W wielu przedsiębiorstwach rzeczywistość świata IT to mnogość mobilnych i stacjonarnych urządzeń, dziesiątki aplikacji, setki danych krążących w cyberprzestrzeni, nad którymi trzeba zapanować, aby pracowały bez zakłóceń i bezpiecznie. Właśnie bezpieczeństwo infrastruktury informacji oraz zarządzanie ryzykiem IT połowa uczestników Cisco Forum 2014 uznała za kluczowe dla swoich organizacji.
Według badania przeprowadzonego wśród ponad 800 osób uczestniczących w Cisco Forum 2014, menedżerowie i specjaliści IT z polskich firm i instytucji są świadomi wyzwań, z jakimi przyjdzie im się w najbliższych latach zmierzyć w związku z lawinowo narastającą liczbą danych, urządzeń, szczególnie tych mobilnych, i połączeń między nimi. Ankietowani uznali bezpieczeństwo i zarządzanie ryzykiem za czynniki, które w najbliższych latach będą miały największy wpływ na działy IT w ich organizacjach. Te opinie wpisują się w ogólnoświatowe trendy – tegoroczne globalne badanie Cisco Annual Security Report mówi, że obecnie poziom cyberzagrożeń jest najwyższy od 2000 roku, czyli odkąd zaczęto je śledzić. Przy czym przestępstwa w wirtualnym świecie są bardziej wyrafinowane, a równocześnie liczba ekspertów od zabezpieczeń ciągle jest zbyt mała. Szacunkowe dane wykazują w tym obszarze deficyt w skali globalnej na ponad milion fachowców. Ich brak będzie coraz bardziej dotkliwy, ponieważ prawdopodobnie do 2017 roku roczny globalny ruch w centrach danych wzrośnie do 7,7 zettabajta (zettabajt to miliard terabajtów).
We współczesnym świecie dane pochodzące z analizy informacji wpadających do systemów informatycznych otwierają przed firmami i instytucjami zupełnie nowe możliwości optymalizacji procesów biznesowych i podejmowania trafnych decyzji, ale także tworzenia i rozwijania nowych, bardziej spersonalizowanych usług dla klientów. Big data jest już przedmiotem zainteresowania wielu firm z różnych branż, od produkcji przez handel po logistykę i bankowość. Stawia to jednak przed działami IT w przedsiębiorstwach nowe wyzwania, ponieważ już prawie połowa badanych podaje, że ich organizacje korzystają z usług i aplikacji w chmurze oraz umożliwiają pracownikom dostęp z prywatnych urządzeń do firmowych sieci i gromadzonych w nich danych (BYOD).
Hakerzy wykorzystują luki i słabości oprogramowania, bo specjaliści ds. bezpieczeństwa całą uwagę poświęcają na eliminację największych zagrożeń.
Nowe modele biznesowe poza oczywistymi korzyściami otwierają kolejne obszary zagrożeń i ryzyka – poza wyzwaniami obejmującymi skalowanie systemów i kontrolę kosztów zwiększają płaszczyznę dla potencjalnych ataków i pokazują ich nowe kierunki. Według danych Cisco z sierpnia tego roku, wielu użytkowników koncentruje się na eliminowaniu najgroźniejszych słabości systemów i aplikacji, lekceważąc standardowe, powszechnie znane luki. Tymczasem cyberprzestępcy zwiększają liczbę ataków na przestarzałe aplikacje i obsługujące je elementy infrastruktury, które nie mają znaczenia krytycznego dla działania firm. Wykorzystując znane luki i słabości oprogramowania, są w stanie uniknąć wykrycia ataku przez specjalistów ds. bezpieczeństwa, którzy całą uwagę poświęcają na eliminację największych i najpoważniejszych zagrożeń, takich jak Heartbleed, zapominając, że największe zagrożenie płynie z ataków typu MiTB, ukrytych bonetów czy szyfrowania wykradanych danych.

Automatyzacja mechanizmów zabezpieczających
Jak wynika z doświadczenia i badań Cisco, wydajność aplikacji ma krytyczny wpływ na procesy biznesowe, dlatego rozwiązania zapewniające ich bezpieczeństwo nie mogą być wąskim gardłem systemu i utrudniać pracy organizacji. W praktyce wykorzystanie aplikacji zależy od możliwości bezpiecznego ich dostarczenia użytkownikom oraz dynamicznego skalowania usług.
Dlatego w nowej rzeczywistości automatyzacja mechanizmów bezpieczeństwa jest elementem krytycznym. Pozwala na efektywną ochronę procesów biznesowych i zapewnienie ich zgodności z wymaganiami stawianymi przez regulacje prawne, politykę bezpieczeństwa itp. Infrastruktura skoncentrowana na aplikacjach musi umożliwiać logiczne sterowanie funkcjami i usługami związanymi z bezpieczeństwem, niezależnie od tego, jak i gdzie aplikacje są przechowywane, dostarczane i używane. Dzięki inteligentnemu powiązaniu procesów automatyzacji i wydajności systemu bezpieczeństwa z infrastrukturą IT zostaną zredukowane niektóre wymogi dotyczące zarządzania nim, zwłaszcza w trzech aspektach: uproszczone dostarczanie aplikacji, zautomatyzowana polityka bezpieczeństwa i dynamiczna obrona przed atakami.

Zintegrowana przyszłość
W świecie coraz bardziej skomplikowanych i zaawansowanych zagrożeń mechanizmy zabezpieczeń powinny być łatwe we wdrażaniu i użytkowaniu, tak by oszczędzić zasoby oraz czas działów IT i ekspertów ds. bezpieczeństwa, co pozwoli im skoncentrować się na priorytetach biznesowych.
Z drugiej strony specjaliści ds. bezpieczeństwa IT będą coraz rzadszym i bardziej kosztownym dobrem, dlatego firmy powinny mądrze i efektywnie korzystać z ich wiedzy i umiejętności. W tej sytuacji inteligentne i zautomatyzowane systemy bezpieczeństwa będą kluczowe dla optymalnego wykorzystania kadr.
Według Cisco, przyszłość należy do systemów bezpieczeństwa zintegrowanych z procesami biznesowymi, takimi, które mogą inteligentnie reagować na pojawiające się zagrożenia. Analiza i zrozumienie słabości zabezpieczeń zależy od świadomości zagrożeń na poziomie zarządu firmy i top menedżerów. Z tego względu organizacje powinny już dziś budować strategię umożliwiającą realizację tej rzeczywistości. System bezpieczeństwa nie może bowiem ograniczać elastyczności biznesu i IT.
Cyberprzestępczość
Celem przestępców w cyberprzestrzeni jest najczęściej pozyskanie poufnych informacji, szczególnie gospodarczych, kradzież pieniędzy, dorobku intelektualnego lub rozprowadzanie prawnie zakazanych informacji i materiałów (na przykład tzw. czarny PR). Szczególnym rodzajem zagrożenia są cyberataki terrorystyczne, które w świecie realnym, gdzie prawie wszystko jest sterowane elektronicznie, mogą wywołać kataklizmy gospodarcze, katastrofy komunikacyjne, środowiskowe, globalny chaos, włącznie z konfliktami zbrojnymi. Na przykład do dziś nie wiadomo, kto w lutym 1999 roku przejął kontrolę nad wojskowym satelitą Skynetu. Upozorował atak, aby wyglądał jak przejęcie satelity przez wroga, który usiłuje zakłócać łączność wojskową, co ministerstwo obrony miało odebrać jako komunikat o działaniach wojennych. Z kolei cracker o pseudonimie Maxim wykradł w 2000 roku ponad 300 tysięcy numerów kart kredytowych klientów, którzy kupowali muzykę w sklepie internetowym, i szantażował właścicieli sklepu, że zniszczy wszystkie dane, jeśli nie dostanie 100 tysięcy dolarów. Nigdy nie udało się go namierzyć. Inny cyberprzestępca wykradł dwie trzecie kodu źródłowego, który pozwalał sterować systemami rakietowymi. Za pomocą tego oprogramowania można było zlecać instrukcje zarówno rakietom, jak i satelitom. Do dziś nie został złapany.
Na gruncie gospodarki cyberprzestępczość negatywnie wpływa na ogólne wyniki finansowe przedsiębiorstw, handel, konkurencyjność, innowację. Szczególną szkodę wyrządza w obszarze własności intelektualnej – uważają autorzy z raportu *Net Losses – Estimating the Global Cost of Cybercrime *firmy McAfee, zajmującej się bezpieczeństwem komputerowym, i Centrum Studiów Strategicznych i Międzynarodowych – amerykańskiej organizacji non profit. Raport opiera się na danych zebranych z 51 krajów, które wytwarzają około 80% globalnego dochodu. Straty wynikające z cyberprzestępczości mogą potencjalnie kosztować utratę aż 200 tysięcy miejsc pracy w USA oraz 150 tysięcy w Unii Europejskiej rocznie. Część strat jest bezpośrednio powiązana „kosztami naprawy” lub cyfrowym i elektronicznym procesem „czyszczenia”, niezbędnym po wykryciu ataku.
PRZECZYTAJ TAKŻE: Zarządzanie ryzykiem IT staje się wyzwaniem »
Platforma bezpieczeństwa
Bezpieczeństwo i prywatność Weronika Podhorecka PLJuż 90% przedsiębiorstw korzysta ze smartfonów. W tej sytuacji największym wyzwaniem staje się zapewnienie bezpieczeństwa infrastruktury i danych oraz zarządzanie ryzykiem IT.
