Krajobraz zagrożeń

Zagrożenia, z jakimi muszą sobie radzić firmy, stale się zmieniają. Obecnie walczą one ze skutkami wirtualizacji, mobilności i konsumeryzmu. A za rogiem czai się już cloud computing.

Krajobraz zagrożeń

Krajobraz zagrożeń zmienia się wraz z rozwojem technologii. Największe wyzwania w zakresie bezpieczeństwa IT niesie dzisiaj za sobą rosnąca popularność wirtualizacji i cloud computing, rozwój narzędzi mobilnych ochoczo wykorzystywanych przez biznes oraz wejście firm w świat, który nie został stworzony z myślą o biznesie - świat mediów społecznościowych.

Jak zauważyli eksperci biorący udział w dyskusji redakcyjnej o bezpieczeństwie IT zorganizowanej przez Computerworld, na charakter zagrożeń wpływają również zmiany w sposobach prowadzenia przez firmy biznesu.

Smartfony, społeczności, chmury...

Obecnie nie wystarczy bowiem docieranie do klienta za pomocą strony internetowej czy e-maila. Firmy chcą być obecne w mediach społecznościowych, które z założenia nie były pomyślane jako narzędzia dla biznesu, co nie jest bez znaczenia dla bezpieczeństwa danych firmowych. Coraz częściej z portali społecznościowych korzystają też pracownicy prywatnie w godzinach pracy. "Nie dziwi więc, że coraz więcej komputerów firmowych jest zainfekowanych, skoro pracownicy logują się na swoich służbowych komputerach do bankowości elektronicznej, portali społecznościowych czy innych serwisów. A należy się spodziewać, że sieci botów będą coraz bardziej złożone i wyrafinowane" - zwraca uwagę Jarosław Samonek, Regional Manager w firmie Trend Micro.

Kolejnym wyzwaniem dla działów bezpieczeństwa IT jest konsumeryzacja i rozwój rozwiązań mobilnych. Każdy pracownik korzysta obecnie z telefonu komórkowego, który nie jest już tak naprawdę telefonem tylko małym komputerem z sieciowym systemem operacyjnym, i chce korzystać na nim z zasobów firmy najlepiej w sposób nieograniczony. Rozwój zaawansowanych rozwiązań mobilnych oczywiście przynosi szereg korzyści firmie, np. pozwala na szybki dostęp do danych potrzebnych do pracy czy umożliwia coraz popularniejszą pracę zdalną. "Zapewnienie bezpieczeństwa w takich okolicznościach jest bardzo dużym wyzwaniem dla oficerów bezpieczeństwa, którzy muszą zabezpieczyć te narzędzia, potrafić zareagować w wypadku kradzieży takich urządzeń, zabezpieczyć je przed wyciekiem danych, zapewnić bezpieczny dostęp do intranetu" - wylicza Gaweł Mikołajczyk, ekspert ds. bezpieczeństwa w firmie Cisco.

Katalog zagrożeń powiększa się też wraz z rosnącą popularnością wirtualizacji, która poza tradycyjnymi zagrożeniami niesie za sobą też nowe, specyficzne dla tego środowiska niebezpieczeństwa. Działy bezpieczeństwa stają przed koniecznością zapewnienia ochrony w sensie serwerowym wirtualnym maszynom, zapewnienia widoczności - co ta maszyna wysyła i kiedy, by móc wychwycić ewentualne anomalie świadczące o bezpieczeństwie lub ataku. Dlatego np. należałoby uwzględnić ruch pomiędzy maszynami wirtualnymi, który nie jest monitorowany w ramach hosta, kwestię wyizolowania maszyn, przenoszenia maszyn pomiędzy hostami. "Wirtualizacja spowodowała, że myśląc o bezpieczeństwie, powinniśmy identyfikować bezpieczeństwo, z tym że dana maszyna wirtualna powinna sama siebie chronić, ponieważ może się znaleźć w granicznym środowisku, które może za chwilę okazać się wrogie. Pytanie, jak zabezpieczymy się, kiedy pójdziemy krok dalej - w chmurę?" - mówi Jarosław Samonek.

Botnety, luki...

Niebezpieczeństwo niosą z sobą również botnety - sieci zainfekowanych komputerów, podlegające zdalnej kontroli, a pozostające w ukryciu przed użytkownikiem. "Botnet jest jak każda inna aktywna aplikacja - jest, tylko często o niej nie wiemy. Sama z siebie się nie wkrada - jest aktywnie przenoszona do systemów, które nie są właściwie zabezpieczone. Na szczęście na podstawie analizy natężenia ruchu lub ilości nawiązywanych połączeń przepływających poprzez zarządzaną sieć istnieje możliwość częściowej detekcji zainfekowanych stacji roboczych" - tłumaczy Bartosz Świderski, lider Obszaru Strategicznego Security w firmie WorldIT Systems. I dodaje, że dynamiczną obroną przed botnetami mogą być sondy IDS/IPS badające anomalie w ruchu sieciowym lub przystosowane do wykrywania znanych sygnatur pakietów zawierających szkodliwy kod.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200