Nowe ataki kontra nowe zabezpieczenia

Software-Defined Security

Zdefiniowane programowo to termin oznaczający rozdzielenie sprzętowych elementów infrastruktury, które dotychczas były ściśle ze sobą powiązane: serwerów, pamięci masowych, sieci, zabezpieczeń itd. Takie spojrzenie na zasoby IT spowoduje istotną transformację również w obszarze bezpieczeństwa. Software-Defined Security nie należy jednak rozumieć jak eliminację sprzętowych zabezpieczeń, które przestaną być potrzebne. Jednakże, podobnie jak w przypadku rozwiązań SDN (Software-Defined Networking), inteligencja systemu zostanie przeniesiona do warstwy programowej.

Solidne testy

Interaktywne testowanie zabezpieczeń aplikacji (IAST) łączy techniki statycznego i dynamicznego testowania. To pomaga zwiększyć precyzję testów dzięki interakcji między testami statycznymi i dynamicznymi. IAST łączy w jednym rozwiązaniu najlepsze cechy obu wymienionych typów testów. Takie podejście umożliwia zweryfikowanie, czy wykrytą lukę w aplikacji da się wykorzystać do przeprowadzenia ataku oraz zlokalizowanie tej luki w kodzie.

Zobacz również:

  • IDC CIO Summit – potencjał drzemiący w algorytmach
  • Usługa WhatsApp uruchamiana na urządzeniach iOS będzie bardziej bezpieczna
  • Menedżer haseł - na które rozwiązanie warto postawić w 2024 roku

Zewnętrzna inteligencja

Możliwość integracji z zewnętrznymi mechanizmami zabezpieczeń jest zasadniczym aspektem wyróżniającym platformy bezpieczeństwa kolejnej generacji. Rośnie liczba zewnętrznych zasobów maszynowej inteligencji, które stają się alternatywą dla mechanizmów bazujących na reputacji. Serwisy udostępniające usługi oceny reputacji to forma dynamicznego określania poziomu zaufania, który to parametr można włączyć w procesy podejmowania decyzji dotyczących bezpieczeństwa. Przykładowo, reputacja użytkownika i urządzenia, jak również reputacja adresów URL czy IP może posłużyć do oceny, czy danemu użytkownikowi można przydzielić dostęp.

Ochrona Internetu Rzeczy

Firmy, szczególnie te z branży produkcyjnej czy energetycznej, korzystają z systemów operacyjnych przechodzących obecnie transformację od rozwiązań działających na bazie zastrzeżonych rozwiązań komunikacyjnych i sieciowych w kierunku sieci bazujących na otwartych standardach i protokole IP. Jednocześnie działanie coraz większej liczby zasobów jest zautomatyzowane dzięki technologiom operacyjnym wykorzystującym komercyjne oprogramowanie. W efekcie te wbudowane zasoby programowe muszą być jakoś zarządzane, zabezpieczone i dostarczane w sposób spełniający wymagania korporacyjne. Technologie operacyjne traktuje się jako przemysłowy substytut Internetu Rzeczy, do którego będą podłączone miliardy sensorów, urządzeń i systemów. Wiele z nich będzie komunikowało się bez udziału człowieka, ale ta komunikacja również wymaga zabezpieczenia.

Shackować wszystko, co się da

Różnorodność urządzeń elektronicznych w naszym otoczeniu będzie się zwiększać. Często w tych urządzeniach są przechowywane poufne dane, prywatne i firmowe. Jednocześnie zabezpieczenia dla nowych kategorii urządzeń nie są jeszcze tak dobrze rozwinięte jak dla środowiska tradycyjnych komputerów PC. Dla włamywacza wbudowane urządzenia w domach czy biurach to interesujący cel ataku. Dodatkowo nowe, elektroniczne waluty i techniki płatności rozszerzają płaszczyznę ataku szeroko poza najczęściej dotychczas atakowane karty kredytowe.

Ogólnie, bezpieczeństwo mobilne będzie gorącym tematem. Rosnąca popularność aplikacji do zastosowań prywatnych i biznesowych rozszerza płaszczyznę ataku. Książka adresowa, kontakty w społecznościach internetowych to wartościowe dane dla cyberprzestępców. Rozwiązania do kontroli aplikacji mobilnych i webowych dla użytkowników biznesowych umożliwią ograniczenie ryzyka. Z drugiej strony bardzo szybko rośnie liczba zagrożeń atakujących urządzenia z Androidem, nie tylko pod względem ilości unikalnych szkodników, ale także liczby zainfekowanych urządzeń. Nowe mechanizmy bezpieczeństwa dla systemu Android przyniosą z czasem ograniczenie odsetka zainfekowanych urządzeń, ale będę upowszechniać się stosunkowo wolno i jeszcze długo większość użytkowników będzie narażona na proste ataki.


TOP 200