Z całą pewnoÅ›ciÄ… rok 2010 zostanie zapamiÄ™tany jako czas odkrycia i opisania wirusa Stuxnet. To zagrożenie byÅ‚o wyjÄ…tkowe nie ze wzglÄ™du na szerokÄ… dystrybucjÄ™, ale jego wysokÄ… specjalizacjÄ™. CyberprzestÄ™pcy pokazali bowiem, że sÄ… w stanie przejąć kontrolÄ™ nad infrastrukturÄ… krytycznÄ… wybranego paÅ„stwa – nawet nad elektrowniÄ… atomowÄ…. UnikalnÄ… cechÄ… tego zagrożenia jest fakt, że jako jedyne wykorzystywaÅ‚o ono dwie podatnoÅ›ci, tzw. „dnia zerowego” jednoczeÅ›nie. Wykrycie Stuxneta należy potraktować jako znak ostrzegawczy, a zarazem wytyczenie kierunku w jakim zmierzamy – cyberterroryzm nabiera realnych ksztaÅ‚tów. Drugie z wartych zapamiÄ™tania zagrożeÅ„ to Hydraq (znany również pod nazwÄ… Aurora). Wysoko wyspecjalizowane narzÄ™dzie, sÅ‚użyÅ‚o do Å›ledzenia konkretnych organizacji i wykradania poufnych danych poprzez nieujawnione do tej pory luki w oprogramowaniu.
Phishing – częściej i skuteczniej
MówiÄ…c o 2010 roku, nie można pominąć Zeusa – zestawu narzÄ™dzi odpowiedzialnego za bardzo dużą liczbÄ™ zagrożeÅ„ oraz sfaÅ‚szowanie stron instytucji finansowych. Prostota obsÅ‚ugi oraz wsparcie techniczne Å›wiadczone przez cyberprzestÄ™pców spowodowaÅ‚y, że nawet mniej zaawansowani użytkownicy mogli z niego korzystać. PrzewidujÄ™, że kolejny rok bÄ™dzie stać pod znakiem wzrostu tego typu narzÄ™dzi – w tym phishingowych – a także ich rozprzestrzeniania za pomocÄ… wiadomoÅ›ci spam. Co za tym idzie, rozrastać siÄ™ bÄ™dzie najwiÄ™ksze źródÅ‚o ich dystrybucji – sieci botnetów, czyli grupy komputerów, nad którymi cyberprzestÄ™pcy zdalnie przejmujÄ… kontrolÄ™.
Klony Stuxneta już w 2011 r.?
Niewykluczone, że w przyszÅ‚ym roku pojawi siÄ™ wiÄ™cej podobnych ataków do Stuxnetu – co prawda o mniejszej skali rażenia, ale wiÄ™kszej specjalizacji i o konkretnych celach, np. wyÅ‚udzenia informacji bÄ…dź szantażowania dużych i cenionych instytucji. Dodatkowo, wraz z rozwojem infrastruktury, urzÄ…dzenia mobilne w firmach stanÄ… siÄ™ Å‚akomym kÄ…skiem dla przestÄ™pców – chodzi tu przede wszystkim o telefony i komputery przenoÅ›ne, ale również o tablety i czytniki e-booków.
Wszyscy w chmurze
Z punktu widzenia przedsiÄ™biorstw możemy spodziewać siÄ™ w 2011 r. wzrostu inwestycji w takie inicjatywy technologiczne jak bezpieczeÅ„stwo mobilne, szyfrowanie, tworzenie kopii zapasowych oraz archiwizacja – wszystkie one bowiem pozwalajÄ… efektywniej chronić informacje. Wyzwaniem bÄ™dÄ… popularne dziÅ› trendy, jak wirtualizacja i cloud computing. Ich szybka popularyzacja, fragmentaryczne wdrożenia i brak standaryzacji ujawniÄ… problemy z zabezpieczeniami tych Å›rodowisk. W 2011 roku organizacje, nadal dysponujÄ…ce ograniczonymi zasobami, bÄ™dÄ… zmagaÅ‚y siÄ™ z bardziej inteligentnymi i specyficznymi zagrożeniami, wiÄ™c dziaÅ‚y IT zostanÄ… zmuszone do rozwiÄ…zywania problemów w bardziej strategiczny i innowacyjny sposób. Oprogramowanie pozostanie motorem innowacyjnoÅ›ci, ale 2011 rok przyniesie nowe modele dostarczania w reakcji na potrzebÄ™ uproszczenia operacji IT. Cloud computing, usÅ‚ugi i urzÄ…dzenia hostingowe to przykÅ‚ady coraz atrakcyjniejszych modeli dostarczania, które zmieniÄ… krajobraz dzisiejszego centrum danych, oferujÄ…c organizacjom elastyczność i Å‚atwość wdrażania.
- Organizacje wykorzystajÄ… chmury publiczne i prywatne, które w nadchodzÄ…cym roku stanÄ… siÄ™ szeroko dostÄ™pne. PojawiÄ… siÄ™ narzÄ™dzia do zarzÄ…dzania tymi nowymi, zÅ‚ożonymi Å›rodowiskami pamiÄ™ci masowej, które pomogÄ… administratorom IT lepiej rozumieć i gromadzić informacje o nieustrukturyzowanych danych. DziÄ™ki temu dziaÅ‚y IT w peÅ‚ni wykorzystajÄ… zalety chmury i bÄ™dÄ… mogÅ‚y tworzyć inteligentne raporty dla kierownictwa. Choć klienci decydujÄ… siÄ™ na korzystanie z chmurowych usÅ‚ug wymiany wiadomoÅ›ci, to wciąż przekonujÄ… siÄ™, że mogÄ… bardziej ograniczyć koszty procesu wyszukiwania danych w archiwach, przechowujÄ…c je we wÅ‚asnych systemach. Taki hybrydowy model archiwizacji pozwala używać hostowanych usÅ‚ug wymiany wiadomoÅ›ci, nie rezygnujÄ…c z samodzielnego zarzÄ…dzania archiwami.
- Przeprowadzona na zlecenie firmy Symantec 6. edycja ankiety dotyczÄ…cej odzyskiwania systemów po awarii (ang. „Distaster Recovery Survey”) pokazaÅ‚a jednak, że zdaniem menedżerów IT z 18 krajów Å›wiata, wirtualizacja i cloud computing komplikujÄ… usuwanie skutków awarii systemów. Niemal poÅ‚owa (44 proc.) danych w systemach wirtualnych nie jest regularnie dołączana do systemu tworzenia kopii zapasowych, a tylko jeden na piÄ™ciu respondentów używa technologii replikacji i przełączania awaryjnego w celu ochrony Å›rodowisk wirtualnych. Respondenci zaznaczyli też, że 60 proc. serwerów wirtualnych nie jest objÄ™tych bieżącymi planami usuwania skutków awarii.
Media społecznościowe
W 2011 roku media spoÅ‚ecznoÅ›ciowe nadal bÄ™dÄ… zmieniać sposób, w jaki ze sobÄ… wspóÅ‚pracujemy. DziaÅ‚y IT bÄ™dÄ… musiaÅ‚y również znaleźć sposób na ochronÄ™ i zarzÄ…dzanie zwiÄ…zanymi z nimi niestandardowymi aplikacjami, aby umożliwić odzyskiwanie i odkrywanie informacji biznesowych przekazywanych tymi kanaÅ‚ami. Archiwizacja mediów spoÅ‚ecznoÅ›ciowych nabierze znaczenia w miarÄ™, jak firmy zacznÄ… korzystać z nich na szerszÄ… skalÄ™, jednoczeÅ›nie zachowujÄ…c archiwizacjÄ™ jako Å›rodek kontroli w celu ograniczenia ryzyka informacyjnego.
*Autor jest inżynierem systemowym w firmie Symantec Polska, gdzie pracuje od 2007 roku. Zajmuje siÄ™ przede wszystkim kwestiÄ… bezpieczeÅ„stwa serwerów oraz stacji koÅ„cowych, zabezpieczeniami antyspamowymi oraz rozwiÄ…zaniami dla ochrony danych przed wyciekiem.