Pięć prognoz dla cyberprzestrzeni w 2017 roku

12 stycznia 2017, 10:30 Bezpieczeństwo

Skuteczne zabezpieczenie firmowej infrastruktury IT przed aktywnością cyberprzestępców jest dziś ważniejsze niż kiedykolwiek. W 2016 r. byliśmy świadkami licznych ataków na dużą skalę. Niemal każdego dnia pojawiały się wiadomości o poważnych naruszeniach bezpieczeństwa danych lub innych zagrożeniach internetowych. Coraz więcej przedsiębiorstw przenosi obecnie swoją infrastrukturę centrum danych do chmury, dlatego potrzebne jest nowe podejście do bezpieczeństwa – mówi portalowi BiznesAlert.pl Paweł Korzec, Regional Presales Manager, Eastern Europe, VMware.

Przygotowując się do nowego roku, warto przeanalizować, jakie trendy w obszarze cyberbezpieczeństwa okazały się kluczowe w ostatnich 12 miesiącach i zastanowić się, co czeka na nas w roku 2017. Przedstawiam pięć prognoz dotyczących zjawisk, które już wkrótce wysuną się na pierwszy plan.

Aplikacje w centrum uwagi

Epoka chmury hybrydowej wymusza zmianę podejścia do zagadnień bezpieczeństwa IT. Jest rzeczą oczywistą, że jakiekolwiek działania dotyczące bezpieczeństwa muszą ostatecznie dotyczyć aplikacji oraz ochrony informacji. W 2017 roku aplikacje staną się nową podstawową kwestią dla osób odpowiedzialnych za bezpieczeństwo IT, które będą musiały bliżej współpracować z zespołami do spraw infrastruktury, by wspólnie wdrażać skuteczne rozwiązania chroniące przed atakami. Podejście „kontenerowe” wymusi jeszcze ściślejszą współpracę zespołów DevOps (rozwoju i eksploatacji), na każdym etapie produkcji i wdrażania oprogramowania.

Dzięki nowym metodom opracowywania aplikacji zespoły, które je tworzą, mają bardziej szczegółową wiedzę o poszczególnych komponentach. To zaś pomaga ekspertom od bezpieczeństwa w dostosowywaniu mechanizmów zabezpieczeń w zakresie aplikacji i danych. Już teraz obserwujemy ten trend w postaci mikrosegmentacji sieci — procesu, w którym ważne aplikacje lub aspekty zgodności z przepisami są łączone w segmenty, a zabezpieczenia sieci i punktów końcowych dostosowane są do ich granic. W tym roku takie koncepcje ukierunkowane na aplikacje jeszcze bardziej zyskają na popularności.

Zabezpieczanie za pomocą chmury (zamiast zabezpieczania chmury)

Dotychczasowe dyskusje na temat bezpieczeństwa chmury — zarówno publicznej, jak i prywatnej — koncentrowały się na tym, w jaki sposób je zapewnić. Jednak eksperci do spraw zabezpieczeń coraz częściej będą się kierować w stronę chmury, aby skorzystać na metodach zabezpieczeń, które nie były możliwe w epoce tradycyjnych centrów danych. Przejawem tych zmian będzie rosnąca liczba technologii i technik wykorzystywania chmury do zabezpieczania aplikacji i danych — takich jak mechanizmy i reguły dotyczące obciążeń, dynamiczne narzędzia do ograniczania trwałości zagrożeń, automatyzacja reagowania na incydenty, mikrosegmentacja czy większa widoczność i kontrola. W miarę jak chmura odchodzi od początkowego podejścia na zasadzie „po prostu nam zaufaj” w stronę większej przejrzystości dla klientów, dokładniejszej izolacji pomiędzy klientami oraz certyfikacji przez podmioty zewnętrzne, staje się ona bardziej bezpieczna i przystępna dla większej liczby aplikacji i usług.

Prostota i automatyzacja zabezpieczeń

Cyberbezpieczeństwo stało się niezwykle skomplikowanym obszarem, jednocześnie w wielu firmach brakuje wykwalifikowanych pracowników, którzy byliby w stanie je zapewnić. Zbliżamy się do punktu krytycznego, w którym odpowiedzią na problemy kadrowe jest nowa fala technologii zabezpieczeń opracowanych z myślą o uproszczeniu i automatyzacji działania. Już dziś wielu dostawców pracuje nad automatyzacją reagowania na incydenty. Pilna potrzeba nadążania za coraz poważniejszymi zagrożeniami nadal będzie stanowić bodziec do wprowadzania podobnych innowacji w innych dziedzinach, takich jak wykrywanie zagrożeń i analiza predykcyjna — ponieważ same działania człowieka już nie wystarczają.

Zaawansowane ataki ze strony amatorskich przestępców

Kwestia ochrony danych staje się coraz bardziej złożona, bo w tym samym kierunku zmierzają ataki. Wspomniany trend automatyzacji obserwowany jest również w obszarze technologii wykorzystywanych przez cyberprzestępców. Zaowocowało to całą falą nowych, bardziej zautomatyzowanych narzędzi do generowania zaawansowanych ataków i zarządzania nimi. Warto wymienić narzędzia takie jak Zeus (do budowy trojanów) czy BlackPoS (wykorzystywany do atakowania terminali w punktach sprzedaży). Ze względu na rosnącą popularność szkodliwego oprogramowania, które jest z jednej strony zaawansowane, a z drugiej łatwe w użyciu, możemy się spodziewać większej liczby ataków przeprowadzanych między innymi w celach politycznych.

Bezpieczeństwo mobilne i kontrola tożsamości

Do tej pory bezpieczeństwo mobilne oraz zarządzanie tożsamością i dostępem (Identity and Access Management – IAM) stanowiły dwa odrębne obszary, jednak obecnie silnie dążą do połączenia. Urządzenia mobilne wykorzystywane są nie tylko do komunikacji, ale też jako magazyny danych i portale aplikacyjne czy jako jeden ze składników w procesie uwierzytelniania. Dlatego zarządzanie tożsamością zmierza w kierunku modelu behawioralnego opartego na ryzyku, w którym rozwiązanie IAM uwzględnia ryzyko związane z urządzeniem, istotność aplikacji i danych, do których przyznawany jest dostęp oraz poziom prawdopodobieństwa, że użytkownik rzeczywiście jest tym, za kogo się podaje. Powodem wprowadzenia mechanizmów zabezpieczających opartych na ryzyku jest to, że uwierzytelnianie i izolacja nie wystarczały do niezawodnego potwierdzania tożsamości. Uwzględnienie spójności behawioralnej pomaga zabezpieczyć się przed sytuacją, w której uwierzytelniane, izolowane i zaufane usługi zostaną przechwycone przy wykorzystaniu luk w ich wdrożeniu lub infrastrukturze. Już teraz pojawiło się kilka ujednoliconych zabezpieczeń, które łączą w sobie te dwa komponenty i spodziewamy się, że w tym roku trend ten dodatkowo się nasili.