Baza wiedzy
Bezpieczeństwo IT to temat nie schodzący z ust w mijającym roku ale jednocześnie wiele obszarów i zagadnień takich jak: analiza zagrożeń, ocena ryzyka, operacje bezpieczeństwa, lokalizacje oceny ryzyka i zarządzania, kryptografia, edukacja użytkowników, certyfikacja oraz wiele, wiele więcej.
Na bazie doświadczeń własnych, analizy rynku oraz raportu Prognozy Bezpieczeństwa Forcepoint 2018 przygotowaliśmy własne prognozy cyberbezpieczeństwa Monolit IT.
Nadal kluczowym zagrożeniem dla bezpieczeństwa IT firm będzie wyciek danych i oprogramowanie ransomware. Ilość cyberataków stale wzrasta. Związane jest to nie tylko z powiększającą się ilością urządzeń podłączonych do sieci (np. złożone systemy zarządzania i kontrolowania lotniskami, siecią trakcyjną, telekomunikacją, energetyką, sterowania ruchem drogowym, przemysł, urządzenia domowe, samochody, smartfony itd.) ale również z powiększającym się wolumenem użytkowników, w tym użytkowników posiadających bardzo znikomą wiedzę dotyczącą bezpieczeństwa w sieci. Oczywiście, nie można zapominać o powiększającej się również grupie hackerów, powiązanych ze zorganizowanymi grupami przestępczymi lub pracujących na zlecenie i finansowanych przez rządy. Jest to system naczyń połączonych a w dobie globalizacji o globalną pandemię niestety coraz łatwiej czego dowodem są zeszłoroczne ataki WannaCry które przyniosły straty 4 miliardy USD.
AI (sztuczna inteligencja) i IoT (internet rzeczy) to bardzo dynamicznie rozwijający się sektor IT. Jednak czy za coraz dynamiczniejszym rozwojem nadążają rozwiązania związane z bezpieczeństwem realizowanych przedsięwzięć? Elon Musk od 2014 roku nawołuje do stworzenia wspólnych regulacji OpenAI. Jednocześnie przestrzegając przed zagrożeniami jakie niekontrolowany jej rozwój może przynieść naszej cywilizacji grożąc, że stwarza "znacznie większe ryzyko" niż pozorne możliwości nuklearne Korei Północnej. Do teraz nie milkną dyskusje po wydarzeniu które miało miejsce na Facebooku w 2017 roku. Dwa chatbooty przestały nagle komunikować się między sobą w języku angielskim a zaczęły we własnym, tylko dla nich zrozumiałym. Eksperyment natychmiast zakończono ale sporo pytań pozostało. Jest tylko kwestią czasu aż zacznie na masową skalę funkcjonować złośliwe oprogramowanie stworzone całkowicie przez maszyny oparte na automatycznym wykrywaniu luk i skomplikowanej analizie danych. Czy na takie zagrożenia związane z bezpieczeństwem IT jesteśmy przygotowani?
Zespoły IT. Liczba ataków ransomware wzrosła w ciągu ostatniego roku aż 35-krotnie. Jak łatwo się domyślić, równie wykładniczo rośnie obciążenie działów odpowiedzialnych za bezpieczeństwo IT w firmach przy jednoczesnym braku wzrostu nakładów na zatrudnianie kolejnych specjalistów czy zabezpieczenie infrastruktury IT. Warto dodać, że na rynku funkcjonuje ograniczona ilość ekspertów. Administratorzy odpowiedzialni za bezpieczeństwo IT nie tylko „gaszą codzienne pożary Pani Krysi czy Pana Zbyszka” ale również są odpowiedzialni za monitorowanie i rozwój sieci, zakup oprogramowania, audyty itd. To jednak nie wszystko. Brak nakładów na rozbudowę działów IT to jeden, choć nie największy problem. Dużo większym jest brak świadomości biznesu/osób decyzyjnych w firmach o faktycznych wymaganiach związanych z koniecznymi nakładami, zapewnienie działom IT narzędzi, które umożliwią ochronę przed AKTUALNYMI zagrożeniami.
Zrównoważony rozwój przedsiębiorstw. Dynamiczny wzrost organizacji i różnorodnych inicjatyw strategicznych spowoduje dodatkową presję na zespoły IT. Istnieje duże zagrożenie, że rozwój firm nie będzie szedł w parze z szeroko rozumianym bezpieczeństwem infrastruktury. A w takiej sytuacji już niewiele dzieli nas od bardzo poważnych problemów.
Zainteresował Cię ten wpis?
Chcesz dowiedzieć się więcej?
Tomasz Pietraś
Od ponad 14 lat zajmuje się bezpieczeństwem informatycznym. Przez lata zajmował się zarządzaniem oraz projektowaniem systemów bezpieczeństwa, brał udział w międzynarodowych projektach z zakresu bezpieczeństw IT.
tomasz.piertas(at)monolit-it.pl
Zobacz wszystkie artykuły danego autora »Ostatnie:
Najpopularniejsze TAGi:
Tagi
W swoim czasie linia produktowa stacjonarnych komputerów biznesowych Dell OptiPlex dzieliła się na kilka różnych modeli, a te z kolei podzielono na dodatkowe modele w danej linii produktowej opartej na niezbyt jasnej numeracji. Dla osoby nie obeznanej z nazewnictwem był to spory problem aby odnaleźć się w gąszczu dostępnych wersji.
O rozwiązaniach IoT pisze się najczęściej w kontekście przemysłu 4.0, czy inteligentnych miast. Rozwiązanie NetQM for IoT jest z sukcesem wdrażane w jednostkach samorządu terytorialnego jako System Monitorowania i Sterowania Siecią Kanalizacji Ciśnieniowej.
Firma Dell od samego początku charakteryzowała się dużą dbałością w kwestii zakresu gwarancyjnego dla swoich produktów. Nie inaczej wygląda sytuacja dziś i można zaryzykować stwierdzenie, że jest to niejako wyróżnik tej organizacji na tle jej konkurencji.
W ostatnim czasie pojawiło się kilka ciekawych rozwiązań zastosowanych przez producentów notebooków. Większość z nich jest jak najbardziej dostosowana do potrzeb potencjalnych użytkowników i wydaje się, że trafi prosto pod strzechy.
Od dawna mówi się o usługach czy przemyśle 4.0 w kontekście biznesu. Coraz częściej jednak rozmawia się również o usługach 4.0 skierowanych do samorządów... Przykład? System monitorowania i sterowania siecią kanalizacji niskociśnieniowej w oparciu o rozwiązanie NetQM for IoT.
Miniony rok, podobnie jak poprzednie lata, cechował się dużą zmiennością i zawirowaniami w różnych sferach naszego życia, w tym między innymi dotyczącymi cyberbezpieczeństwa. Znana firma analityczno-badawcza jaką jest Gartner, wykazała siedem głównych trendów związanych z bezpieczeństwem IT w roku 2022.
Bezpieczeństwo odmieniane przez wszystkie przypadki jest obecnie jedną z najczęściej podnoszonych kwestii w świecie IT. Dodatkowo w erze postpandemicznej, która spowodowała przejście do pracy zdalnej lub hybrydowej, doszło do decentralizacji ludzi i maszyn, a co za tym idzie, wzmogło konieczność skutecznej kontroli dostępu uprzywilejowanego.
Jeden z naszych klientów zwrócił się do nas w sprawie przedstawienia propozycji zakupu urządzeń, które umożliwiłyby przekształcenie w formę cyfrową jego bardzo dużych zasobów bibliotecznych.
Wzmocnione notebooki czy tez tablety to dosyć specyficzny wycinek rynku IT. Sprzęt ten często charakteryzuje się gorszymi parametrami technicznymi niż topowe produkty (choć to tez powoli ulega zmianie), ale ma coś czego typowo biznesowy sprzęt nie ma i mieć nie będzie.