Streszczenie: Współczesne przedsiębiorstwa mierzą się z rosnącą liczbą mobilnych i stacjonarnych urządzeń, aplikacji oraz danych krążących w cyberprzestrzeni, co wymaga skutecznego zarządzania dla zapewnienia ich bezpieczeństwa i nieprzerwanej pracy. Połowa uczestników Cisco Forum 2014 uznała bezpieczeństwo infrastruktury informacyjnej oraz zarządzanie ryzykiem IT za kluczowe dla swoich organizacji. Badanie przeprowadzone wśród ponad 800 menedżerów i specjalistów IT z polskich firm i instytucji wykazało, że są oni świadomi wyzwań związanych z lawinowo narastającą liczbą danych, urządzeń mobilnych i połączeń między nimi. Ankietowani wskazali, że bezpieczeństwo i zarządzanie ryzykiem będą miały największy wpływ na działy IT w ich organizacjach w najbliższych latach. Te opinie odzwierciedlają ogólnoświatowe trendy – globalne badanie Cisco Annual Security Report wskazuje, że poziom cyberzagrożeń jest najwyższy od 2000 roku, a przestępstwa w wirtualnym świecie stają się coraz bardziej wyrafinowane. Jednocześnie liczba ekspertów od zabezpieczeń jest niewystarczająca, z deficytem na poziomie ponad miliona fachowców na świecie. Brak specjalistów będzie coraz bardziej odczuwalny, zwłaszcza że do 2017 roku przewiduje się wzrost rocznego globalnego ruchu w centrach danych do 7,7 zettabajta. MIT Sloan Management Review Polska Analiza danych napływających do systemów informatycznych otwiera przed firmami nowe możliwości optymalizacji procesów biznesowych, podejmowania trafnych decyzji oraz tworzenia spersonalizowanych usług dla klientów. Big data staje się przedmiotem zainteresowania wielu branż, od produkcji przez handel po logistykę i bankowość. To z kolei stawia przed działami IT nowe wyzwania, zwłaszcza że prawie połowa badanych wskazuje, iż ich organizacje korzystają z usług i aplikacji w chmurze oraz umożliwiają pracownikom dostęp do firmowych sieci z prywatnych urządzeń (BYOD). MIT Sloan Management Review Polska Nowe modele biznesowe, poza oczywistymi korzyściami, otwierają również kolejne obszary zagrożeń i ryzyka. Poza wyzwaniami związanymi ze skalowaniem systemów i kontrolą kosztów, zwiększają powierzchnię potencjalnych ataków i wskazują ich nowe kierunki. Według danych Cisco, wielu użytkowników koncentruje się na eliminowaniu najgroźniejszych słabości systemów i aplikacji, lekceważąc standardowe, powszechnie znane luki. Tymczasem cyberprzestępcy zwiększają liczbę ataków na przestarzałe aplikacje i obsługujące je elementy infrastruktury, które nie mają znaczenia krytycznego dla działania firm. Wykorzystując znane luki i słabości oprogramowania, są w stanie uniknąć wykrycia ataku przez specjalistów ds. bezpieczeństwa, którzy całą uwagę poświęcają na eliminację największych i najpoważniejszych zagrożeń, takich jak Heartbleed, zapominając, że największe zagrożenie płynie z ataków typu MiTB, ukrytych botnetów czy szyfrowania wykradanych danych. W nowej rzeczywistości automatyzacja mechanizmów bezpieczeństwa staje się elementem krytycznym. Pozwala na efektywną ochronę procesów biznesowych i zapewnienie ich zgodności z wymaganiami stawianymi przez regulacje prawne oraz politykę bezpieczeństwa. Infrastruktura skoncentrowana na aplikacjach musi umożliwiać logiczne sterowanie funkcjami i usługami związanymi z bezpieczeństwem, niezależnie od tego, jak i gdzie aplikacje są przechowywane, dostarczane i używane. Dzięki inteligentnemu powiązaniu procesów automatyzacji i wydajności systemu bezpieczeństwa z infrastrukturą IT zostaną zredukowane niektóre wymogi dotyczące zarządzania nim, zwłaszcza w trzech aspektach: uproszczone dostarczanie aplikacji, zautomatyzowana polityka bezpieczeństwa i dynamiczna obrona przed atakami. MIT Sloan Management Review Polska W świecie coraz bardziej skomplikowanych i zaawansowanych zagrożeń mechanizmy zabezpieczeń powinny być łatwe we wdrażaniu i użytkowaniu, aby oszczędzić zasoby oraz czas działów IT i ekspertów ds. bezpieczeństwa, co pozwoli im skoncentrować się na priorytetach biznesowych. Specjaliści ds. bezpieczeństwa IT będą coraz rzadszym i bardziej kosztownym dobrem, dlatego firmy powinny mądrze i efektywnie korzystać z ich wiedzy i umiejętności. W tej sytuacji inteligentne i zautomatyzowane systemy bezpieczeństwa będą kluczowe dla optymalnego wykorzystania kadr. Przyszłość należy do systemów bezpieczeństwa zintegrowanych z procesami biznesowymi, które mogą inteligentnie reagować na pojawiające się zagrożenia. Analiza i zrozumienie słabości zabezpieczeń zależy od świadomości zagrożeń na poziomie zarządu firmy i top menedżerów. Z tego względu organizacje powinny już dziś budować strategię umożliwiającą realizację tej rzeczywistości. System bezpieczeństwa nie może bowiem ograniczać elastyczności biznesu i IT. MIT Sloan Management Review Polska
W wielu przedsiębiorstwach rzeczywistość świata IT to mnogość mobilnych i stacjonarnych urządzeń, dziesiątki aplikacji, setki danych krążących w cyberprzestrzeni, nad którymi trzeba zapanować, aby pracowały bez zakłóceń i bezpiecznie. Właśnie bezpieczeństwo infrastruktury informacji oraz zarządzanie ryzykiem IT połowa uczestników Cisco Forum 2014 uznała za kluczowe dla swoich organizacji.
Według badania przeprowadzonego wśród ponad 800 osób uczestniczących w Cisco Forum 2014, menedżerowie i specjaliści IT z polskich firm i instytucji są świadomi wyzwań, z jakimi przyjdzie im się w najbliższych latach zmierzyć w związku z lawinowo narastającą liczbą danych, urządzeń, szczególnie tych mobilnych, i połączeń między nimi. Ankietowani uznali bezpieczeństwo i zarządzanie ryzykiem za czynniki, które w najbliższych latach będą miały największy wpływ na działy IT w ich organizacjach. Te opinie wpisują się w ogólnoświatowe trendy – tegoroczne globalne badanie Cisco Annual Security Report mówi, że obecnie poziom cyberzagrożeń jest najwyższy od 2000 roku, czyli odkąd zaczęto je śledzić. Przy czym przestępstwa w wirtualnym świecie są bardziej wyrafinowane, a równocześnie liczba ekspertów od zabezpieczeń ciągle jest zbyt mała. Szacunkowe dane wykazują w tym obszarze deficyt w skali globalnej na ponad milion fachowców. Ich brak będzie coraz bardziej dotkliwy, ponieważ prawdopodobnie do 2017 roku roczny globalny ruch w centrach danych wzrośnie do 7,7 zettabajta (zettabajt to miliard terabajtów).
We współczesnym świecie dane pochodzące z analizy informacji wpadających do systemów informatycznych otwierają przed firmami i instytucjami zupełnie nowe możliwości optymalizacji procesów biznesowych i podejmowania trafnych decyzji, ale także tworzenia i rozwijania nowych, bardziej spersonalizowanych usług dla klientów. Big data jest już przedmiotem zainteresowania wielu firm z różnych branż, od produkcji przez handel po logistykę i bankowość. Stawia to jednak przed działami IT w przedsiębiorstwach nowe wyzwania, ponieważ już prawie połowa badanych podaje, że ich organizacje korzystają z usług i aplikacji w chmurze oraz umożliwiają pracownikom dostęp z prywatnych urządzeń do firmowych sieci i gromadzonych w nich danych (BYOD).
Hakerzy wykorzystują luki i słabości oprogramowania, bo specjaliści ds. bezpieczeństwa całą uwagę poświęcają na eliminację największych zagrożeń.
Nowe modele biznesowe poza oczywistymi korzyściami otwierają kolejne obszary zagrożeń i ryzyka – poza wyzwaniami obejmującymi skalowanie systemów i kontrolę kosztów zwiększają płaszczyznę dla potencjalnych ataków i pokazują ich nowe kierunki. Według danych Cisco z sierpnia tego roku, wielu użytkowników koncentruje się na eliminowaniu najgroźniejszych słabości systemów i aplikacji, lekceważąc standardowe, powszechnie znane luki. Tymczasem cyberprzestępcy zwiększają liczbę ataków na przestarzałe aplikacje i obsługujące je elementy infrastruktury, które nie mają znaczenia krytycznego dla działania firm. Wykorzystując znane luki i słabości oprogramowania, są w stanie uniknąć wykrycia ataku przez specjalistów ds. bezpieczeństwa, którzy całą uwagę poświęcają na eliminację największych i najpoważniejszych zagrożeń, takich jak Heartbleed, zapominając, że największe zagrożenie płynie z ataków typu MiTB, ukrytych bonetów czy szyfrowania wykradanych danych.
Bezpieczeństwo zasobów IT. Trendy w zabezpieczeniu cyberprzestrzeni firm
Automatyzacja mechanizmów zabezpieczających
Jak wynika z doświadczenia i badań Cisco, wydajność aplikacji ma krytyczny wpływ na procesy biznesowe, dlatego rozwiązania zapewniające ich bezpieczeństwo nie mogą być wąskim gardłem systemu i utrudniać pracy organizacji. W praktyce wykorzystanie aplikacji zależy od możliwości bezpiecznego ich dostarczenia użytkownikom oraz dynamicznego skalowania usług.
Dlatego w nowej rzeczywistości automatyzacja mechanizmów bezpieczeństwa jest elementem krytycznym. Pozwala na efektywną ochronę procesów biznesowych i zapewnienie ich zgodności z wymaganiami stawianymi przez regulacje prawne, politykę bezpieczeństwa itp. Infrastruktura skoncentrowana na aplikacjach musi umożliwiać logiczne sterowanie funkcjami i usługami związanymi z bezpieczeństwem, niezależnie od tego, jak i gdzie aplikacje są przechowywane, dostarczane i używane. Dzięki inteligentnemu powiązaniu procesów automatyzacji i wydajności systemu bezpieczeństwa z infrastrukturą IT zostaną zredukowane niektóre wymogi dotyczące zarządzania nim, zwłaszcza w trzech aspektach: uproszczone dostarczanie aplikacji, zautomatyzowana polityka bezpieczeństwa i dynamiczna obrona przed atakami.
Bezpieczeństwo zasobów IT. Trendy w zabezpieczeniu cyberprzestrzeni firm
Zintegrowana przyszłość
W świecie coraz bardziej skomplikowanych i zaawansowanych zagrożeń mechanizmy zabezpieczeń powinny być łatwe we wdrażaniu i użytkowaniu, tak by oszczędzić zasoby oraz czas działów IT i ekspertów ds. bezpieczeństwa, co pozwoli im skoncentrować się na priorytetach biznesowych.
Z drugiej strony specjaliści ds. bezpieczeństwa IT będą coraz rzadszym i bardziej kosztownym dobrem, dlatego firmy powinny mądrze i efektywnie korzystać z ich wiedzy i umiejętności. W tej sytuacji inteligentne i zautomatyzowane systemy bezpieczeństwa będą kluczowe dla optymalnego wykorzystania kadr.
Według Cisco, przyszłość należy do systemów bezpieczeństwa zintegrowanych z procesami biznesowymi, takimi, które mogą inteligentnie reagować na pojawiające się zagrożenia. Analiza i zrozumienie słabości zabezpieczeń zależy od świadomości zagrożeń na poziomie zarządu firmy i top menedżerów. Z tego względu organizacje powinny już dziś budować strategię umożliwiającą realizację tej rzeczywistości. System bezpieczeństwa nie może bowiem ograniczać elastyczności biznesu i IT.
Cyberprzestępczość
Celem przestępców w cyberprzestrzeni jest najczęściej pozyskanie poufnych informacji, szczególnie gospodarczych, kradzież pieniędzy, dorobku intelektualnego lub rozprowadzanie prawnie zakazanych informacji i materiałów (na przykład tzw. czarny PR). Szczególnym rodzajem zagrożenia są cyberataki terrorystyczne, które w świecie realnym, gdzie prawie wszystko jest sterowane elektronicznie, mogą wywołać kataklizmy gospodarcze, katastrofy komunikacyjne, środowiskowe, globalny chaos, włącznie z konfliktami zbrojnymi. Na przykład do dziś nie wiadomo, kto w lutym 1999 roku przejął kontrolę nad wojskowym satelitą Skynetu. Upozorował atak, aby wyglądał jak przejęcie satelity przez wroga, który usiłuje zakłócać łączność wojskową, co ministerstwo obrony miało odebrać jako komunikat o działaniach wojennych. Z kolei cracker o pseudonimie Maxim wykradł w 2000 roku ponad 300 tysięcy numerów kart kredytowych klientów, którzy kupowali muzykę w sklepie internetowym, i szantażował właścicieli sklepu, że zniszczy wszystkie dane, jeśli nie dostanie 100 tysięcy dolarów. Nigdy nie udało się go namierzyć. Inny cyberprzestępca wykradł dwie trzecie kodu źródłowego, który pozwalał sterować systemami rakietowymi. Za pomocą tego oprogramowania można było zlecać instrukcje zarówno rakietom, jak i satelitom. Do dziś nie został złapany.
Na gruncie gospodarki cyberprzestępczość negatywnie wpływa na ogólne wyniki finansowe przedsiębiorstw, handel, konkurencyjność, innowację. Szczególną szkodę wyrządza w obszarze własności intelektualnej – uważają autorzy z raportu *Net Losses – Estimating the Global Cost of Cybercrime *firmy McAfee, zajmującej się bezpieczeństwem komputerowym, i Centrum Studiów Strategicznych i Międzynarodowych – amerykańskiej organizacji non profit. Raport opiera się na danych zebranych z 51 krajów, które wytwarzają około 80% globalnego dochodu. Straty wynikające z cyberprzestępczości mogą potencjalnie kosztować utratę aż 200 tysięcy miejsc pracy w USA oraz 150 tysięcy w Unii Europejskiej rocznie. Część strat jest bezpośrednio powiązana „kosztami naprawy” lub cyfrowym i elektronicznym procesem „czyszczenia”, niezbędnym po wykryciu ataku.
PRZECZYTAJ TAKŻE: Zarządzanie ryzykiem IT staje się wyzwaniem »
Platforma bezpieczeństwa
Weronika Podhorecka PL
Już 90% przedsiębiorstw korzysta ze smartfonów. W tej sytuacji największym wyzwaniem staje się zapewnienie bezpieczeństwa infrastruktury i danych oraz zarządzanie ryzykiem IT.

