» załóż konto» przypomnij hasło

Bezpieczeństwo IT Anno Domini 2011

Autor: Mateusz Galon | Źródło: inf. pras. | Data: 2010-12-28 23:02:54

A A A | Wejść na stronę 1865 | Komentarzy 0

Bezpieczeństwo IT Anno Domini 2011

Koniec roku skłania do podsumowań i prognozowania wydarzeń następnych 12 miesięcy. Rok kończący pierwszą dekadę XXI wieku przyniósł wiele nowych zagrożeń bezpieczeństwa IT, ale i rozwiązań technologicznych, które mogą wytyczyć trendy rozwoju zabezpieczeń teleinformatycznych na najbliższych kilka lat.

Z całą pewnością rok 2010 zostanie zapamiętany jako czas odkrycia i opisania wirusa Stuxnet. To zagrożenie było wyjątkowe nie ze względu na szeroką dystrybucję, ale jego wysoką specjalizację. Cyberprzestępcy pokazali bowiem, że są w stanie przejąć kontrolę nad infrastrukturą krytyczną wybranego państwa – nawet nad elektrownią atomową. Unikalną cechą tego zagrożenia jest fakt, że jako jedyne wykorzystywało ono dwie podatności, tzw. „dnia zerowego” jednocześnie. Wykrycie Stuxneta należy potraktować jako znak ostrzegawczy, a zarazem wytyczenie kierunku w jakim zmierzamy – cyberterroryzm nabiera realnych kształtów. Drugie z wartych zapamiętania zagrożeń to Hydraq (znany również pod nazwą Aurora). Wysoko wyspecjalizowane narzędzie, służyło do śledzenia konkretnych organizacji i wykradania poufnych danych poprzez nieujawnione do tej pory luki w oprogramowaniu.

Phishing – częściej i skuteczniej

Mówiąc o 2010 roku, nie można pominąć Zeusa – zestawu narzędzi odpowiedzialnego za bardzo dużą liczbę zagrożeń oraz sfałszowanie stron instytucji finansowych. Prostota obsługi oraz wsparcie techniczne świadczone przez cyberprzestępców spowodowały, że nawet mniej zaawansowani użytkownicy mogli z niego korzystać.

Przewiduję, że kolejny rok będzie stać pod znakiem wzrostu tego typu narzędzi – w tym phishingowych – a także ich rozprzestrzeniania za pomocą wiadomości spam. Co za tym idzie, rozrastać się będzie największe źródło ich dystrybucji – sieci botnetów, czyli grupy komputerów, nad którymi cyberprzestępcy zdalnie przejmują kontrolę.

Klony Stuxneta już w 2011 r.?

Niewykluczone, że w przyszłym roku pojawi się więcej podobnych ataków do Stuxnetu – co prawda o mniejszej skali rażenia, ale większej specjalizacji i o konkretnych celach, np. wyłudzenia informacji bądź szantażowania dużych i cenionych instytucji. Dodatkowo, wraz z rozwojem infrastruktury, urządzenia mobilne w firmach staną się łakomym kąskiem dla przestępców – chodzi tu przede wszystkim o telefony i komputery przenośne, ale również o tablety i czytniki e-booków.

Wszyscy w chmurze

Z punktu widzenia przedsiębiorstw możemy spodziewać się w 2011 r. wzrostu inwestycji w takie inicjatywy technologiczne jak bezpieczeństwo mobilne, szyfrowanie, tworzenie kopii zapasowych oraz archiwizacja – wszystkie one bowiem pozwalają efektywniej chronić informacje. Wyzwaniem będą popularne dziś trendy, jak wirtualizacja i cloud computing. Ich szybka popularyzacja, fragmentaryczne wdrożenia i brak standaryzacji ujawnią problemy z zabezpieczeniami tych środowisk.

W 2011 roku organizacje, nadal dysponujące ograniczonymi zasobami, będą zmagały się z bardziej inteligentnymi i specyficznymi zagrożeniami, więc działy IT zostaną zmuszone do rozwiązywania problemów w bardziej strategiczny i innowacyjny sposób. Oprogramowanie pozostanie motorem innowacyjności, ale 2011 rok przyniesie nowe modele dostarczania w reakcji na potrzebę uproszczenia operacji IT. Cloud computing, usługi i urządzenia hostingowe to przykłady coraz atrakcyjniejszych modeli dostarczania, które zmienią krajobraz dzisiejszego centrum danych, oferując organizacjom elastyczność i łatwość wdrażania.

Organizacje wykorzystają chmury publiczne i prywatne, które w nadchodzącym roku staną się szeroko dostępne. Pojawią się narzędzia do zarządzania tymi nowymi, złożonymi środowiskami pamięci masowej, które pomogą administratorom IT lepiej rozumieć i gromadzić informacje o nieustrukturyzowanych danych. Dzięki temu działy IT w pełni wykorzystają zalety chmury i będą mogły tworzyć inteligentne raporty dla kierownictwa. Choć klienci decydują się na korzystanie z chmurowych usług wymiany wiadomości, to wciąż przekonują się, że mogą bardziej ograniczyć koszty procesu wyszukiwania danych w archiwach, przechowując je we własnych systemach. Taki hybrydowy model archiwizacji pozwala używać hostowanych usług wymiany wiadomości, nie rezygnując z samodzielnego zarządzania archiwami.

Przeprowadzona na zlecenie firmy Symantec 6. edycja ankiety dotyczącej odzyskiwania systemów po awarii (ang. „Distaster Recovery Survey”) pokazała jednak, że zdaniem menedżerów IT z 18 krajów świata, wirtualizacja i cloud computing komplikują usuwanie skutków awarii systemów. Niemal połowa (44 proc.) danych w systemach wirtualnych nie jest regularnie dołączana do systemu tworzenia kopii zapasowych, a tylko jeden na pięciu respondentów używa technologii replikacji i przełączania awaryjnego w celu ochrony środowisk wirtualnych. Respondenci zaznaczyli też, że 60 proc. serwerów wirtualnych nie jest objętych bieżącymi planami usuwania skutków awarii.

Media społecznościowe

W 2011 roku media społecznościowe nadal będą zmieniać sposób, w jaki ze sobą współpracujemy. Działy IT będą musiały również znaleźć sposób na ochronę i zarządzanie związanymi z nimi niestandardowymi aplikacjami, aby umożliwić odzyskiwanie i odkrywanie informacji biznesowych przekazywanych tymi kanałami. Archiwizacja mediów społecznościowych nabierze znaczenia w miarę, jak firmy zaczną korzystać z nich na szerszą skalę, jednocześnie zachowując archiwizację jako środek kontroli w celu ograniczenia ryzyka informacyjnego.

Warto przeczytać: Do góry

Komentarze


Konkursy

  • Wszystkie konkursy zakończone. Zapraszamy wkrótce.

  • Konkurs świąteczny 2020

    Konkurs świąteczny 2020

    Po raz kolejny przygotowaliśmy dla Was Świąteczny Konkurs, w którym możecie wygrać bardzo atrakcyjne nagrody. Aby wziąć udział w...

  • 10 urodziny vortalu!

    10 urodziny vortalu!

      Tak, już dziesięć lat jesteśmy z Wami! Z okazji naszej rocznicy przygotowaliśmy razem z naszymi partnerami dla Was kolejny konkurs z...