Bezpieczeństwo pod presją

Rynek zabezpieczeń IT jest w dobrym stanie i ma być w jeszcze lepszym. Aktywność cyberprzestępców jest coraz większa, a zagrożeń przybywa. Właśnie te aspekty napędzają wydatki na bezpieczeństwo IT.

Według firmy badawczej Cybersecurity Ventures światowe wydatki na zabezpieczenia IT przekroczą łącznie 1 bln USD, jeśli uwzględnimy lata 2017–2021. W 2004 r. wydatki wynosiły 3,5 mld USD, a w 2017 r. było to już ponad 120 mld USD. To duży, 35-krotny wzrost w ciągu 13 lat.

Inne sektory IT są napędzane przez potrzebę zwiększania produktywności i zmniejszania nieefektywności, a wydatki na bezpieczeństwo są napędzane przez cyberprzestępczość. Niestety, dla użytkowników i szczęśliwie dla firm zajmujących się bezpieczeństwem do 2021 r. spodziewany jest stały, 12–15-proc. wzrost cyberprzestępczości w stosunku rok do roku. Z drugiej strony, jak zauważa Cybersecurity Ventures, firmy dopiero od jakiegoś czasu przeznaczają większe budżety na zabezpieczenia IT.

Zobacz również:

  • Polska numerem 1 w krajowym indeksie cyberbezpieczeństwa NCSI!
  • Przychody na rynku chipów wzrosną w tym roku do ponad 600 mld
  • Spadek sprzedaży pecetów

Wielkość rynku i prognozy

Według analityków przedsiębiorstwa przeciętnie wydają 3% budżetu IT na zabezpieczenia. To za mało, aby rzeczywiście poprawić poziom bezpieczeństwa. Z drugiej strony, duże korporacje starają się dawać przykład mniejszym firmom. I tak J.P. Morgan Chase & Co. poinformował, że zwiększy budżet na cyberbezpieczeństwo z 250 do 500 mln USD rocznie, a Bank of America wyjawił, że „nasz budżet na zwalczenie cyberprzestępczości jest nieograniczony”. Z firm z sektora technologicznego np. Microsoft zdecydował, że będzie inwestował więcej w cyberbezpieczeństwo, szczególnie w badania i rozwój – ma inwestować rocznie ponad 1 mld USD na ten cel.

Według analityków przedsiębiorstwa przeciętnie wydają 3% budżetu IT na zabezpieczenia. To za mało, aby rzeczywiście poprawić poziom bezpieczeństwa. Z drugiej strony, duże korporacje starają się dawać przykład mniejszym firmom.

Z raportu BI Intelligence wynika z kolei, że pomiędzy 2015 a 2020 r. firmy zamierzają przeznaczyć ponad 655 mld USD na zabezpieczenia. Uwzględniono wydatki na zabezpieczenia dla komputerów (ok. 386 mld USD), urządzeń mobilnych (ok. 113 mld USD) i sprzętu z IoT (ok. 172 mld USD). Jeszcze inny raport, tym razem jednostki badawczej Tech Republic, donosi, że sam rynek zabezpieczeń dla chmur będzie wart 12 mld USD do 2020 r., natomiast analitycy IDC prognozują, że największą tendencję wzrostową odnotuje właśnie segment security dla chmur (50%), a następnie urządzenia mobilne (18%). Można więc stwierdzić, że rynek rośnie, a potrzeby są coraz większe. Największym wyzwaniem wydaje się nie samo zabezpieczanie, lecz przekonywanie firm, aby inwestowały więcej środków w usługi i rozwiązania zabezpieczające. Dostawcy, którzy najlepiej wykonają to zadanie, powinni liczyć na najlepsze wyniki.

Bezpieczeństwo pod presją

Nowe zagrożenia

W ub.r. w największym stopniu rozwinęło się zagrożenie o nazwie coinmining, czyli skrypty kopiące kryptowaluty bez wiedzy użytkowników. To zagrożenie jest coraz popularniejsze i dotyka coraz więcej stron. W styczniu br. w internecie pojawiło się np. kilka informacji na temat obecności skryptów kopiących kryptowaluty na stronach dziennika „Rzeczpospolita”. Nie było to umyślne działanie wydawcy, lecz konsekwencja uzyskania nieautoryzowanego dostępu do serwisu przez osoby trzecie. Oprogramowanie ESET wyświetlało komunikat o wykorzystywaniu przez „Rzeczpospolitą” skryptów JS/CoinMiner.F, które obciążają zasoby komputera kopaniem kryptowalut.

Tego typu przypadki na pewno będą występować częściej. Symantec w raporcie „Internet Security Threat Report” z marca br. informuje, że w tym roku i w następnych latach cyberprzestępcy na pewno będą częściej koncentrować się na takich działaniach, starając się wykorzystywać duże serwisy www do kopania kryptowalut. W ub. r. liczba wykrywanych zagrożeń tego typu wzrosła aż o 8500% w porównaniu do 2016 r. „Nie powinno to dziwić, gdy weźmiemy pod uwagę, że ceny bitcoina z początku 2017 r. wynosiły mniej niż 1 tys. USD, a pod koniec osiągnęły poziom przekraczający 14 tys. USD” – czytamy w raporcie. Ale coinmining to tylko jedno ze zjawisk, które sprawi, że firmy z całego świata będą musiały częściej myśleć o zabezpieczeniach IT i je wdrażać.

Trendy: Kryptowaluty i komputery zombie

Bezpieczeństwo pod presją

Coinmining jest zachęcający dla cyberprzestępców, poniekąd ze względu na niską barierę wejścia – wystarczy kilka linijek kodu, które dodadzą do wybranej strony. Wówczas jeśli nasze urządzenie nie jest zabezpieczone, po wejściu na stronę zaczyna być zatrudniane do kopania kryptowalut, udostępniając przede wszystkim swój procesor (CPU). Zazwyczaj można łatwo zauważyć, że coś jest nie tak, ponieważ urządzenie spowalnia, przegrzewa się, a czasami nawet zawiesza. Dla firm, które nie stosują zabezpieczeń, są jednak szersze implikacje, zwłaszcza jeśli polegają one na usługach chmurowych i opłacają je w modelu „za użycie”. Pod koniec miesiąca może się okazać, że rachunek jest o wiele wyższy niż zwykle, ponieważ moc procesorów dostawcy chmurowego została wykorzystana przez cyberprzestępców. To może narazić firmę na bardzo duże, nieplanowane koszty.

Dużo uwagi kwestii bezpieczeństwa powinny poświęcić również te firmy, które działają w sektorze internetu rzeczy. Jak donosi Symantec, liczba ataków na urządzenia IoT wzrosła w ub. r. o 600% (patrz ramka). Urządzenia IoT mogą być też wykorzystywane do kopania kryptowalut.

Firma Check Point Software Technologies, specjalizująca się w rozwiązaniach zabezpieczających, informuje zaś w „2018 Security Report”, że w przypadku IoT należy brać pod uwagę również urządzenia konsumenckie, które coraz częściej padają ofiarą ataków DDoS. Autorzy raportu podają też, że 71% profesjonalistów IT uważa, że ich firmy i zespoły nie są przygotowane na aktualne wyzwania z sektora cyberbezpieczeństwa.

Trendy: Chmura i segment mobilny

Eksperci z Check Point Software Technologies informują, że w najbliższej przyszłości firmy powinny skupić się na zabezpieczeniach dla urządzeń mobilnych i połączeń chmurowych. Rozwiązania te stały się częścią ekosystemów IT w wielu organizacjach z całego świata, jednak w większości przypadków nie są zabezpieczone w takim stopniu, w jakim powinny być, gdy weźmiemy pod uwagę wartość zasobów, jakie są na nich przechowywane. Warto rozważyć wdrażanie zaawansowanych systemów zabezpieczeń, które chronią zarówno przed oprogramowaniem malware, ale też przechwytywaniem komunikacji (dotyczy wszelkich komunikatorów i e-maili). Eksperci zwracają uwagę, że urządzenia mobilne są na ogół gorzej zabezpieczone niż komputery, mimo że dla pracowników są równie ważnymi narzędziami pracy.

Analitycy IDC prognozują, że największą tendencję wzrostową do 2020 roku odnotuje segment security dla chmur (50%), a następnie urządzenia mobilne (18%). Największym wyzwaniem wydaje się nie samo zabezpieczanie, lecz przekonywanie firm, aby inwestowały więcej środków w usługi i rozwiązania zabezpieczające.

Przedsiębiorstwa coraz częściej przenoszą też dane do chmury. To zrozumiałe: wiążą się z tym oszczędności finansowe, jak również zyskujemy lepsze możliwości skalowania biznesu. Chmura ciągle jednak jest stosunkowo nowym rozwiązaniem, przez co hakerom łatwiej znajdować kolejne luki w zabezpieczeniach i uzyskiwać dostęp do korporacyjnych systemów. Jak podaje Check Point, w 2017 r. ponad 50% incydentów dotyczących bezpieczeństwa, na które zareagowała firma, było związanych z chmurą, z czego w ponad 50% celem było przejęcie kont w usłudze SaaS (Software as a Service) lub serwera chmurowego usługodawcy. Firmy powinny zwracać także uwagę na wycieki danych – mają one być nadal poważnym problemem, zwłaszcza dla użytkowników chmur, którzy wykorzystują usługi do udostępniania plików, korzystając z takich serwisów jak Office 365 czy Google G.Suite.

Z chmurą nierozerwalnie wiąże się jeszcze GDPR/RODO (patrz ramka). Jeśli firma nie zadba o to, by spełniać wszelkie normy i wymagania, albo nie upewni się, że jej usługodawca je spełnia, potencjalne zagrożenia będą spotęgowane przez surowe kary za niespełnianie obowiązków regulacyjnych.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200