Reklama
OFERTA SPECJALNA na NAJWYŻSZY pakiet subskrypcji! Wersję Platinum - OFERTA LIMITOWANA
Analityka i Business Intelligence
Polska flaga

Bezpieczeństwo zasobów IT. Trendy w zabezpieczeniu cyberprzestrzeni firm

1 września 2014 7 min czytania
Weronika Podhorecka
Bezpieczeństwo zasobów IT. Trendy w zabezpieczeniu cyberprzestrzeni firm

Streszczenie: Współczesne przedsiębiorstwa mierzą się z rosnącą liczbą mobilnych i stacjonarnych urządzeń, aplikacji oraz danych krążących w cyberprzestrzeni, co wymaga skutecznego zarządzania dla zapewnienia ich bezpieczeństwa i nieprzerwanej pracy. Połowa uczestników Cisco Forum 2014 uznała bezpieczeństwo infrastruktury informacyjnej oraz zarządzanie ryzykiem IT za kluczowe dla swoich organizacji. Badanie przeprowadzone wśród ponad 800 menedżerów i specjalistów IT z polskich firm i instytucji wykazało, że są oni świadomi wyzwań związanych z lawinowo narastającą liczbą danych, urządzeń mobilnych i połączeń między nimi. Ankietowani wskazali, że bezpieczeństwo i zarządzanie ryzykiem będą miały największy wpływ na działy IT w ich organizacjach w najbliższych latach. Te opinie odzwierciedlają ogólnoświatowe trendy – globalne badanie Cisco Annual Security Report wskazuje, że poziom cyberzagrożeń jest najwyższy od 2000 roku, a przestępstwa w wirtualnym świecie stają się coraz bardziej wyrafinowane. Jednocześnie liczba ekspertów od zabezpieczeń jest niewystarczająca, z deficytem na poziomie ponad miliona fachowców na świecie. Brak specjalistów będzie coraz bardziej odczuwalny, zwłaszcza że do 2017 roku przewiduje się wzrost rocznego globalnego ruchu w centrach danych do 7,7 zettabajta. MIT Sloan Management Review Polska Analiza danych napływających do systemów informatycznych otwiera przed firmami nowe możliwości optymalizacji procesów biznesowych, podejmowania trafnych decyzji oraz tworzenia spersonalizowanych usług dla klientów. Big data staje się przedmiotem zainteresowania wielu branż, od produkcji przez handel po logistykę i bankowość. To z kolei stawia przed działami IT nowe wyzwania, zwłaszcza że prawie połowa badanych wskazuje, iż ich organizacje korzystają z usług i aplikacji w chmurze oraz umożliwiają pracownikom dostęp do firmowych sieci z prywatnych urządzeń (BYOD). MIT Sloan Management Review Polska Nowe modele biznesowe, poza oczywistymi korzyściami, otwierają również kolejne obszary zagrożeń i ryzyka. Poza wyzwaniami związanymi ze skalowaniem systemów i kontrolą kosztów, zwiększają powierzchnię potencjalnych ataków i wskazują ich nowe kierunki. Według danych Cisco, wielu użytkowników koncentruje się na eliminowaniu najgroźniejszych słabości systemów i aplikacji, lekceważąc standardowe, powszechnie znane luki. Tymczasem cyberprzestępcy zwiększają liczbę ataków na przestarzałe aplikacje i obsługujące je elementy infrastruktury, które nie mają znaczenia krytycznego dla działania firm. Wykorzystując znane luki i słabości oprogramowania, są w stanie uniknąć wykrycia ataku przez specjalistów ds. bezpieczeństwa, którzy całą uwagę poświęcają na eliminację największych i najpoważniejszych zagrożeń, takich jak Heartbleed, zapominając, że największe zagrożenie płynie z ataków typu MiTB, ukrytych botnetów czy szyfrowania wykradanych danych. W nowej rzeczywistości automatyzacja mechanizmów bezpieczeństwa staje się elementem krytycznym. Pozwala na efektywną ochronę procesów biznesowych i zapewnienie ich zgodności z wymaganiami stawianymi przez regulacje prawne oraz politykę bezpieczeństwa. Infrastruktura skoncentrowana na aplikacjach musi umożliwiać logiczne sterowanie funkcjami i usługami związanymi z bezpieczeństwem, niezależnie od tego, jak i gdzie aplikacje są przechowywane, dostarczane i używane. Dzięki inteligentnemu powiązaniu procesów automatyzacji i wydajności systemu bezpieczeństwa z infrastrukturą IT zostaną zredukowane niektóre wymogi dotyczące zarządzania nim, zwłaszcza w trzech aspektach: uproszczone dostarczanie aplikacji, zautomatyzowana polityka bezpieczeństwa i dynamiczna obrona przed atakami. MIT Sloan Management Review Polska W świecie coraz bardziej skomplikowanych i zaawansowanych zagrożeń mechanizmy zabezpieczeń powinny być łatwe we wdrażaniu i użytkowaniu, aby oszczędzić zasoby oraz czas działów IT i ekspertów ds. bezpieczeństwa, co pozwoli im skoncentrować się na priorytetach biznesowych. Specjaliści ds. bezpieczeństwa IT będą coraz rzadszym i bardziej kosztownym dobrem, dlatego firmy powinny mądrze i efektywnie korzystać z ich wiedzy i umiejętności. W tej sytuacji inteligentne i zautomatyzowane systemy bezpieczeństwa będą kluczowe dla optymalnego wykorzystania kadr. Przyszłość należy do systemów bezpieczeństwa zintegrowanych z procesami biznesowymi, które mogą inteligentnie reagować na pojawiające się zagrożenia. Analiza i zrozumienie słabości zabezpieczeń zależy od świadomości zagrożeń na poziomie zarządu firmy i top menedżerów. Z tego względu organizacje powinny już dziś budować strategię umożliwiającą realizację tej rzeczywistości. System bezpieczeństwa nie może bowiem ograniczać elastyczności biznesu i IT. MIT Sloan Management Review Polska

Pokaż więcej

W wielu przedsiębiorstwach rzeczywistość świata IT to mnogość mobilnych i stacjonarnych urządzeń, dziesiątki aplikacji, setki danych krążących w cyberprzestrzeni, nad którymi trzeba zapanować, aby pracowały bez zakłóceń i bezpiecznie. Właśnie bezpieczeństwo infrastruktury informacji oraz zarządzanie ryzykiem IT połowa uczestników Cisco Forum 2014 uznała za kluczowe dla swoich organizacji.

Według badania przeprowadzonego wśród ponad 800 osób uczestniczących w Cisco Forum 2014, menedżerowie i specjaliści IT z polskich firm i instytucji są świadomi wyzwań, z jakimi przyjdzie im się w najbliższych latach zmierzyć w związku z lawinowo narastającą liczbą danych, urządzeń, szczególnie tych mobilnych, i połączeń między nimi. Ankietowani uznali bezpieczeństwo i zarządzanie ryzykiem za czynniki, które w najbliższych latach będą miały największy wpływ na działy IT w ich organizacjach. Te opinie wpisują się w ogólnoświatowe trendy – tegoroczne globalne badanie Cisco Annual Security Report mówi, że obecnie poziom cyberzagrożeń jest najwyższy od 2000 roku, czyli odkąd zaczęto je śledzić. Przy czym przestępstwa w wirtualnym świecie są bardziej wyrafinowane, a równocześnie liczba ekspertów od zabezpieczeń ciągle jest zbyt mała. Szacunkowe dane wykazują w tym obszarze deficyt w skali globalnej na ponad milion fachowców. Ich brak będzie coraz bardziej dotkliwy, ponieważ prawdopodobnie do 2017 roku roczny globalny ruch w centrach danych wzrośnie do 7,7 zettabajta (zettabajt to miliard terabajtów).

We współczesnym świecie dane pochodzące z analizy informacji wpadających do systemów informatycznych otwierają przed firmami i instytucjami zupełnie nowe możliwości optymalizacji procesów biznesowych i podejmowania trafnych decyzji, ale także tworzenia i rozwijania nowych, bardziej spersonalizowanych usług dla klientów. Big data jest już przedmiotem zainteresowania wielu firm z różnych branż, od produkcji przez handel po logistykę i bankowość. Stawia to jednak przed działami IT w przedsiębiorstwach nowe wyzwania, ponieważ już prawie połowa badanych podaje, że ich organizacje korzystają z usług i aplikacji w chmurze oraz umożliwiają pracownikom dostęp z prywatnych urządzeń do firmowych sieci i gromadzonych w nich danych (BYOD).

Hakerzy wykorzystują luki i słabości oprogramowania, bo specjaliści ds. bezpieczeństwa całą uwagę poświęcają na eliminację największych zagrożeń.

Nowe modele biznesowe poza oczywistymi korzyściami otwierają kolejne obszary zagrożeń i ryzyka – poza wyzwaniami obejmującymi skalowanie systemów i kontrolę kosztów zwiększają płaszczyznę dla potencjalnych ataków i pokazują ich nowe kierunki. Według danych Cisco z sierpnia tego roku, wielu użytkowników koncentruje się na eliminowaniu najgroźniejszych słabości systemów i aplikacji, lekceważąc standardowe, powszechnie znane luki. Tymczasem cyberprzestępcy zwiększają liczbę ataków na przestarzałe aplikacje i obsługujące je elementy infrastruktury, które nie mają znaczenia krytycznego dla działania firm. Wykorzystując znane luki i słabości oprogramowania, są w stanie uniknąć wykrycia ataku przez specjalistów ds. bezpieczeństwa, którzy całą uwagę poświęcają na eliminację największych i najpoważniejszych zagrożeń, takich jak Heartbleed, zapominając, że największe zagrożenie płynie z ataków typu MiTB, ukrytych bonetów czy szyfrowania wykradanych danych.

Bezpieczeństwo zasobów IT. Trendy w zabezpieczeniu cyberprzestrzeni firm

Bezpieczeństwo zasobów IT. Trendy w zabezpieczeniu cyberprzestrzeni firm

Automatyzacja mechanizmów zabezpieczających

Jak wynika z doświadczenia i badań Cisco, wydajność aplikacji ma krytyczny wpływ na procesy biznesowe, dlatego rozwiązania zapewniające ich bezpieczeństwo nie mogą być wąskim gardłem systemu i utrudniać pracy organizacji. W praktyce wykorzystanie aplikacji zależy od możliwości bezpiecznego ich dostarczenia użytkownikom oraz dynamicznego skalowania usług.

Dlatego w nowej rzeczywistości automatyzacja mechanizmów bezpieczeństwa jest elementem krytycznym. Pozwala na efektywną ochronę procesów biznesowych i zapewnienie ich zgodności z wymaganiami stawianymi przez regulacje prawne, politykę bezpieczeństwa itp. Infrastruktura skoncentrowana na aplikacjach musi umożliwiać logiczne sterowanie funkcjami i usługami związanymi z bezpieczeństwem, niezależnie od tego, jak i gdzie aplikacje są przechowywane, dostarczane i używane. Dzięki inteligentnemu powiązaniu procesów automatyzacji i wydajności systemu bezpieczeństwa z infrastrukturą IT zostaną zredukowane niektóre wymogi dotyczące zarządzania nim, zwłaszcza w trzech aspektach: uproszczone dostarczanie aplikacji, zautomatyzowana polityka bezpieczeństwa i dynamiczna obrona przed atakami.

Bezpieczeństwo zasobów IT. Trendy w zabezpieczeniu cyberprzestrzeni firm

Bezpieczeństwo zasobów IT. Trendy w zabezpieczeniu cyberprzestrzeni firm

Zintegrowana przyszłość

W świecie coraz bardziej skomplikowanych i zaawansowanych zagrożeń mechanizmy zabezpieczeń powinny być łatwe we wdrażaniu i użytkowaniu, tak by oszczędzić zasoby oraz czas działów IT i ekspertów ds. bezpieczeństwa, co pozwoli im skoncentrować się na priorytetach biznesowych.

Z drugiej strony specjaliści ds. bezpieczeństwa IT będą coraz rzadszym i bardziej kosztownym dobrem, dlatego firmy powinny mądrze i efektywnie korzystać z ich wiedzy i umiejętności. W tej sytuacji inteligentne i zautomatyzowane systemy bezpieczeństwa będą kluczowe dla optymalnego wykorzystania kadr.

Według Cisco, przyszłość należy do systemów bezpieczeństwa zintegrowanych z procesami biznesowymi, takimi, które mogą inteligentnie reagować na pojawiające się zagrożenia. Analiza i zrozumienie słabości zabezpieczeń zależy od świadomości zagrożeń na poziomie zarządu firmy i top menedżerów. Z tego względu organizacje powinny już dziś budować strategię umożliwiającą realizację tej rzeczywistości. System bezpieczeństwa nie może bowiem ograniczać elastyczności biznesu i IT.

Cyberprzestępczość

Celem przestępców w cyberprzestrzeni jest najczęściej pozyskanie poufnych informacji, szczególnie gospodarczych, kradzież pieniędzy, dorobku intelektualnego lub rozprowadzanie prawnie zakazanych informacji i materiałów (na przykład tzw. czarny PR). Szczególnym rodzajem zagrożenia są cyberataki terrorystyczne, które w świecie realnym, gdzie prawie wszystko jest sterowane elektronicznie, mogą wywołać kataklizmy gospodarcze, katastrofy komunikacyjne, środowiskowe, globalny chaos, włącznie z konfliktami zbrojnymi. Na przykład do dziś nie wiadomo, kto w lutym 1999 roku przejął kontrolę nad wojskowym satelitą Skynetu. Upozorował atak, aby wyglądał jak przejęcie satelity przez wroga, który usiłuje zakłócać łączność wojskową, co ministerstwo obrony miało odebrać jako komunikat o działaniach wojennych. Z kolei cracker o pseudonimie Maxim wykradł w 2000 roku ponad 300 tysięcy numerów kart kredytowych klientów, którzy kupowali muzykę w sklepie internetowym, i szantażował właścicieli sklepu, że zniszczy wszystkie dane, jeśli nie dostanie 100 tysięcy dolarów. Nigdy nie udało się go namierzyć. Inny cyberprzestępca wykradł dwie trzecie kodu źródłowego, który pozwalał sterować systemami rakietowymi. Za pomocą tego oprogramowania można było zlecać instrukcje zarówno rakietom, jak i satelitom. Do dziś nie został złapany.

Na gruncie gospodarki cyberprzestępczość negatywnie wpływa na ogólne wyniki finansowe przedsiębiorstw, handel, konkurencyjność, innowację. Szczególną szkodę wyrządza w obszarze własności intelektualnej – uważają autorzy z raportu *Net Losses – Estimating the Global Cost of Cybercrime *firmy McAfee, zajmującej się bezpieczeństwem komputerowym, i Centrum Studiów Strategicznych i Międzynarodowych – amerykańskiej organizacji non profit. Raport opiera się na danych zebranych z 51 krajów, które wytwarzają około 80% globalnego dochodu. Straty wynikające z cyberprzestępczości mogą potencjalnie kosztować utratę aż 200 tysięcy miejsc pracy w USA oraz 150 tysięcy w Unii Europejskiej rocznie. Część strat jest bezpośrednio powiązana „kosztami naprawy” lub cyfrowym i elektronicznym procesem „czyszczenia”, niezbędnym po wykryciu ataku.

PRZECZYTAJ TAKŻE: Zarządzanie ryzykiem IT staje się wyzwaniem »

Platforma bezpieczeństwa 

Weronika Podhorecka PL

Już 90% przedsiębiorstw korzysta ze smartfonów. W tej sytuacji największym wyzwaniem staje się zapewnienie bezpieczeństwa infrastruktury i danych oraz zarządzanie ryzykiem IT.

O autorach
Tematy

Może Cię zainteresować

Koniec ery tradycyjnych wyprzedaży: liczy się już nie tylko cena

Sezon wyprzedaży 2025 pokazał już na starcie, że tradycyjne strategie rabatowe przestają działać.  Najnowsze badanie BCG dowodzi, że wchodzimy w erę „aktywnego konsumenta”, który nie podąża już ślepo za rabatami. Zamiast tego domaga się transparentności i realnej wartości. Dzieje się tak gdyż konsumenci masowo uzbroili się w generatywną sztuczną inteligencję do weryfikowania promocji i szukania realnej wartości. Dlatego Twoim największym konkurentem nie jest inna firma, lecz osobisty agent AI Twojego klienta.

Multimedia
Co nam się wmawia na temat sztucznej inteligencji?

Jakie narracje słyszymy na temat sztucznej inteligencji i co one z nami robią i jakie wywołują skutki? Jakie kształtują w nas wyobrażenia, oczekiwania, emocje, obawy i pragnienia? Do jakich zachowań nas mobilizują? Odpowiedzi na te wszystkie pytania szuka w 14 odcinku „Limitów AI” Iwo Zmyślony wraz z Edytą Sadowską oraz Kasią Zaniewską.  Rozmówcy analizują narracje na temat AI oraz o sile perswazji i jej społecznych skutkach.

Pięć cech liderów napędzanych technologią Pięć cech liderów napędzanych technologią

W dobie gwałtownych zmian technologicznych to CEO, którzy aktywnie zdobywają kompetencje cyfrowe i odważnie redefiniują swoje modele biznesowe, wyznaczają nową jakość przywództwa. Odkryj, jak pięć cech liderów napędzanych technologią przekłada się na przewagę konkurencyjną i trwały wzrost firmy.

Magazyn
Premium
Dlaczego uważni liderzy lepiej zarządzają zmianą
Samoświadomi i opanowani menedżerowie skuteczniej przeprowadzają swoje zespoły przez okresy niepewności związanej ze zmianami kierunku działania organizacji. Wdrażanie strategicznych zmian ma ogromny wpływ na wyniki przedsiębiorstw. Niezależnie od tego, czy chodzi o zwinne wykorzystanie nowej szansy rynkowej, czy o budowanie długoterminowej odporności. Wielu liderom jest jednak trudno skutecznie przeprowadzić zespół przez ten proces. Takie inicjatywy […]
Premium
W erze cyfrowej zaangażowanie nabiera nowego znaczenia

Automatyzacja bez ludzi nie działa. W erze AI to zaangażowanie, odpowiedzialność i zaufanie stają się nową walutą innowacyjnych organizacji.

chiński e-commerce i social commerce
Premium
Superaplikacje, social commerce i AI, czyli chiński przepis na sukces w e-handlu

Superaplikacje, handel społecznościowy i sztuczna inteligencja tworzą w Chinach nowy model handlu. Ashley Dudarenok tłumaczy, dlaczego przyszłość e-commerce należy do zintegrowanych ekosystemów i inteligentnych agentów AI.

Premium
Zaangażowania można się nauczyć

Zaangażowanie to nie magia, lecz kompetencja. Można je trenować – tak jak empatię, odpowiedzialność czy współpracę – pod warunkiem, że liderzy stworzą ku temu właściwe warunki.

strategie ochrony innowacji
Premium
Jak chronić innowacje przed kopiowaniem

Jak skutecznie bronić innowacji przed kopiowaniem? Czasem wystarczy mądrze zaprojektować produkt – tak, by jego kluczowych elementów nie dało się łatwo odtworzyć ani wykorzystać.

Premium
Efekt domina w zarządzaniu dobrostanem

Kultura dobrostanu staje się nowym filarem przywództwa. Firmy, które inwestują w wellbeing liderów i zespołów, uruchamiają efekt domina – rozwijają kompetencje, wzmacniają kulturę organizacyjną i budują przewagę na rynku.

Wybieram MIT

Cyfrowa transformacja to dziś nie wybór, lecz konieczność. Jak pokazuje doświadczenie Grupy Symfonia, przemyślane inwestycje w technologie potrafią odmienić kierunek rozwoju firmy i stać się impulsem do trwałej przewagi konkurencyjnej.

Materiał dostępny tylko dla subskrybentów

Jeszcze nie masz subskrypcji? Dołącz do grona subskrybentów i korzystaj bez ograniczeń!

Subskrybuj

Newsletter

Otrzymuj najważniejsze artykuły biznesowe — zapisz się do newslettera!