Monolit-IT - Blog - szczegóły

Baza wiedzy

Prognozy bezpieczeństwa na 2018 rok

09.01.2018

Bezpieczeństwo IT to temat nie schodzący z ust w mijającym roku ale jednocześnie wiele obszarów i zagadnień takich jak: analiza zagrożeń, ocena ryzyka, operacje bezpieczeństwa, lokalizacje oceny ryzyka i zarządzania, kryptografia, edukacja użytkowników, certyfikacja oraz wiele, wiele więcej.

Na bazie doświadczeń własnych, analizy rynku oraz raportu Prognozy Bezpieczeństwa Forcepoint 2018 przygotowaliśmy własne prognozy cyberbezpieczeństwa Monolit IT.


Nadal kluczowym zagrożeniem dla bezpieczeństwa IT firm będzie wyciek danych i oprogramowanie ransomware. Ilość cyberataków stale wzrasta. Związane jest to nie tylko z powiększającą się ilością urządzeń podłączonych do sieci (np. złożone systemy zarządzania i kontrolowania lotniskami, siecią trakcyjną, telekomunikacją, energetyką, sterowania ruchem drogowym, przemysł, urządzenia domowe, samochody, smartfony itd.) ale również z powiększającym się wolumenem użytkowników, w tym użytkowników posiadających bardzo znikomą wiedzę dotyczącą bezpieczeństwa w sieci. Oczywiście, nie można zapominać o powiększającej się również grupie hackerów, powiązanych ze zorganizowanymi grupami przestępczymi lub pracujących na zlecenie i finansowanych przez rządy. Jest to system naczyń połączonych a w dobie globalizacji o globalną pandemię niestety coraz łatwiej czego dowodem są zeszłoroczne ataki WannaCry które przyniosły straty 4 miliardy USD.

AI (sztuczna inteligencja) i IoT (internet rzeczy) to bardzo dynamicznie rozwijający się sektor IT. Jednak czy za coraz dynamiczniejszym rozwojem nadążają rozwiązania związane z bezpieczeństwem realizowanych przedsięwzięć? Elon Musk od 2014 roku nawołuje do stworzenia wspólnych regulacji OpenAI. Jednocześnie przestrzegając przed zagrożeniami jakie niekontrolowany jej rozwój może przynieść naszej cywilizacji grożąc, że stwarza "znacznie większe ryzyko" niż pozorne możliwości nuklearne Korei Północnej. Do teraz nie milkną dyskusje po wydarzeniu które miało miejsce na Facebooku w 2017 roku. Dwa chatbooty przestały nagle komunikować się między sobą w języku angielskim a zaczęły we własnym, tylko dla nich zrozumiałym. Eksperyment natychmiast zakończono ale sporo pytań pozostało. Jest tylko kwestią czasu aż zacznie na masową skalę funkcjonować złośliwe oprogramowanie stworzone całkowicie przez maszyny oparte na automatycznym wykrywaniu luk i skomplikowanej analizie danych. Czy na takie zagrożenia związane z bezpieczeństwem IT jesteśmy przygotowani?


Zespoły IT. Liczba ataków ransomware wzrosła w ciągu ostatniego roku aż 35-krotnie. Jak łatwo się domyślić, równie wykładniczo rośnie obciążenie działów odpowiedzialnych za bezpieczeństwo IT w firmach przy jednoczesnym braku wzrostu nakładów na zatrudnianie kolejnych specjalistów czy zabezpieczenie infrastruktury IT. Warto dodać, że na rynku funkcjonuje ograniczona ilość ekspertów. Administratorzy odpowiedzialni za bezpieczeństwo IT nie tylko „gaszą codzienne pożary Pani Krysi czy Pana Zbyszka” ale również są odpowiedzialni za monitorowanie i rozwój sieci, zakup oprogramowania, audyty itd. To jednak nie wszystko. Brak nakładów na rozbudowę działów IT to jeden, choć nie największy problem. Dużo większym jest brak świadomości biznesu/osób decyzyjnych w firmach o faktycznych wymaganiach związanych z koniecznymi nakładami, zapewnienie działom IT narzędzi, które umożliwią ochronę przed AKTUALNYMI zagrożeniami.

Zrównoważony rozwój przedsiębiorstw. Dynamiczny wzrost organizacji i różnorodnych inicjatyw strategicznych spowoduje dodatkową presję na zespoły IT. Istnieje duże zagrożenie, że rozwój firm nie będzie szedł w parze z szeroko rozumianym bezpieczeństwem infrastruktury. A w takiej sytuacji już niewiele dzieli nas od bardzo poważnych problemów.

Zainteresował Cię ten wpis?
Chcesz dowiedzieć się więcej?

Tomasz Pietraś

Tomasz Pietraś

Od ponad 14 lat zajmuje się bezpieczeństwem informatycznym. Przez lata zajmował się zarządzaniem oraz projektowaniem systemów bezpieczeństwa, brał udział w międzynarodowych projektach z zakresu bezpieczeństw IT.

tomasz.piertas(at)monolit-it.pl

Zobacz wszystkie artykuły danego autora »