BezpieczeństwoBezpieczeństwo IT w 2011 > redakcja Opublikowane 28 grudnia 20100 0 173 Podziel się Facebook Podziel się Twitter Podziel się Google+ Podziel się Reddit Podziel się Pinterest Podziel się Linkedin Podziel się Tumblr Z całą pewnością rok 2010 zostanie zapamiętany jako czas odkrycia i opisania wirusa Stuxnet. To zagrożenie było wyjątkowe nie ze względu na szeroką dystrybucję, ale jego wysoką specjalizację. Cyberprzestępcy pokazali bowiem, że są w stanie przejąć kontrolę nad infrastrukturą krytyczną wybranego państwa – nawet nad elektrownią atomową. Unikalną cechą tego zagrożenia jest fakt, że jako jedyne wykorzystywało ono dwie podatności, tzw. „dnia zerowego” jednocześnie. Wykrycie Stuxneta należy potraktować jako znak ostrzegawczy, a zarazem wytyczenie kierunku w jakim zmierzamy – cyberterroryzm nabiera realnych kształtów. Drugie z wartych zapamiętania zagrożeń to Hydraq (znany również pod nazwą Aurora). Wysoko wyspecjalizowane narzędzie, służyło do śledzenia konkretnych organizacji i wykradania poufnych danych poprzez nieujawnione do tej pory luki w oprogramowaniu. Phishing – częściej i skuteczniejMówiąc o 2010 roku, nie można pominąć Zeusa – zestawu narzędzi odpowiedzialnego za bardzo dużą liczbę zagrożeń oraz sfałszowanie stron instytucji finansowych. Prostota obsługi oraz wsparcie techniczne świadczone przez cyberprzestępców spowodowały, że nawet mniej zaawansowani użytkownicy mogli z niego korzystać. Przewiduję, że kolejny rok będzie stać pod znakiem wzrostu tego typu narzędzi – w tym phishingowych – a także ich rozprzestrzeniania za pomocą wiadomości spam. Co za tym idzie, rozrastać się będzie największe źródło ich dystrybucji – sieci botnetów, czyli grupy komputerów, nad którymi cyberprzestępcy zdalnie przejmują kontrolę. Klony Stuxneta już w 2011 r.?Niewykluczone, że w przyszłym roku pojawi się więcej podobnych ataków do Stuxnetu – co prawda o mniejszej skali rażenia, ale większej specjalizacji i o konkretnych celach, np. wyłudzenia informacji bądź szantażowania dużych i cenionych instytucji. Dodatkowo, wraz z rozwojem infrastruktury, urządzenia mobilne w firmach staną się łakomym kąskiem dla przestępców – chodzi tu przede wszystkim o telefony i komputery przenośne, ale również o tablety i czytniki e-booków. Wszyscy w chmurzeZ punktu widzenia przedsiębiorstw możemy spodziewać się w 2011 r. wzrostu inwestycji w takie inicjatywy technologiczne jak bezpieczeństwo mobilne, szyfrowanie, tworzenie kopii zapasowych oraz archiwizacja – wszystkie one bowiem pozwalają efektywniej chronić informacje. Wyzwaniem będą popularne dziś trendy, jak wirtualizacja i cloud computing. Ich szybka popularyzacja, fragmentaryczne wdrożenia i brak standaryzacji ujawnią problemy z zabezpieczeniami tych środowisk. W 2011 roku organizacje, nadal dysponujące ograniczonymi zasobami, będą zmagały się z bardziej inteligentnymi i specyficznymi zagrożeniami, więc działy IT zostaną zmuszone do rozwiązywania problemów w bardziej strategiczny i innowacyjny sposób. Oprogramowanie pozostanie motorem innowacyjności, ale 2011 rok przyniesie nowe modele dostarczania w reakcji na potrzebę uproszczenia operacji IT. Cloud computing, usługi i urządzenia hostingowe to przykłady coraz atrakcyjniejszych modeli dostarczania, które zmienią krajobraz dzisiejszego centrum danych, oferując organizacjom elastyczność i łatwość wdrażania.Organizacje wykorzystają chmury publiczne i prywatne, które w nadchodzącym roku staną się szeroko dostępne. Pojawią się narzędzia do zarządzania tymi nowymi, złożonymi środowiskami pamięci masowej, które pomogą administratorom IT lepiej rozumieć i gromadzić informacje o nieustrukturyzowanych danych. Dzięki temu działy IT w pełni wykorzystają zalety chmury i będą mogły tworzyć inteligentne raporty dla kierownictwa. Choć klienci decydują się na korzystanie z chmurowych usług wymiany wiadomości, to wciąż przekonują się, że mogą bardziej ograniczyć koszty procesu wyszukiwania danych w archiwach, przechowując je we własnych systemach. Taki hybrydowy model archiwizacji pozwala używać hostowanych usług wymiany wiadomości, nie rezygnując z samodzielnego zarządzania archiwami. Przeprowadzona na zlecenie firmy Symantec 6. edycja ankiety dotyczącej odzyskiwania systemów po awarii (ang. „Distaster Recovery Survey”) pokazała jednak, że zdaniem menedżerów IT z 18 krajów świata, wirtualizacja i cloud computing komplikują usuwanie skutków awarii systemów. Niemal połowa (44 proc.) danych w systemach wirtualnych nie jest regularnie dołączana do systemu tworzenia kopii zapasowych, a tylko jeden na pięciu respondentów używa technologii replikacji i przełączania awaryjnego w celu ochrony środowisk wirtualnych. Respondenci zaznaczyli też, że 60 proc. serwerów wirtualnych nie jest objętych bieżącymi planami usuwania skutków awarii.Media społecznościowe W 2011 roku media społecznościowe nadal będą zmieniać sposób, w jaki ze sobą współpracujemy. Działy IT będą musiały również znaleźć sposób na ochronę i zarządzanie związanymi z nimi niestandardowymi aplikacjami, aby umożliwić odzyskiwanie i odkrywanie informacji biznesowych przekazywanych tymi kanałami. Archiwizacja mediów społecznościowych nabierze znaczenia w miarę, jak firmy zaczną korzystać z nich na szerszą skalę, jednocześnie zachowując archiwizację jako środek kontroli w celu ograniczenia ryzyka informacyjnego.*Autor jest inżynierem systemowym w firmie Symantec Polska, gdzie pracuje od 2007 roku. Zajmuje się przede wszystkim kwestią bezpieczeństwa serwerów oraz stacji końcowych, zabezpieczeniami antyspamowymi oraz rozwiązaniami dla ochrony danych przed wyciekiem.