danych w konkretnym oknie czasowym jak również przeniesienie odpowiedzialności za incydenty na tym tle na kierownictwo organizacji. Z punktu widzenia stricte informatycznego kluczowy stanie się obowiązek szyfrowania bądź pseudonimizacji danych. O tym jak się do tego zabrać pisaliśmy już w zeszłym roku.
Bezpieczeństwo informatyczne zacznie rzutować na całość funkcjonowania przedsiębiorstwa, co wymusi zmianę postawy zarządu. Pojawi się konieczność odpowiedniego prowadzenia dokumentacji i przechowywania wrażliwych informacji, nie tylko tych zapisanych w formie cyfrowej.
Od kilkunastu lat ludzkości towarzyszy niepokój związany z gwałtownym rozwojem niektórych technologii. Wprawdzie daleko nam do tego by naszym światem sterowały maszyny, jak to zostało zobrazowane w trylogii Matrix’a, ale nie możemy zaprzeczyć, że na polu mocy obliczeniowej komputery przewyższają człowieka od momentu ich powstania.
Sztuczna inteligencja pozwala na przetwarzanie dużych ilość danych a na ich podstawie wykonywanie skomplikowanych działań jak np. wykrywanie podatności. Mogą one służyć zarówno celom dobrym jak i złym – cyberprzestępcy pracują nad obchodzeniem systemów zabezpieczeń swoich ofiar z użyciem najnowocześniejszych technologii.
Przewidywane są też zmiany w preferencjach atakujących – coraz skuteczniejsza ochrona przeciwko ransomware czyni te wirusy coraz mniej popularnymi. Oznacza to tylko jedno – pojawią się nowe pomysły jak dokonać większych zniszczeń i pozyskać większe korzyści finansowe.
Wg https://coinmarketcap.com w grudniu 2017 wartość kapitalizacji kryptowalut wyniosła ponad 5 mld dolarów. Oznacza to, że nieustannie wzrasta znaczenie bitcoina, głównie jako sposobu na pozyskanie dochodu z przestępczości w sieci.
Możemy się zatem spodziewać ataków wymierzonych właśnie w systemy obsługujące kryptowaluty. Pod ciągłą obserwacją znajdują się te, które wykorzystują technologię blockchain uchodzącą za odporną na cyberataki. Jej podatności mogłyby umożliwić kradzież danych służących do autentykacji kont pełnych bitcoinów.
Wykradanie danych i włamania do systemów operacyjnych stają się coraz powszechniejsze w dobie Internet of Things. Zwłaszcza, że środowisko pracy zaczyna mieszać się z prywatnym i odwrotnie. Im więcej urządzeń podłączonych do sieci posiadamy i im mniej mechanizmów uwierzytelniania w nich zastosowaliśmy tym bardziej możemy być pewni, że spotka nas zainteresowanie hackerów.
W 2018 roku zwróćmy szczególną uwagę, czy nasz laptop, tablet, a także czytnik ebookow czy smartwatch nie posłuży do przeprowadzania ataków DDoS. Distributed Denial of Service czyli rozproszona odmowa usługi, polegająca na zajęciu wszystkich wolnych zasobów danego komputera bądź systemu w skutek lawinowych zapytań wysyłanych równocześnie z wielu komputerów.
Jest to atak znany zapewne każdemu cyberprzestępcy, natomiast nigdy wcześniej środowisko ofiar nie dawało tylu możliwości i punktów kontaktowych.
Zaproponowaną w ubiegłym roku przez Gartner koncepcję Continuous Risk and Trust Assessment Approach (CARTA) zbudowano na bezpieczeństwie jako ciągłym procesie. Utrzymanie bezpieczeństwa w przedsiębiorstwie każdego rozmiaru wymaga stałej kontroli i ocenie potrzeb organizacji w odniesieniu do bieżącej sytuacji oraz dostosowywaniu do tego całego środowiska.
Możemy zapomnieć o strategii sprzed jeszcze kilku lat, polegającej na wdrożeniu kilku środków bezpieczeństwa (jak antywirus czy UTM) i spoczęciu na laurach. Dynamika współczesnego świata i coraz szybsze tempo pojawiania się nowych zagrożeń wymuszają pozostanie w gotowości cały czas.
Oprócz zapobiegania poprzez obwarowanie użytkowników ochroną przed zewnętrznymi zagrożeniami, eksperci przewidują wzmożona koncentrację na infekcjach pochodzących z wewnątrz sieci. W szczególności wynikających z nieprawidłowych uprawnień użytkownika i zbyt szerokiego dostępu do kluczowych zasobów.
Cyberprzestepcy doskonale zdają sobie sprawę z tego, że najsłabszym ogniwem w łańcuchu security jest człowiek. Lepiej dla firm aby koncentrowały swoją uwagę na mechanizmach zapobiegającym atakom niż rozwiązaniom wykrywającym zagrożenia – nie da się bowiem zidentyfikować wszystkich zagrożeń.
Produktem wpasowującym się w te ideę jest nowy Intercept X z machine learning . Intercept X nie skanuje zasobów naszego komputera jak zwykły antywirus, porównując wyniki z bazą wirusów, opublikowaną przez producenta. Jego zadaniem jest rozpoznanie czy konkretny plik wykonywalny, który analizujemy jest nieszkodliwy czy może być potencjalnie niebezpieczny.
Analiza odbywa się za pomocą algorytmów opartych na sieci neuronowej i stanowi najnowszą i do tej pory najefektywniejszą metodę radzenia sobie z nieznanymi infekcjami.
Producenci rozwiązań bezpieczeństwa prześcigają się w pomysłach na wykorzystanie regulacji RODO w swoich kampaniach. Codziennie w mediach społecznościowych publikują posty dotyczące żniwa jakie zbierają wirusy ransomware, nie do wykrycia przez standardowe rozwiązania.
Wszechobecny slogan „Data is the new gold” uderza z portali zajmujących się bezpieczeństwem w sieci, ale też coraz częściej pojawia się w miejscach, które z cyberświatem nie miały dotąd wiele wspólnego. Bezpieczeństwo staje się modne, a to cieszy właściwie wszystkich – producentów, dystrybutorów, sprzedawców i samych użytkowników poza… twórcami szkodlliwego oprogramowania. Oni nigdy nie ustaną w swych pomysłach i wysiłkach.
Dlatego tak ważne jest, żeby rozwiązania wdrożone w organizacji były do niej dostosowane. To nie my mamy się dostosować do wydajności urządzeń UTM. To one mają odpowiadać naszym potrzebom. To nie my mamy aktualizować nasze antywirusy – one mają wykonywać to z automatu.
Infekcja wykryta na pojedynczej stacji roboczej powinna postawić na nogi całe środowisko security i to bez ingerencji administratora. Nie wierzysz, że to możliwe? To znaczy, że nie słyszałeś o Synchronized Security od Sophos. Nie chcemy wyłączać myślenia. Wręcz przeciwnie – włączmy je i uczyńmy bezpieczeństwo prostym i przyjaznym dla naszej organizacji. W końcu i tak codziennie o nim słyszymy.
Rok 2018 dopiero się rozpoczął, ale już widzimy, że czeka nas wiele pracy – może dlatego, że produktami FEN możemy zabezpieczyć różne aspekty działalności organizacji mamy pełne ręce roboty. Spokojnie – damy radę! Robimy to przecież nie od dziś. Trendy, szanse i zagrożenia IT nie stanowią dla nas zagadki.
Wiemy z jakich produktów korzystać by ochronić się przed ransomware i jak przygotować się do wejścia w życie zmian zawartych w RODO. Jesteśmy gotowi na to, co przyniesie nam przyszłość, choć nie mamy pojęcia, co może się zdarzyć. Wystarczy nam, że jesteśmy w stanie wyposażyć naszych partnerów i ich klientów w niezawodne mechanizmy ochrony i bezpieczeństwo szyte na miarę. Przekonaj się sam – odwiedź FEN Story i przeczytaj o naszych rozwiązaniach.
Źródła:
https://www.computerworld.pl/news/15-trendow-bezpieczenstwa-IT-w-2018-roku,409534.html
http://www.egospodarka.pl/145463,Bezpieczenstwo-IT-Podsumowanie-i-prognozy-na-2018-rok,1,12,1.html
http://www.it-professional.pl/temat-numeru/artykul,6779,zagrozenia-dla-bezpieczenstwa-it-firmy.html
https://itwiz.pl/jakie-technologie-trendy-uksztaltuja-swiatowa-branze-it-2018-roku/
[simple-author-box]