Trudne realia i nie słabnąca dynamika zmian w cyberbezpieczeństwie wymagają nowych rodzajów umiejętności analitycznych w zakresie data science. Gdy środowisko chmury osiągnie dojrzałość, stanie się celem ataków i zaczynie mieć coraz większe problemy z bezpieczeństwem – przestrzegali analitycy Gartnera, prezentując trendy i swoje najnowsze prognozy na lata 2017-2020 podczas konferencji „Gartner Security & Risk Management Summit 2017”.

Nie da się jednocześnie chronić wszystkiego … trzeba znaleźć takie rozwiązanie, które pozwala kontrolować tylko to, co naprawdę jest ważne – podkreślał Earl Perkins, wiceprzewodniczący Gartnera ds. badań. Eksperci ds. bezpieczeństwa powinni przede wszystkim wiedzieć cztery rzeczy: nie da się naprawić wszystkiego i w pełni zabezpieczyć swoich aktywów, ani mieć pełną wiedzę o tym, w jakim stopniu są one chronione, oraz jak zabezpieczeni są partnerzy cyfrowi.

źr. Gartner

Zmiany w cyberbezpieczeństwie wymagają nowych rodzajów umiejętności w zakresie nauki o danych (data science) i analityki. Wobec ogromnego przyrostu informacji do ich ochrony niezbędne też będzie zastosowanie technik sztucznej inteligencji oraz adaptacyjnych umiejętności. Cyberochroniarze na rynku pracy będą coraz bardziej poszukiwanymi specjalistami. Potrzebne będą nowe rodzaje umiejętności, ponieważ cyberbezpieczeństwo rozwija się w takich obszarach, jak kategoryzacja i zarządzanie danymi. W ciągu najbliższych trzech do pięciu lat przedsiębiorstwa będą generować więcej danych niż kiedykolwiek wcześniej, mówił Perkins.

Przyszłość bezpieczeństwa IT: automatyzacja, sztuczna inteligencja i przejrzystość chmury
W przypadku linii lotniczych w większym stopniu awarie systemów IT, a nie warunki pogodowe powodują, że tracą one więcej czasu na przestoje i mają więcej przerw w działaniach operacyjnych. Zastosowanie automatyzacji pozwala na przewidywanie potencjalnych miejsc wystąpienia awarii oraz budowanie skutecznych strategii odzyskiwania danych.

Chociaż automatyka i sztuczna inteligencja obiecują nieograniczone możliwości rozwoju cyfrowego biznesu, to z drugiej strony kreują złożoność. Dostępność szybszych, lepszych testów penetracyjnych – takie potencjalne korzyści biznesowe wskazują analitycy Gartnera w swoich prognozach dotyczących bezpieczeństwa na 2017 r. Jednocześnie zwracają uwagę na potencjalne zagrożenia, jakie może stwarzać automatyzacja w razie wystąpienia rzeczywistych incydentów związanych z bezpieczeństwem. Jedno jest pewne, przedsiębiorstwa muszą być przygotowane na funkcjonowanie w złożonym środowisku cyberprzestrzeni, kształtowanym przez transformację cyfrową.

źr. Gartner

Nie ulega wątpliwości, że gdy tylko środowisko chmury osiągnie pełną dojrzałość, stanie się bezpośrednim celem ataków i zaczynie mieć poważne problemy z bezpieczeństwem. Prawdopodobne jest, że chmura będzie narażana na różne niebezpieczeństwa m.in. wskutek tego, że współdzielone usługi chmurowe mogą stać się niestabilne i niedostatecznie zabezpieczone z powodu zbyt dużego zapotrzebowania na nie przez firmy.

Ważne, żeby wszelkie kwestie i działania związane z bezpieczeństwem umieszczać w kontekstach biznesowych. Potrzebna jest tu komunikacja wewnątrz przedsiębiorstwa, żeby uniknąć rozbieżności między celami bezpieczeństwa i biznesowymi, oraz tym, co dzieje się w reszcie organizacji.

Główne technologie bezpieczeństwa IT w 2017 r.

  • platformy do ochrony obciążeń chmurowych, np. CWPP (Hybrid Cloud Workload Protection Platform),
  • izolowanie funkcji przeglądarkowych pozwalające odseparować poza system użytkownika malware rozprzestrzeniający się poprzez przeglądarki internetowe,
  • technologie oszukiwania (deception technologies),
  • rozwiązania do ochrony punktów końcowych i reagowania na ataki – EDR (Endpoint Detection and Response),
  • narzędzia do analizy ruchu sieciowego – NTA (Network Traffic Analysis),
  •  mikrosegmentacja,
  • perymetry definiowane programowo SDP (Software-Defined Perimeters),
  • brokerzy bezpieczeństwa dostępu do chmury CASB (Cloud Access Security Brokers),
  • skanowanie bezpieczeństwa OSS (Open-Source Software) oraz narzędzia SCA (Software Composition Analysis) do analizowania kodu źródłowego, modułów, struktur i bibliotek, które programista używa do identyfikacji i inwentaryzacji komponentów OSS,
  • mechanizmy bezpieczeństwa kontenerów.

Stan bezpieczeństwa IT w I kwartale 2017 r.
Według globalnego badania cyberzagrożeń firmy Fortinet aż 80 proc. organizacji wykryło w I kwartale br. groźne eksploity, wzrósł udział szkodliwego oprogramowania skierowanego na system Android, a wzrost stosunku ruchu HTTPS do HTTP sprzyjał ochronie prywatności, ale zarazem utrudniał monitorowanie i wykrywanie zagrożeń. Popularność rozwiązań do przetwarzania w chmurze prywatnej i publicznej, coraz większa powszechność internetu rzeczy oraz zewnętrzne wektory zagrożeń, takie jak „shadow IT” – to kolejne poważne wyzwania stojące przed specjalistami ds. bezpieczeństwa.

  • Niecałe 10 proc. firm i instytucji wykryło aktywność związaną z oprogramowaniem ransomware. Każdego dnia średnio 1,2 proc. organizacji musiało zmierzyć się z botnetami ransomware działającymi w ich środowisku. Szczyt aktywności przypadał na weekendy, kiedy przestępcy liczą na nieuwagę personelu odpowiedzialnego za bezpieczeństwo.
  • 80% firm i instytucji wykryło eksploity stanowiące poważne lub krytyczne zagrożenie dla ich systemów. Większość tych ataków była ukierunkowana na luki w zabezpieczeniach odkryte w ciągu ostatnich pięciu lat, nie brakowało też jednak prób wykorzystujących powszechnie znane, jeszcze starsze zagrożenia. Rozkład eksploitów na różne regiony geograficzne był dość jednolity.
  • Rozpowszechnianie szkodliwego oprogramowania ukierunkowanego na urządzenia mobilne utrzymało się w I kw. 2017 r. na podobnym poziomie jak w IV kwartale ub.r. Ataki tego typu były wykrywane przez ok. 20 proc. firm i instytucji.
  • Średni stosunek ruchu HTTPS do HTTP wyniósł niemal 55 proc. Choć sprzyja to ochronie prywatności, utrudnia zarazem monitorowanie i wykrywanie zagrożeń. Wiele narzędzi obronnych nie ma wglądu w komunikację szyfrowaną.
  • Firmy używają średnio 62 aplikacji w chmurze, co stanowi ok. jedną trzecią wszystkich używanych przez nie aplikacji. Rekordowo liczne okazały się aplikacje IaaS (Infrastructure-as-a-Service). Dla wielu firm i instytucji wyzwaniem jest znaczne zmniejszenie widoczności danych po ich przeniesieniu do chmury.
  • Analiza klastrowa z podziałem na branże dowodzi, że rodzaje ataków były jednakowe w większości branż. Do nielicznych wyjątków należą sektory edukacji i telekomunikacji.

Więcej o:

  • prognozach Gartnera dotyczących bezpieczeństwa,
  • głównych technologiach bezpieczeństwa IT w 2017 r.,
  • bezpieczeństwie chmury jako priorytecie nr 1,
  • priorytetach Chief Security Officers w zakresie cyberbezpieczeństwa

– w artykule „Gartner: bezpieczeństwo IT potrzebuje wsparcia AI” opublikowanym w wrześniowym wydaniu IT Reseller11-12/2017.

Napisane przez Stefan Kaczmarek