Przyszłość cyberbezpieczeństwa: 3 trendy, które każdy dyrektor powinien zrozumieć
Czas czytania artykułu: 3 - 5 min.

Ocena użytkowników: 0 / 5

Gwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywna
 

Przyszłość cyberbezpieczeństwa: 3 trendy, które każdy dyrektor powinien zrozumieć

Stanisław Lem zapytany kiedyś o to, jak wyobraża sobie przyszłość odpowiedział krótko: „będzie tak samo tylko bardziej”. Ta lakoniczna odpowiedź dobrze charakteryzuje także kluczowe trendy w rozwoju technologii IT i cyberbezpieczeństwa. W końcu przecież, parafrazując przywoływanego już Stanisława Lema, można powiedzieć, że „dopóki nie było internetu nie wiedzieliśmy, że na świecie jest tylu przestępców”.

Przyszłość cyberbezpieczeństwa: 3 trendy, które każdy dyrektor powinien zrozumieć

Światowi eksperci z zakresu bezpieczeństwa są niemal zgodni co do tego, że w najbliższych latach możemy spodziewać się przede wszystkim wzrostu liczby rozwiązań usprawniających komunikację i wymianę danych nie tylko pomiędzy użytkownikami, ale także pomiędzy urządzeniami i przedmiotami codziennego użytku.

Ten skokowy wzrost o charakterze ilościowym oznacza jakościową zmianę charakteru pracy osób odpowiedzialnych za kształtowanie i wdrażanie rozwiązań służących podniesieniu poziomu cyberbezpieczeństwa. W przypadku działów IT oznacza to całkowite przeniesienie ciężaru działań z prac polegających na utrzymaniu i rozwoju systemów i infrastruktury na wysiłki zmierzające do zapobiegania incydentom bezpieczeństwa. Znajdzie to odzwierciedlenie także w strukturze budżetów IT.

badanie-rynku-cyberbezpieczenstwa


Jak przewidują eksperci procent wydatków na tego typu działania wzrośnie z obecnych 10% do 75% w roku 2020. W praktyce oznacza to, że firmy znajdą się pod ciągłą presją związaną z naruszeniami cyberbezpieczeństwa.

Warto więc, abyś już teraz poznał najważniejsze trendy, które będą kształtować kwestie bezpieczeństwa IT w firmach w nadchodzących latach i przygotował się do zmian, które przyniosą.

 

1. Internet (wszech) rzeczy i nowy wymiar cyberbezpieczeństwa

Najważniejszą zmianą, która całkowicie może zmienić sposób kształtowania cyberbezpieczeństwa w firmach będzie bezsprzecznie upowszechnienie się rozwiązań do komunikacji pomiędzy urządzeniami. Firma analityczna IDC przewiduje, że w 2020 roku do Internetu będzie podłączonych 200 miliardów różnych urządzeń (40 razy więcej niż obecnie). Spora część z nich będzie miało ograniczoną moc obliczeniową, niewystarczającą do zainstalowania tradycyjnego oprogramowania antywirusowego. W tej sytuacji bezpieczeństwo tych urządzeń będzie opierać się całkowicie na restrykcyjnym przestrzeganiu procedur (zmianie haseł, fizyczna kontrola urządzenia).

Jednym z głównych zagrożeń związanych z tym trendem zidentyfikowanych już dziś pozostaje wykorzystanie luk w protokole IP służącym do komunikacji pomiędzy urządzeniami. Już w 2014 roku ofiarą tego typu problemów stały się dwie amerykańskie sieci sklepów, z których wykradziono dane z kart kredytowych oraz prywatnych informacji 110 milionów klientów! Hakerzy do włamania wykorzystali terminale płatnicze, wyposażone w takie same podzespoły jak komputer (procesor, pamięć RAM).

Chcesz dowiedzieć się więcej o naszych
rozwiązaniach? Skontaktuj się z doradcą
Pole jest wymagane
Pole jest wymagane
Pole jest wymagane
Pole jest wymagane
Pole jest wymagane
Nieprawidłowe dane
Pole jest wymagane
Pole jest wymagane
Pole jest wymagane
Nieprawidłowe dane


 

2. Wzrost cyberprzestępczości

W ślad za dalszym rozwojem technologii możemy spodziewać się wzrostu skali działania i stopnia specjalizacji cyberprzestępców. Od co najmniej 15 lat specjaliści z zakresu bezpieczeństwa obserwują stopniową profesjonalizację cyberprzestępców i coraz większą złożoność popełnianych przez nich przestępstw.

Rosnąca specjalizacja przestępców sprawia, że dziś mamy już do czynienia z rynkiem cyberprzestępstw na żądanie (Cybercrime as a Service). Za pośrednictwem tzw. „ukrytego internetu” można zdalnie zamówić proste włamanie, czy naruszenie bezpieczeństwa w określonej firmie już za ok. 100 dolarów. Trend ten będzie się dalej umacniał i doprowadzi do sytuacji, gdy firmy, niezależnie od swojego rozmiaru będą musiały codziennie odpierać zagrożenia wynikające z potencjalnych naruszeń bezpieczeństwa.



Bezpieczeństwo IT to problem z którym się zmierzysz. Wzmocnij ochronę IT w swojej firmie!

 

3. Nowe zagrożenia mobilne

Już od kilku lat rośnie liczba incydentów związanych z naruszaniem bezpieczeństw urządzeń mobilnych. W 2013 r. około 15 proc. ogólnoświatowego ruchu w internecie pochodziło właśnie z urządzeń mobilnych, co zachęca zorganizowane grupy cyberprzestępców do rozwoju złośliwych aplikacji. W najbliższych latach ten udział będzie szybko rósł, co wynika m.in. z coraz większej dostępności tanich urządzeń w krajach rozwijających się oraz rozwoju nowych technologii, przesyłania danych.

Urządzenia i aplikacje mobilne są szczególnie atrakcyjne z punktu widzenia cyberprzestępców, bo ich wyposażenie i oprogramowanie daje szerokie możliwości kradzieży nie tylko danych, ale i pieniędzy. Szereg czynników technologicznych, ekonomicznych i demograficzno-społecznych doprowadzi do rozwoju zupełnie nowej klasy zagrożeń, związanych właśnie z technologiami mobilnymi. Już dziś jeden z najważniejszych wynalazków ostatnich dwóch dekad, tj. bezprzewodowy internet, szybko, bo w ciągu 1-2 lat, stał się równocześnie jednym z najważniejszych źródeł zagrożeń dla jego użytkowników. Można spodziewać się, że to samo czekać będzie każdą kolejną innowację w komunikacji mobilnej.

 

 

Co możesz zrobić?

Wspólną cechą wszystkich zagrożeń, z którymi będziemy mieli do czynienia w przyszłości jest ich nieuchronność. Nieuchronność nie może jednak stanowić uzasadnienia dla bierności. Dlatego warto, abyś już dziś przygotował się na upowszechnienie wymienionych wyżej trendów i inwestował w rozwój elastycznych polityk i systemów bezpieczeństwa.

Data publikacji: 2015-07-18
Czas czytania artykułu: 3 - 5 min.

Ocena użytkowników: 0 / 5

Gwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywna
 

Potrzebujesz uzupełniającego rozwiązania?