11 prognoz dotyczących bezpieczeństwa w 2015r.
- Computerworld,
- 02.06.2015, godz. 11:00
Bardzo ciężko jest określić, jak kwestie bezpieczeństwa będę wyglądały za sześć miesięcy, a co dopiero za rok! Ale to nie znaczy, że nie warto spróbować.
Bardzo ciężko jest określić, jak kwestie bezpieczeństwa będę wyglądały za sześć miesięcy, a co dopiero za rok! Ale to nie znaczy, że nie warto spróbować.
W świecie biznesu prawidłowe przewidywanie tego, co się będzie działo na rynku za kilka miesięcy może dać niesamowitą przewagę nad konkurentami, a w wypadku bezpieczeństwa w cyperprzestrzeni – nad ciągle atakującymi hakerami. Jeden niecelny strzał może Cię zostawić daleko w tyle w tej rywalizacji.
W artykule prezentujemy zatem kilka prognoz dotyczących bezpieczeństwa na rok 2015, które wynikają z badań przeprowadzonych przez firmy Gartner i Forester Research oraz Arthura W. Coviello Jr., zajmującego stanowisko executive chairman w firmie RSA.
(Coviello) Ataki hakerskie na sektor państwowy będą coraz częstsze, ale będzie na tym cierpiał sektor prywatny.
„Jeśli nikt aktywnie nie zajmuje się wypracowaniem jakiś akceptowalnych norm zachowania w sieci, można się spodziewać, że ta zimna wojna będzie trwać nadal”, powiedział Coviello. I to właśnie firmy z sektora prywatnego będą „albo zamierzonymi ofiarami albo nieświadomymi pionkami w atakach na inne firmy".
(Gartner) Wzrost przychodów Internetu Przedmiotów o prawie 30% wpłynie na nowe tendencje i wymagania w obu obszarach: fizycznym i cyfrowym. Przewiduje się też, że pojawi się zbieżność w ochronie IoT i technologiach ochrony informacji, co natomiast zwiększy czynności regulujące ochronę krytycznej infrastruktury. Doprowadzi to do wzrostu zapotrzebowania na umiejętności dotyczące zintegrowanej inteligencji przewidującej zagrożenie.
(Forrester) Budżet na bezpieczeństwo wzrośnie przynajmniej o jakąś dwucyfrową liczbę w sektorach innych niż bankowość i przemysł zbrojeniowy.
Minusem tego wzrostu będzie coraz większa kontrola i większe oczekiwania, nie tylko w stosunku do kierowników w biznesie i ich odpowiedników w przemyśle technologicznym, ale także wobec klientów, agencji rządowych i firm nadzorujących.
(Gartner) Dążenie do osiągnięcia wspólnych ram pracy, a co za tym idzie użycia ujednoliconego języka takiego jak np. Structured Threat Information Expression, będzie jeszcze większe. Będzie to wynikało z potrzeby zintegrowania danych dot. bezpieczeństwa w IoT żeby wykryć IOC (ang. indicator of compromise).
(Coviello) Dojrzewająca debata na temat prywatności stanie się dużo bardziej pragmatyczna i wyważona. Widoki na rozsądną politykę prywatności i ustawę dot. współpracy w dziedzinie wymiany informacji, dzięki której nasza prywatność będzie lepiej chroniona, są coraz bardziej prawdopodobne. Czy te przewidywania rzeczywiście się spełnią okaże się już w 2015r., gdy znane już będą wyniki prac nad regulacją, którą planuje wprowadzić UE – General Data Protection Regulation.
(Gartner) W 2015 r. będzie używanych aż 4,9 miliarda urządzeń podłączonych do sieci – o 30 % więcej niż w 2014 r. – przyczyniając się w ten sposób do rozłamu: z jednej strony będzie więcej możliwości, z drugiej więcej zagrożenia.
„Firmy powinny opanować swoją chęć do gromadzenia wszystkich dostępnych danych i analizowania ich kosztem utraty bądź niewłaściwego użycia”, mówi Steve Prentice, zastępca dyrektora i partner Gartnera.
(Forrester) Dzięki nowym inwestycjom w wykrywanie luk w sieci większość firm (60%) będzie w stanie odkryć problem lub, co bardziej prawdopodobne, zostanie o nim poinformowana przez kogoś innego, np. agencję rządową, blogera zajmującego się sprawami bezpieczeństwa czy klienta.
Bardzo prawdopodobne jednak jest, że firmy nie będą wiedziały, co z tym dalej zrobić, biorąc pod uwagę fakt, że tylko 21% firm deklaruje, że poprawa systemu reakcji na włamania jest ich priorytetem. A to znaczy, że zaufanie klientów bardzo poważnie osłabnie, a reputacja niektórych firm zostanie podkopana.
(Coviello) Handel detaliczny nadal będzie głównym celem ataków, jednak dobrze zorganizowane grupy cyberprzestępców będą coraz częściej próbowały wykradać dane dot. zdrowia pacjentów. Nie są one aż tak dobrze zabezpieczone, ich kradzież i rozpowszechnianie bardzo się opłaca, a dodatkowo są przechowywane przez organizacje, które niekoniecznie potrafią się bronić przed wyrafinowanymi atakami hakerskimi .
(Forrester) Będzie ostra rywalizacja w kwestiach prywatności – nie tylko poprzez deklaracje, ale przez konkretne działania, tj. odpowiednią politykę prywatności, rozważania dotyczące budowania i wprowadzania zasad prywatności w pracę firmy oraz produkty i usługi oferowane klientom.
To natomiast będzie wymagało przejęcia dowodzenia przez jakiegoś firmowego czempiona - Chief Privacy Officera, Data Protection Officera czy privacy professional. Obecnie około jedna trzecia osób, które podejmują decyzje w sprawach bezpieczeństwa w firmach Ameryki Północnej i Europy, uważa, że od polityki prywatności zależy konkurencyjność firmy. To przekonanie będzie jeszcze popularniejsze w drugiej połowie 2015r.
(Gartner) Pojawi się ponowne zainteresowanie płatnością mobilną i będzie mu towarzyszył znaczący wzrost handlu m-commerce, co będzie wynikało ze zwiększonych opcji bezpieczeństwa wprowadzonych przez Apple Pay i podobnych wysiłków innych firm (np. Google) w komunikacji near-field communication (NFC).
Ze względu na to, że wytwórcy urządzeń mobilnych i programiści aplikacji zwiększą użyteczność i funkcjonalność produktów oraz bardziej skupią się na potrzebach klientów, narzędzia te staną się jeszcze bardziej niezbędne dla klientów, szczególnie tych młodszych.
(Coviello) Wzrost interakcji człowiek-maszyna, maszyna-człowiek tylko pogorszy sytuację opisaną już w jednym tweedzie, który pojawił się w ubiegłym roku: „Kto potrzebuje zero days, skoro i tak jesteś głupi?”. Przygotuj się zatem na Botnet of Things. Ten trend i zwiększająca się popularność IoT w sektorze opieki zdrowotnej, a co za tym idzie wyższe ryzyko kradzieży danych medycznych będą miały katastrofalne skutki.
Computerworld dostarcza najświeższe informacje, opinie, prognozy i analizy z branży IT w Polsce i na świecie.
W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]