Skip to main content

Złożoność IoT prowadzi do luk bezpieczeństwa

Według wskaźnika Visual Networking Index (VNI) firmy Cisco do 2020 r. Przewiduje się, że do 2020 r. Będzie około 26 miliardów urządzeń z połączeniem sieciowym IP. Internet przedmiotów (IoT) osiąga poziom sieci korporacyjnych, systemów rządowych i telefonów komórkowych dla zwykłych użytkowników, przy czym nadal będzie istniała duża luka w bezpieczeństwie tych podłączonych urządzeń. Ze względu na złożoność protokołów i standardów, brak wykwalifikowanych zasobów do zarządzania środowiskiem IoT, gorsze produkty ze słabymi zabezpieczeniami i złożoną architekturą, urządzenia IoT zostały już zaatakowane przez hakerów, co prawdopodobnie pogorszy się w 2017 r. Firmy nadal nie są mogą samodzielnie skanować swoje popularne aplikacje pod kątem złośliwego oprogramowania, co prowadzi do ataków DDoS, a nawet powoduje, że APT i ransomware wchodzą do sieci korporacyjnych.

Dalsza droga: walkę wygrywają ci, którzy mogą zabezpieczyć swoje urządzenia IoT za pomocą niestandardowych rozwiązań.

Bezpieczeństwo w chmurze staje się coraz ważniejsze

Naruszenie chmury od dawna uniemożliwia wielu firmom korzystanie z chmury obliczeniowej. W tym roku może jednak występować odwrotny wzór, w którym bezpieczeństwo chmur w ekosystemie IT będzie prawdopodobnie nabierać większego znaczenia. Certyfikaty bezpieczeństwa w chmurze, takie jak CCSK (Certificate of Cloud Security Knowledge), CSA (Cloud Security Alliance) i CCSP (Certified Cloud Security Practitioner) oferują firmom, które chcą dołączyć do programu przetwarzania w chmurze poczucie schronienia. Ponadto istnieją ogólne najlepsze praktyki i porady w branży, jak bezpiecznie zintegrować chmurę. Ponieważ firmy, podobnie jak lokalne rozwiązania, zyskują zaufanie do dostarczania chmur, oczekuje się, że akceptacja chmur wzrośnie w nadchodzącym roku. Jednak tempo przyspieszenia zależałoby całkowicie od wzmocnienia praktyk bezpieczeństwa w chmurze i łagodzenia naruszeń bezpieczeństwa w chmurze.

Droga do przyszłości: inwestycja w Cloud Security-as-a-Service miałaby sens dla firm, ponieważ pomaga to zminimalizować naruszenia bezpieczeństwa, a jednocześnie obniżyć koszty zakupu i utrzymania zapór ogniowych.

Ransomware i złośliwe oprogramowanie wszędzie

Ataki złośliwego oprogramowania ewoluowały przez lata, ponieważ wciąż się zmieniają i wykraczają poza środki ochronne większości produktów antywirusowych i dostawców zabezpieczeń. W miarę jak firmy korzystają z telepracy, wprowadzają urządzenia do noszenia i łączą rozproszonych pracowników za pośrednictwem urządzeń z obsługą Internetu Rzeczy, osoby atakujące powinny korzystać z technologii w celu uzyskiwania dostępu do sieci firmowych i zhakowania systemu za pomocą urządzeń pracowników. Mobilne szkodliwe oprogramowanie może być jednym z głównych problemów, z którymi firmy musiałyby się proaktywnie uporać w 2017 roku. Według badania przeprowadzonego przez Lookout, firmę zajmującą się bezpieczeństwem mobilnym oraz Ponemon Institute, niezależną firmę badawczą, która koncentruje się na ochronie danych, ochronie danych i bezpieczeństwie informacji, naruszenie danych mobilnych może kosztować firmę około 26 milionów USD. Wraz z rozprzestrzenianiem się usług 4G i 5G oraz wzrostem przepustowości Internetu urządzenia mobilne mogą być również bardziej podatne na ataki DDoS.

Oprócz szkodliwego oprogramowania ransomware będzie się nadal rozwijać w nadchodzącym roku. Ataki ransomware na serwery w chmurze i krytyczne serwery mogą prowadzić do wzrostu, ponieważ hakerzy utrzymywaliby organizacje na palcach, aby uwolnić się od wymuszenia lub ryzykować zamknięciem całych operacji. Jednak takie wypłaty mogą nawet nie zagwarantować bezpieczeństwa danych w przyszłości, ani nawet przywrócenia bieżących danych.

Droga naprzód: Przestań być przetrzymywany jako okup. Zabezpiecz swoje urządzenia i serwery za pomocą niestandardowych rozwiązań bezpieczeństwa.

Automatyzacja pozwalająca uniknąć luk w umiejętnościach

Poszukiwanie wykwalifikowanych zasobów IT będzie nadal stanowić poważny problem dla branży i prawdopodobnie pojawią się nowe metody wypełniania tej luki. Jednym z głównych trendów prognozowanych w tym roku jest wykorzystanie automatyzacji do realizacji określonych zadań, zwłaszcza tych, które są powtarzalne lub niepotrzebne. Pomogłoby to specjalistom IT skoncentrować się na ważnych zadaniach, a firmy mogłyby maksymalnie wykorzystać siłę roboczą.

Droga do przyszłości: wdrożenie odpowiedniego rozwiązania automatyzacji zapewnia specjalistom IT natychmiastowy dostęp do złośliwych zagrożeń zamiast ręcznego wyszukiwania naruszeń bezpieczeństwa.

Bezpieczne SDLC, droga naprzód

Chociaż testowanie jest uważane za ważną część bezpieczeństwa aplikacji, często jest o nim mowa w dalszej części opracowania kodu. Wobec braku regulacji lub standardów branżowych firmy często stosują własne metody kodowania, koncentrując się na szybkim, a nie bezpiecznym tworzeniu kodu.

Obecny proces cyklu rozwoju oprogramowania (SDLC), obejmujący pięć głównych faz - projektowanie, rozwój (kodowanie), testowanie, wdrażanie i konserwację - zawiera poważne braki testów, które zostaną przeprowadzone później. Luki są zazwyczaj sprawdzane przy użyciu metod takich jak testowanie za pomocą pióra, gdy rozwiązanie jest prawie gotowe do uruchomienia. Może to narazić system na ataki na nieaktywowany kod. Oczekuje się, że w nadchodzącym roku branża pójdzie o krok dalej, wprowadzając Secure SDLC (sSDLC), aby obejść takie problemy. Dzięki sSDLC zmiany w kodzie są automatycznie analizowane, a programiści są natychmiast powiadamiani w przypadku wystąpienia luki. Pomaga to informować programistów o błędach i uświadamiać im bezpieczeństwo. Ponadto dostawcy mogą zapobiegać lukom w zabezpieczeniach i minimalizować przypadki włamań.

Droga do przyszłości: przejście na Secure-SDLC pomaga firmom prawidłowo używać kodu od samego początku i pozwala zaoszczędzić czas i pieniądze na dłuższą metę.

MSP pozostaje na porządku dziennym

Managed Services Provider (MSP) został wprowadzony, aby pomóc firmom zarządzać hostowanymi aplikacjami i infrastrukturą, a wiele osób przewiduje, że wdrożenie chmury może stać się niepotrzebne. Z czasem jednak okazało się, że MSP jest nadal rdzeniem wielu usług biznesowych. Podczas gdy większość firm przeszła na chmurę, wiele firm z aplikacjami krytycznymi nie może migrować swojej infrastruktury do ekosystemu chmury z powodu problemów ze zgodnością lub przepisami. Nadal trzeba nimi zarządzać i utrzymywać.

Ponadto wdrażanie i zarządzanie środowiskami mieszanymi, chmurami i środowiskami lokalnymi wymaga zaawansowanych umiejętności. MSP nie tylko pomaga w zapewnieniu właściwych wskazówek, ale także pomaga firmom wybrać odpowiedni hosting, biorąc pod uwagę budżet firmy oraz wytyczne branżowe dotyczące zgodności i bezpieczeństwa.

Droga do przyszłości: oczekuje się, że MSP wykroczy poza zarządzanie środowiskiem IT. Tacy dostawcy mogą stać się ekspansją biznesową dla firm, która doradzi im w zakresie polityki i zarządzania procesami.

Informacje o zagrożeniach stają się strategiczne i umożliwiają współpracę

Według globalnego badania bezpieczeństwa informacji przeprowadzonego przez EY poczyniono postępy w identyfikowaniu bieżących cyberataków i zagrożeń oraz stawianiu im oporu, ale nadal potrzebne są znaczące ulepszenia w celu zwalczania wyrafinowanych ataków. Na przykład 86 procent respondentów stwierdziło, że rola cyberbezpieczeństwa nie w pełni zaspokoiła potrzeby firmy. Rosnące zagrożenia, zwiększona cyberprzestępczość, wstrząsy geopolityczne i ataki terrorystyczne będą nadal zachęcać organizacje do rozwijania podejścia do odporności na cyberataki.

Ważnym elementem może być również włączenie strategii bezpieczeństwa cybernetycznego do procesów biznesowych. Na przykład Microsoft ogłosił niedawno swoje plany inwestycyjne w wysokości 1 miliarda dolarów na wdrożenie nowej zintegrowanej strategii bezpieczeństwa dla swojego portfolio produktów i usług.

Droga do przyszłości: firma nie może dłużej zajmować się cyberbezpieczeństwem w silosie. Organizacje muszą rozwiązać problem, współpracując, dzieląc się najlepszymi praktykami i tworząc programy pokoju wojennego.

[ff id="3"]