Najpopularniejsze tematy:

Premium

Materiał dostępny tylko dla Subskrybentów

Nie masz subskrypcji? Dołącz do grona Subskrybentów i korzystaj bez ograniczeń!

Jesteś Subskrybentem? Zaloguj się

Premium

Subskrybenci wiedzą więcej!

Nie masz subskrypcji? Dołącz do grona Subskrybentów i korzystaj bez ograniczeń!

Wybierz wariant dopasowany do siebie!

Jesteś Subskrybentem? Zaloguj się

X
Następny artykuł dla ciebie
Wyświetl >>
Cyberochroniarz potrzebny od zaraz

Obecnie największym zagrożeniem dla cyberbezpieczeństwa i ochrony danych jest brak wykwalifikowanej kadry, a co za tym idzie – możliwość zapobiegania coraz bardziej wyrafinowanym atakom. Sposobem na poradzenie sobie z hakerami są m.in. działania prewencyjne.

Na świecie brakuje już 1,2 mln specjalistów ds. cyberbezpieczeństwa – czytamy w najnowszym raporcie od Deloitte pt. „Future of cyber”. Ponad połowa organizacji uważa, że właśnie z tego powodu narażona jest na zwiększone ryzyko.

Priorytetem wielu firm jest obecnie ochrona danych, których stale przybywa. Do 2025 r. globalnie ma ich być aż 175 zetabajtów. Zdaniem ekspertów, żeby powstrzymać przyszłe ataki, konieczne jest proaktywne podejście do zabezpieczania cyfrowych informacji. Większość polskich firm dostrzega korzyści płynące z takiej prewencji i na bieżąco zmienia swoje modele działania. To z kolei wymusza na deweloperach konieczność wprowadzania wielu drobnych ulepszeń w możliwie najszybszym czasie. A dla pracowników odpowiedzialnych za bezpieczeństwo oznacza konieczność zmiany dotychczasowych metod postępowania.

Z tego względu, w ostatnim czasie, wzrosło zainteresowanie narzędziami pozwalającymi na automatyzację testów bezpieczeństwa aplikacji w celu lepszego dostosowania do zwinnego modelu wytwarzania oprogramowania. Całkiem sporą popularnością cieszą się także rozwiązania typu web application firewall, które mają chronić aplikacje przed atakami w środowisku produkcyjnym i zapobiegać wykorzystywaniu słabości, których nie udało się wykryć w procesie testowania. Z drugiej strony warto zauważyć, że na znaczeniu zyskuje koncepcja zero trust security. Zgodnie z nią organizacje nie mogą automatycznie ufać czemukolwiek i komukolwiek wewnątrz lub na zewnątrz sieci. Jest to zrozumiałe ze względu na znaczące rozmycie granicy między infrastrukturą organizacji a światem zewnętrznym. Całkowite zaufanie do wszystkiego, co znajduje się wewnątrz organizacji odchodzi bowiem do lamusa, a zarządzający coraz częściej minimalizują swój poziom zaufania. Tym bardziej, że aż 59% firm odnotowało w ostatnim czasie naruszenie danych spowodowane przez swoich dostawców lub strony trzecie, a liczba ataków skierowanych w łańcuchy dostaw wzrosła w ubiegłym roku aż o 78%.

„Pandemia spowodowała, że coraz częściej korzystamy z usług dostawców chmurowych w celu rozbudowy infrastruktury IT. Więcej danych wymieniamy z dostawcami oraz partnerami biznesowymi w czasie rzeczywistym. Nowoczesne modele architektury oprogramowania bazują na szeregu mikroserwisów, komunikujących się ze sobą za pomocą ustandaryzowanych interfejsów. W dobie powszechnej pracy zdalnej polskie firmy narażone są na ataki nie mniej niż te zagraniczne, więc dla zapewnienia stabilności swojego biznesu, powinny większą wagę przykładać do kwestii cyberbezpieczeństwa” – komentuje Marcin Lisiecki, starszy menedżer w Deloitte.

Im większa cyfryzacja, tym większa cyberprzestępczość

Przedsiębiorcy wiedzą już, że nie ma możliwości całkowitego zabezpieczenia się przed każdym zagrożeniem i z tego względu stawiają na działania prewencyjne. Przykładem takiego podejścia jest przeprowadzanie kontrolowanych ataków na daną organizacje, które służą również uświadomieniu pracownikom, jak działają cyberprzestępcy i jak reagować na ewentualny atak. Inne metody zapobiegania atakom to m.in. zbieranie informacji o zagrożeniach (cyber threat intelligence) czy aktywne przeszukiwanie sieci w celu izolowania niebezpieczeństw (cyber threat hunting).

Oczywistym jest fakt, że nie można przewidzieć wszystkiego, o czym w ostatnim czasie dość brutalnie się przekonaliśmy po pojawieniu się koronawirusa i następstw z nim związanych. Pandemia COVID‑19 dowodzi, że przyszłość bezpieczeństwa cybernetycznego, to tzw. znane niewiadome (unknown knowns), czyli wiemy tylko, że są pewne rzeczy, których nie wiemy. Jedyną niemalże pewną rzeczą jest to, że im bardziej będzie postępować cyfryzacja, tym intensywniejsze będą działania cyberprzestępców, co prowadzi do następujących wniosków:

  1. Wykorzystanie podstawowych zdolności w zakresie bezpieczeństwa cybernetycznego, czyli tzw. higieny cybernetycznej, pozostanie głównym priorytetem. Wynika to z faktu, że sektor bezpieczeństwa pracuje nad wyeliminowaniem najsłabszych ogniw, które wciąż wystawiają zbyt wiele systemów na ataki cybernetyczne.

  2. Ze względu na niedobór talentów, jak również coraz bardziej złożone i kosztowne rozwiązania w zakresie bezpieczeństwa nieodzowna stanie się automatyzacja, która stanie się coraz ważniejszym kryterium wyboru w przyszłych decyzjach inwestycyjnych dotyczących bezpieczeństwa.

  3. Coraz większego znaczenia nabiera również tzw. bezpieczeństwo w fazie projektowania, umożliwiające wyeliminowanie większej liczby znanych najsłabszych ogniw. Ma ono stanowić realne rozwiązanie dla rosnącego cyfrowego ekosystemu urządzeń internetu rzeczy (IoT). Przyjęcie chmury powoduje również rozpowszechnienie stosowania systemów zaprojektowanych z myślą o bezpieczeństwie, a omówiona powyżej filozofia zero trust jest kolejnym przykładem bezpieczeństwa w fazie projektowania.

  4. Dążenie do „ochrony wszystkiego” będzie ustępować na rzecz skoncentrowanych wysiłków, które przewidują, wykrywają i zakłócają aktywne zagrożenia. Podejście to jest bardziej pracochłonne i wymaga doświadczenia w prowadzeniu takich działań, np. gromadzenia odpowiednich danych wywiadowczych na temat zagrożeń, ocenę kompromisów lub działań wprowadzających w błąd. Dlatego też działania kontrwywiadowcze będą wykorzystywane przede wszystkim w celu udaremnienia zaawansowanych zagrożeń (ponieważ bardziej podstawowe zagrożenia powinny być objęte koncepcją higieny, automatyzacji i bezpieczeństwa cybernetycznego).

  5. Definicja cyberpodporności jest szeroka i obejmuje wszystko, począwszy od zapobiegania, poprzez wykrywanie i reagowanie, a skończywszy na odzyskiwaniu. Doprowadziło to do tego, że wiele organizacji traktuje priorytetowo możliwość powrotu do pracy po ataku, tymczasem priorytetem powinny być środki ostrożności chroniące przed atakiem oraz szybka zdolność do pracy po poważnych incydentach. Eksperci Deloitte oczekują, że to się zmieni, a także spodziewają się, że zdolność do odzyskiwania danych stanie się kluczowym zagadnieniem projektowym – o takim samym znaczeniu jak prewencja.

  6. Po regulacjach dotyczących cyberbezpieczeństwa w bankowości, farmacji i sektorze energetycznym można spodziewać się kolejnych rygorystycznych przepisów dla innych branż. Ponieważ już teraz władze w wielu krajach zauważają, że bezpieczeństwo informatyczne jest zbyt ważne, aby zasady z nim związane można było pozostawić wyłącznie w gestii biznesu.

Jak podkreślają eksperci: historia bezpieczeństwa cybernetycznego to historia ewolucji, a nie rewolucji. Prawdopodobnie przyszłość cyberbezpieczeństwa będzie ewoluować zgodnie z powyższymi tendencjami, dlatego warto już teraz mieć je na oku.

Artykuł powstał w oparciu o materiały dostarczone przez firmę Deloitte, w tym o raport „Future of cyber”.

Najpopularniejsze tematy