Infrastruktura IT w obliczu rosnących zagrożeń
- 10.02.2014, godz. 08:30
Najbardziej bezbronni
Rodzajów i możliwości obrony jest coraz więcej. Niemniej wciąż mamy do czynienia z obszarami szczególnie narażonymi na ataki. Starając się spojrzeć perspektywicznie na kwestie związane z bezpieczeństwem zasobów przedsiębiorstw, widać niedociągnięcia bezpieczeństwa po stronie systemów automatyki przemysłowej (SCADA). To tutaj w najbliższym czasie będzie musiał nastąpić postęp w dziedzinie bezpieczeństwa.
Popularne jeszcze do niedawna przekonanie, że systemy te, będąc odseparowane od sieci, nie są zagrożone, dzisiaj staje się nieaktualne. Coraz częściej podobne urządzenia są z firmową siecią okazyjnie łączone, choćby dla celów raportowych i analitycznych, czy też przy pracy serwisantów. Dodać należy, że systemy operacyjne urządzeń automatyki przemysłowej często pracują na przestarzałych wersjach systemów operacyjnych, a te ze względu na brak aktualizacji wykazują podatności, które na pierwszy rzut oka wydają się już dawno załatane.
Zobacz również:
- Przeglądarka Chrome będzie jeszcze jakiś czas akceptować pliki cookie
- Uwierzytelnianie bez haseł – 10 rozwiązań
- Złośliwe oprogramowanie w chmurze - nowy, niebezpieczny trend
To jeden z obszarów szczególnie narażonych na ataki, którego zabezpieczenia będą wymagały coraz większej uwagi. Z pewnością konieczne będzie takie odseparowanie systemów SCADA od reszty firmowej infrastruktury IT, by nie było możliwości przejęcia kontroli nad produkcją poprzez któryś z jej elementów, np. zainfekowaną stację roboczą.
Nie dać się zwariować
Niebezpieczeństwa i próby naruszeń są nieuniknione. Nie da się zapewnić 100-proc. bezpieczeństwa firmowych danych – taką informację dział IT powinien upowszechniać wśród pracowników, naciskając na przestrzeganie korporacyjnych polityk bezpieczeństwa. Najważniejsza jest świadomość zagrożeń, możliwość szybkiej reakcji na wykryte naruszenia i właściwa ocena ryzyka – tym dokładniejsza, im więcej informacji uda się zgromadzić w systemie analizującym zachowanie użytkowników.
Ryzyko jest immanentnie związane z rozwojem IT, zwłaszcza sieci. „Czy informatyzacja w firmie oznacza zwiększenie ryzyka? Tak. Nagle zamiast szeregu szaf z papierami, do których dostęp łatwo jest zabezpieczyć, przetwarzamy te informacje w taki sposób, że jedna osoba może dotrzeć do każdej z nich. Z rozwojem związane jest ryzyko” – uważa Artur Kamiński, Country Cloud Business Manager w HP Polska.
Podobną sytuację łatwo zaobserwować w przypadku trendów w rodzaju BYOD, będących pokłosiem popularności rozwiązań mobilnych. Z jednej strony generują one dla firmy dodatkowe ryzyko, z drugiej zaś uzyskany dzięki nim dostęp do danych – z każdego miejsca i o każdym czasie – staje się elementem przewagi konkurencyjnej wobec przedsiębiorstw zakazujących tego typu zjawisk. Z punktu widzenia firmy niezbędne jest zatem ustalenie, czy ryzyko, jakie ponosi, jest adekwatne do zalet danego rozwiązania.
1. Ataki na gromadzone w chmurze dane korporacyjne i prywatne
2. Metody działania znane z APT (Advanced Persistent Threats) będą stosowane przy atakach z wykorzystaniem złośliwego oprogramowania malware
3. Rozwój malware dedykowanego systemowi Android
4. Dywersyfikacja i specjalizacja złośliwego oprogramowania
5. Wzrost zagrożeń dotyczących naruszania bezpieczeństwa danych osobistych na portalach społecznościowych i w aplikacjach mobilnych
6. Przenikanie systemów bezpieczeństwa
7. 64-bitowe złośliwe oprogramowanie
8. Exploity wciąż będą stanowiły podstawowe zagrożenie dla ekosystemu Windows
9. Osłabianie samego rdzenia infrastruktury IT
10. Hackowanie wszystkich rodzajów urządzeń
Źródło: Sophos Security Threat Report 2014