Nowe technologie przynoszą wiele korzyści w różnych obszarach życia, a wraz z ich rozwojem rośnie liczba zagrożeń. Przedsiębiorcy mają coraz większą świadomość czyhających na nich niebezpieczeństw. Dynamika zagrożeń jest na tyle zmienna, że konieczne stają się nieustanny monitoring i wdrażanie coraz to skuteczniejszych rodzajów zabezpieczeń.
Takie wnioski płyną z raportu firmy Xopero Software Cyberbezpieczeństwo: trendy 2019, pokazującego kierunki rozwoju rynku bezpieczeństwa IT, technologii i rozwiązań zabezpieczających przed cyberatakami oraz ich skutkami.
Rozwój nowych form zabezpieczeń jest nierozerwalnie związany z ewolucją i intensyfikacją zagrożeń. Z raportu wynika, że w najbliższych miesiącach możemy spodziewać się coraz bardziej stargetowanych i wyrafinowanych ataków typu ransomware (ataków szyfrujących) oraz rozwoju ataków blokujących dostęp do urządzeń (DDoS – distributed denial of service), zwłaszcza w kontekście coraz szerszego wykorzystania internetu rzeczy.
Nowoczesne przywództwo to nie tylko umiejętność motywowania pracowników do działania. »
Z pomocą mogą przyjść: rozwój technologii łańcucha bloków (blockchain), inteligentne algorytmy i uczenie maszynowe, które pozwolą na umiejętne prognozowanie i monitoring zagrożeń. Zanim jednak rozwiązania z tej dziedziny upowszechnią się na tyle, aby zaczęły korzystać z nich wszystkie przedsiębiorstwa, a więc również małe i średnie firmy, w pierwszej kolejności należy zadbać o podstawowe środki ochrony. Pozwolą one ograniczyć ryzyko zagrożeń, utrzymać ciągłość procesów biznesowych oraz zminimalizować koszty ewentualnych przestojów lub utraty danych. Poniżej wymieniamy działania, które w najbliższych miesiącach warto podjąć, aby to osiągnąć.
Edukacja pracowników.
W branży IT security powszechnie wiadomo, że najsłabszym ogniwem łańcucha bezpieczeństwa jest człowiek. Tylko w minionym roku lekkomyślność lub niedbałość pracowników odpowiadały w skali globalnej za 48% przypadków wycieków danych. 40% polskich przedsiębiorców przyznało, że ich zasoby zostały zagrożone przez pracowników. Nic więc dziwnego, że organizacje dążą do wypracowania wysokich standardów w obszarze polityki bezpieczeństwa, ochrony danych i haseł, weryfikacji tożsamości, bezpiecznej korespondencji, korzystania tylko z legalnego oprogramowania czy odpowiedniego przechowywania informacji i pracy na firmowym sprzęcie. Rośnie potrzeba szkoleń z zakresu bezpieczeństwa IT, które przez wiele lat były najbardziej zaniedbanym i niedoszacowanym obszarem polityki bezpieczeństwa w firmach. Impulsem do ich wdrożeń staje się już nie tylko rosnąca liczba zagrożeń, ale też liczne zmiany regulacji prawnych dotyczących bezpieczeństwa informacji (ich świadomość wzrosła wraz z wprowadzeniem RODO). Przewiduje się, że do 2027 roku globalne wydatki na edukację cyfrową wyniosą około 10 miliardów dolarów.
Większy budżet na cyberochronę.
Inwestycje w ochronę przed cyberzagrożeniami są dziś koniecznością. Wpływają na to zagrożenia, zmiany branżowe oraz potrzeby biznesowe. Firmy zaczynają inwestować w szkolenia rozwijające kompetencje technologiczne oraz wdrażanie coraz to skuteczniejszych rozwiązań. W tym roku 48,1% badanych przedsiębiorców z całego świata zamierza zwiększyć wydatki na bezpieczeństwo IT. Największe inwestycje są planowane w obszarze backupu i rozwiązań mających na celu wznowienie lub utrzymywanie krytycznej infrastruktury teleinformatycznej po awarii (disaster recovery) – chęć ich wdrożenia zadeklarowało 64,7% ankietowanych. 48% przedsiębiorców zamierza zwiększyć nakłady na oprogramowanie antywirusowe, antyszpiegowskie lub zapory sieciowe, a 45,1% – szkolenia pracowników i ich kontrolę.
Lekkomyślność lub niedbałość pracowników były przyczyną aż 48% przypadków wycieków danych na świecie. W Polsce z tego powodu ucierpiało 40% przedsiębiorstw.
Ochrona w chmurze.
Mimo deklarowanego przez ponad 40% organizacji braku zaufania do rozwiązań chmurowych aż 9 na 10 firm będzie korzystać z rozwiązań tego typu. Według raportu Xopero Software, 58,3% przedsiębiorców uważa tego typu rozwiązania za bezpieczne, podczas gdy 41,7% nie ufa narzędziom w chmurze. 50% wszystkich ankietowanych już z nich korzysta, a 21,6% zamierza przenieść swoje zasoby do chmury w tym roku. W związku z tym wzrośnie znaczenie usług cyberbezpieczeństwa w chmurze, a więc rozwiązań SECaaS (Security‑as‑a-Service), które znacznie szybciej nadążają za błyskawicznie ewoluującymi zagrożeniami. Wartość globalna tego rynku może wynieść nawet 8,5 miliarda dolarów.
Zabezpieczenie internetu rzeczy.
W przypadku większości urządzeń IoT trudno mówić o zaawansowanych zabezpieczeniach. Z reguły nie stanowią one zbytniego wyzwania dla cyberprzestępców, choć niewielka moc obliczeniowa w każdym z tych urządzeń może posłużyć do tworzenia botnetów wykorzystywanych w atakach DDoS, skutkujących blokadą dostępu. Jest to realne i poważne zagrożenie, ponieważ coraz częściej korzystamy z inteligentnych urządzeń niemalże w każdej dziedzinie życia, również w biznesie. Wiemy już o złośliwych aplikacjach instalowanych w smartfonach, zdajemy sobie sprawę z zagrożeń, które mogą wywołać samochody podłączone do sieci. Hakerzy mogą jednak wykorzystać również inne urządzenia, jak: inteligentne lodówki, telewizory, miejskie systemy badania natężenia ruchu czy każdy element wyposażenia domu. Źródłem ataku, który może zablokować nam dostęp do urządzeń, może być nawet inteligentna żarówka.
Wykorzystanie automatyzacji.
Firmy zajmujące się cyberbezpieczeństwem zaczęły dostrzegać możliwości sztucznej inteligencji i uczenia maszynowego. Technologie te pozwalają na monitoring i przewidywanie zagrożeń oraz analitykę danych, co może być wykorzystane do skuteczniejszej ochrony klientów. Te rozwiązania widać już u niektórych producentów systemów antywirusowych, którzy wykorzystują Al do odkrywania wzorców i luk bezpieczeństwa czy segregowania podejrzanych plików. AI pozwala im identyfikować i przewidywać zagrożenia, nawet zanim faktycznie nastąpią. Maszyny są nieocenione w analizowaniu ogromnych ilości danych, które często przekraczają możliwości ludzkiego umysłu. Dzięki nim administratorzy systemów dowiedzą się, które czynności mają decydujące znaczenie i największy wpływ na ochronę. Z drugiej strony sztuczna inteligencja stwarza pewne możliwości cyberprzestępcom, ale oni póki co jeszcze ich nie dostrzegają, koncentrując się na sprawdzonych i zyskownych metodach zarabiania na błędach użytkowników.
Silne uwierzytelnianie.
Popularne obecnie uwierzytelnienie dwuskładnikowe (2FA), opierające się na potwierdzeniach SMS lub e‑mail, nie stanowi już, niestety, najlepszego zabezpieczenia przed nowymi zagrożeniami. Lepszym zabezpieczeniem, które dostrzegły m.in. banki, są chociażby powiadomienia w aplikacjach. W nadchodzących miesiącach zaobserwujemy jednak wzrost tendencji do wdrażania U2F (Universal 2nd Factor), czyli otwartego standardu uwierzytelniania, który do weryfikacji używa wyspecjalizowanych urządzeń USB lub NFC opartych na technologii stosowanej chociażby w kartach płatniczych. Do uwierzytelniania stosuje się kryptograf z kluczem publicznym, który chroni przed phishingiem, przechwytywaniem sesji czy złośliwym oprogramowaniem. Tego rodzaju weryfikację wdrożyły już internetowe korporacje, jak: Google, Dropbox, Facebook, GitHub. Spodziewamy się, że w 2019 roku przekona do siebie nie tylko gigantów globalnego rynku IT, ale również mniejszych graczy i że zaczną go coraz chętniej stosować użytkownicy końcowi.
Zaawansowane systemy backupu.
Skala zagrożeń czyhających na biznes powoduje, że nie sposób uchronić się przed wszystkimi. Firmy powinny więc zadbać o odpowiednie przechowywanie i ochronę danych oraz wprowadzanie planów ciągłości działania biznesu – ich szybkiego odtworzenia w przypadku awarii. Pamiętajmy, że atak (34% wskazań) to tylko jedna z przyczyn przestojów w pracy. Do innych należą brak prądu (75%), awarie sprzętu (52%), błąd ludzki (35%) i katastrofa naturalna (11%). Ponad połowa ankietowanych w ciągu pięciu lat zanotowała przestój, który trwał ponad osiem godzin. Co trzecia z firm w każdym dniu trwania awarii straciła ponad 20 tysięcy dolarów. Jak się przed tym uchronić? Rozwiązaniem jest Disaster Recovery (DR) – procedura określająca sposób przywracania do działania krytycznych procesów biznesowych w obszarze IT, które pozwolą zapewnić firmie ciągłość działania w przypadku ataku i kradzieży danych, a także wszelkiego rodzaju awarii (np. katastrof klimatycznych, zalania sprzętu, uszkodzeniu dysku). Program do backupu jest w stanie szybko odzyskać dane na dowolnym urządzeniu, zapewniając tym samym ciągłość działania i kontynuację pracy. Wzrost zainteresowania tego typu usługami wynika również z twardych i wymownych statystyk. Mówi się, że jeden dolar wydany na plan odtwarzania awaryjnego (BCP) przynosi firmie cztery dolary oszczędności w momencie wystąpienia awarii.