Przyszłość bezpieczeństwa w sieci jest ściśle związana z rozwojem technologii i systemów IT. Sprawdź trendy i zagrożenia wynikające z postępującej digitalizacji w kontekście cyberbezpieczeństwa w raporcie Deloitte „Future of cyber”
Przyszłość bezpieczeństwa w sieci jest ściśle związana z rozwojem technologii i systemów IT. W raporcie Future of cyber eksperci firmy doradczej Deloitte przyglądają się trendom i zagrożeniem wynikającym z postępującej digitalizacji w kontekście cyberbezpieczeństwa. Dużym wyzwaniem jest niedobór wykwalifikowanej kadry i brak możliwości zapobiegania coraz to bardziej innowacyjnym cyfrowym atakom. Ponad połowa organizacji deklaruje, że przez to narażona jest na zwiększone ryzyko. Zdaniem ekspertów, żeby powstrzymać przyszłe ataki, konieczne jest proaktywne podejście do ochrony danych. Większość polskich firm widzi płynące z prewencji korzyści i na bieżąco zmienia swoje modele działania.
W dobie Internetu to dane stały się nową walutą i kartą przetargową. Do 2025 roku będzie ich aż 175 zetabajtów, a IT podąża w kierunku jeszcze większej liczby informacji. Priorytetem firm jest więc zapewnienie najwyższych standardów bezpieczeństwa. Im bardziej rozbudowana infrastruktura, tym trudniej ochronić ten obszar. Szczególnie, że w ostatnich latach obserwujemy eksplozję technologii – m.in. IoT (Internet of Things) czy API (application programming interface).
W związku z tym, coraz więcej polskich firm zmienia swój model wytwarzania oprogramowania. Niedawne nowinki technologiczne stają się standardem, a ich brak rozczarowuje. Napędza to nieustanny wyścig deweloperów i konieczność wprowadzania wielu drobnych ulepszeń w możliwie najszybszym czasie. Dla pracowników odpowiedzialnych za bezpieczeństwo oznacza to konieczność zmiany ich dotychczasowych działań. Wzrosło wśród nich zainteresowanie narzędziami pozwalającymi na automatyzację testów bezpieczeństwa aplikacji w celu lepszego dostosowania do zwinnego modelu wytwarzania oprogramowania. Wzrasta również zainteresowanie rozwiązaniami typu web application firewall, które mają chronić aplikacje przed atakami w środowisku produkcyjnym i zapobiegać wykorzystywaniu słabości, których nie udało się wykryć w procesie testowania.
Zagrożenie ze strony dostawców
Tradycyjne podejście do bezpieczeństwa, polegające na całkowitym zaufaniu do wszystkiego, co znajduje się wewnątrz organizacji, już nie wystarczy. Zdaniem ekspertów firmy Deloitte, zarządzający muszą minimalizować poziom zaufania. Z drugiej strony, trzeba bacznie przyglądać się otoczeniu zewnętrznemu. W ostatnim czasie na znaczeniu zyskuje podejście tzw. zero trust security, ze względu na znaczące rozmycie granicy między infrastrukturą organizacji a światem zewnętrznym. Tym bardziej, że aż 59 proc. firm odczuło naruszenie danych spowodowane przez swoich dostawców lub strony trzecie, a liczba ataków skierowanych w łańcuchy dostaw wzrosła w ubiegłym roku o 78 proc.
– Podobne sygnały docierają do nas także z polskiego rynku. Pandemia spowodowała, że coraz częściej korzystamy z usług dostawców chmurowych w celu rozbudowy infrastruktury IT. Więcej danych wymieniamy z dostawcami oraz partnerami biznesowymi w czasie rzeczywistym. Nowoczesne modele architektury oprogramowania bazują na szeregu mikroserwisów komunikujących się ze sobą za pomocą ustandaryzowanych interfejsów. W dobie powszechnej pracy zdalnej polskie firmy narażone są na ataki nie mniej niż te zagraniczne, więc dla zapewnienia stabilności swojego biznesu, powinny większą wagę przykładać do kwestii cyberbezpieczeństwa – mówi Marcin Lisiecki, Starszy Menedżer w Deloitte.
Brak rąk do pracy
Z szacunków wynika, że na całym świecie brakuje nawet 1,2 mln specjalistów ds. cyberbezpieczeństwa. Większość firm zgłasza niedobór wykwalifikowanej w tym zakresie kadry. Niedostatki kadrowe to jedna z najczęstszych obaw zarządzających. Niemniej jednak, proaktywne podejście do ochrony w sieci jest kluczowe, aby obronić organizacje przed cyberatakami, które są coraz bardziej zaawansowane i innowacyjne. Należy podejmować działania prewencyjne.
– Na polskim rynku dostrzegamy coraz większe zainteresowanie proaktywnym podejściem do bezpieczeństwa. Pracownicy i zarządzający są bardziej świadomi tego, że nie da się całkowicie zabezpieczyć przed każdym zagrożeniem. Byłoby to zbyt kosztowne. Dlatego coraz większy nacisk firmy kładą na monitoring niebezpieczeństw oraz testowanie swoich zdolności pod kątem wykrywania i reagowania na cyberataki – mówi Marcin Lisiecki.
Przykładem takiego działania są testy w modelu Red Team, które pozwalają na przeprowadzenie kontrolowanego ataku na organizację. Testy są sposobem na edukowanie pracowników w zakresie metod działania cyberprzestępców, sposobów rozpoznawania zagrożeń oraz reagowania na nie. Red Team gwarantuje sprawdzenie luk we własnych systemach lub procesach bezpieczeństwa, z których faktycznie korzystają cyberprzestępcy. Inne metody zapobiegania atakom to m.in. cyber threat intelligence (zbieranie informacji o zagrożeniach) czy cyber threat hunting (proaktywne przeszukiwanie sieci w celu izolowania niebezpieczeństw).
Strategia kluczem do bezpieczeństwa
Pandemia COVID-19 znacząco przyspieszyła proces digitalizacji biznesu. Do pracy zdalnej przekonali się nawet najwięksi tradycjonaliści. W tym czasie zespoły IT na bieżąco uruchamiały dodatkowe rozwiązania umożliwiające kontakt na odległość. Duże natężenie ruchu w sieci spowodowało problemy z wydajnością infrastruktury opartej o własne centra danych, co z kolei sprawiło, że część organizacji przyspieszyła decyzję o migracji do chmury. Niestety większość z tych działań była przez polskie firmy podejmowana pod presją czasu, a co za tym idzie – nie zawsze były całkowicie bezpiecznie.
Lockdown doprowadził również do kryzysowych sytuacji w firmowych finansach. Przedsiębiorcy nadal muszą podejmować trudne decyzje dotyczące optymalizacji kosztów. Część z nich wstrzymała inwestycje w obszarze cyberbezpieczeństwa. Brak funduszy to dodatkowe wyzwanie dla osób odpowiedzialnych w firmach za ten obszar.
– Konieczna jest fundamentalna zmiana podejścia. Nie da się już wdrażać bezpieczeństwa w trybie natychmiastowym. Działania w tym obszarze muszą być zaplanowane i ubrane w klarowną strategię przeciwko cyfrowym zagrożeniom. Taką, która w jasny sposób odnosi się do celów biznesowych, środowiska technologicznego i skali zagrożeń. Firmy muszą być świadome tego, które obszary bezpieczeństwa są priorytetowe i warte inwestycji. Do lamusa trzeba odłożyć drogie i skomplikowane rozwiązania, które wdraża się latami. Coraz większy nacisk firmy kłaść będą na przejrzystość i zwinność, żeby łatwiej dostosowywać się do aktualnych wyzwań i potrzeb biznesowych – podsumowuje Marcin Lisiecki.
Raport do pobrania znajduje się tutaj.
https://itreseller.pl/itrnewniemieccy-regulatorzy-opublikowali-katalog-wymagan-bezpieczenstwa-wobec-operatorow-sieci-wykluczenie-huawei-z-niemieckiego-rynku-praktycznie-nie-wchodzi-w-gre/