Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Pięć trendów IT wpływających na bezpieczeństwo

18-10-2015, 21:10

Eksperci firmy Balabit zdefiniowali najważniejsze zagrożenia i technologie, które w najbliższym czasie będą miały olbrzymi wpływ na bezpieczeństwo IT.

robot sprzątający

reklama


1. Stare dobre aplikacje bazowe używane na całym świecie (wykorzystujące np. SSL czy Bash) – największym zagrożeniem w obecnych systemach firmowych są właśnie luki w tych aplikacjach bazowych. Są one wykorzystywane wszędzie nawet w produktach bezpieczeństwa.

 

2. Analityka behawioralna – narzędzie wykorzystywane przez technologię Big Data, teraz jest stosowana w obszarze bezpieczeństwa i innych rozwiązań IT. Producenci będą coraz szerzej wykorzystywać tego typu analizy w swoich rozwiązaniach. Dzięki analizie behawioralnej użytkowników, system może rozpoznawać konkretnych użytkowników po ich aktywności. Każdy porusza się w konkretnym środowisku IT w specyficzny sposób, który staje się jego charakterystycznym śladem cyfrowym. Po ustaleniu bazowych danych narzędzia UBA (User Behavior Analytics) są w stanie porównać bieżącą aktywność użytkownika do jego zwykłego zachowania i zidentyfikować nietypowe działania w czasie rzeczywistym. Atakujący będzie współdziałać z systemem inaczej niż zwykły użytkownik. Te anomalia można wychwycić w czasie rzeczywistym, w momencie gdy są realizowane.

 

3. Wewnętrzni użytkownicy groźniejsi niż zewnętrzne zagrożenia - firmy wciąż przeceniają ryzyko ataków zewnętrznych w stosunku do wewnętrznych zagrożeń. Przeznaczają swój budżet na ochronę swojej infrastruktury przed takimi atakami, przede wszystkim koncentrując swoje wysiłki na zatrzymaniu cyberprzestępców przed włamaniem się do ich systemu. Prowadzi to do niezrównoważonej architektury bezpieczeństwa, która stara się chronić infrastrukturę firmy z wykorzystaniem technik zapobiegawczych, takich jak zapory i skanowania w poszukiwaniu wirusów i trojanów, zaniedbując drugą linię obrony, czyli monitorowania aktywności użytkowników wewnątrz systemu informatycznego. – tłumaczy Márton Illés, Product Evangelist, BalaBit.

 

4. Nie ma 100 % bezpieczeństwa – ataki APT (Advanced Persistent Threats) zmieniają podejście firm do podstawowej zasady bezpieczeństwa: nie ma bezpieczeństwa w 100% i nie można w 100% zapobiec atakom cyberprzestępców. To zmusza firmy do równoważenia wysiłków w celu wykrycia zarówno wewnętrznych i zewnętrznych ataków. Nie wystarczą tradycyjne zabezpieczenia, bo atak i tak może dojść do skutku. Potrzebny jest też efektywny system monitorowania użytkowników i ruchu sieciowego, który zwiększa szansę na szybkie wykrycie działalności cyberprzestępców i wzmocnienie istniejącej architektury opartej na prewencji.

 

5. Konieczność skrócenia czasu reakcji na atak – według najnowszych badań i raportów m.in. Verizona Data Breach Investigating Report 2015 przedstawia, że w 60 % przypadków cyberprzestępcy są w stanie zagrozić organizacji w ciągu kilku minut, więc czas reakcji jest kluczowy w podobnych sytuacjach. Od niego zależy, czy i jakie straty poniesie dana firma – ofiara. Można przyspieszyć czas reakcji poprzez skuteczne wykrywanie ataków i ich blokowanie w czasie rzeczywistym za pomocą odpowiednich rozwiązań monitoringu i zabezpieczeń.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *