Technologie przyszłości muszą być wdrażane bezpiecznie

Metawersum, NFT, Internet kolejnej generacji Web3 oraz komputery kwantowe to technologie, w które do 2024 roku chce zainwestować 60 % menedżerów biorących udział w badaniu „KPMG global tech report 2022”.

fot. Pixabay

Taki kierunek cyfryzacji biznesu cieszy, o ile z horyzontu planowania organizacjom nie znikną największe wyzwania cyfrowego świata. Wiele przedsiębiorstw właśnie z dużą dozą realizmu podchodzi doi przyszłych inwestycji – 44% respondentów omawianego badania obawia się bowiem, że ich organizacje nie są odpowiednio przygotowane do zapewnienia całkowitego bezpieczeństwa planowanych wdrożeń. Jak wskazują eksperci, szczególną uwagę podczas planowania nowych inwestycji należy zwrócić na niestandardowe urządzenia i oprogramowanie na nich zainstalowane, które może kryć wiele podatności.

Kontroluj i rozwijaj się

Firmy zawsze powinny podejmować decyzję o wdrożeniu nowych, często innowacyjnych rozwiązań z należytą troską o bezpieczeństwo informatyczne organizacji. Rosnąca każdego roku skala zagrożeń jest związana nie tylko ze zintensyfikowaną działalnością cyberprzestępców, ale także z pojawianiem się w przedsiębiorstwach większej liczby urządzeń oraz niewystarczającą ich ochroną. Jak wskazują wyniki ankiety przeprowadzonej w 2022 roku przez Ponemon Institute, przeciętne przedsiębiorstwo w Stanach Zjednoczonych zarządza około 135 000 urządzeń z czego średnio 48 % nie posiada aktualnego systemu umożliwiającego ich kontrolę oraz zarządzanie przez dział IT. Oznacza to, że są one szczególnie narażone na cyberataki.

Zobacz również:

  • 5G - rozwój jeszcze przed nami, 6G - tuż tuż, za rogiem
  • HP EliteBook 800 – twoje wsparcie w hybrydowym modelu pracy

Choć nie da się rozwijać biznesu bez użycia nowych technologii, wdrażanie innowacyjnych rozwiązań wiąże się z szeregiem zagrożeń.

„To rodzi obawę, że przedsiębiorstwa zainteresowane nowoczesnymi technologiami oceniają jedynie ich korzyści, zapominając o potencjalnych zagrożeniach. Priorytetem przedsiębiorstwa wdrażającego innowacyjne rozwiązania zawsze powinno być zapewnienie ich odpowiedniego poziomu bezpieczeństwa. Należy pamiętać, że urządzenia Internetu rzeczy, podłączone do sieci drony czy gogle VR również muszą być odpowiednio zarządzane, z dbałością o to, aby każde z nich posiadało aktualne, wolne od luk oprogramowanie” – mówi Sebastian Wąsik, Country Manager na Polskę w baramundi software.

Według raportu Gartnera „Forecast: IoT Security, Worldwide, 2018” urządzenia IoT znajdują się w grupie najbardziej narażonych elementów infrastruktury informatycznej przedsiębiorstwa. Potwierdzają to testy przeprowadzone przez firmę TestArmy CyberForce na inteligentnych rozwiązaniach wykorzystywanych w firmach i domach, które wykazały, że aż połowa urządzeń IoT posiada luki w zabezpieczeniach. Eksperci w ramach badania udowodnili, że złamanie systemu oraz dostanie się do sieci, do której zostały podłączone te urządzenia, zajmuje ok. 30 minut.

Uśpiony Wielki Brat

W ostatnich miesiącach silnie rozwija się również rynek metawersum, który zgodnie z przewidywaniami firmy GlobalData osiągnie w najbliższych latach średnią roczną stopę wzrostu 39,8 %. Niepokojący jest jednak fakt, że zgodnie z raportem przedsiębiorstwa Check Point Software „Trendy w cyberatakach: 2022 Raport śródroczny” rosnące zainteresowanie biznesu tą technologią przyciąga uwagę cyberprzestępców. Eksperci firmy przewidują, że hakerzy będą kontynuować ataki w celu przejęcia kryptowalut, wykorzystując do tego luki w zabezpieczeniach pojawiające się na platformach blockchain, takich jak giełda NFT Rarible. Jednak nie są to jedyne incydenty, które zdarzają się w wirtualnym świecie. Organizacja ReasonLabs zidentyfikowała niedawno zagrożenie atakiem na komputery użytkowników połączonych z urządzeniami VR. Cyberprzestępcy wprowadzają na nich szkodliwe oprogramowanie o nazwie Big Brother, które pozostaje uśpione do czasu, aż urządzenie VR z systemem Android zostanie uruchomione i otworzy port TCP, który pozwoli atakującemu oglądać oraz zapisywać nagrania z przebytej sesji z wykorzystaniem gogli.

Punkty końcowe pod ochroną

Choć nie da się dzisiaj rozwijać biznesu i konkurować na rynku bez użycia nowych technologii, wdrażanie w organizacjach innowacyjnych rozwiązań wiąże się z szeregiem zagrożeń. Każde niestandardowe urządzenie podłączone do firmowej sieci jest dodatkowym wyzwaniem dla zespołów odpowiedzialnych za utrzymanie bezpieczeństwa informatycznego firmy. Jak wskazują eksperci, w tej kwestii nie można pozwolić sobie na niedociągnięcia.

„Wdrażanie innowacji w przedsiębiorstwach przynosi wiele korzyści, ale jedynie wtedy, gdy jest to przeprowadzane w rozsądny i przemyślany sposób. Dlatego zanim zrobimy krok do przodu warto na chwilę się zatrzymać i zastanowić, czy zapewniamy odpowiednie standardy bezpieczeństwa i obsługi istniejących już w firmie punktów końcowych oraz czy jesteśmy w stanie rozszerzyć je o nowe, niestandardowe urządzenia. Podstawą jest ujednolicone zarządzanie wszystkimi urządzeniami, a także oprogramowaniem na nich zainstalowanym”– podsumowuje Sebastian Wąsik.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200