Strona główna / Bezpieczeństwo / Bezpieczeństwo IT w 2011
wtorek 28 grudzień 2010 | Maciej Iwanicki/Symantec
Bezpieczeństwo IT w 2011
Koniec roku skłania do podsumowań i prognozowania wydarzeń następnych 12 miesięcy. Rok kończący pierwszą dekadę XXI wieku przyniósł wiele nowych zagrożeń bezpieczeństwa IT, alei rozwiązań technologicznych, które mogą wytyczyć trendy rozwoju zabezpieczeń teleinformatycznych na najbliższych kilka lat.

Z całą pewnoÅ›ciÄ… rok 2010 zostanie zapamiÄ™tany jako czas odkrycia i opisania wirusa Stuxnet. To zagrożenie byÅ‚o wyjÄ…tkowe nie ze wzglÄ™du na szerokÄ… dystrybucjÄ™, ale jego wysokÄ… specjalizacjÄ™. CyberprzestÄ™pcy pokazali bowiem, że sÄ… w stanie przejąć kontrolÄ™ nad infrastrukturÄ… krytycznÄ… wybranego paÅ„stwa – nawet nad elektrowniÄ… atomowÄ…. UnikalnÄ… cechÄ… tego zagrożenia jest fakt, że jako jedyne wykorzystywaÅ‚o ono dwie podatnoÅ›ci, tzw. „dnia zerowego” jednoczeÅ›nie. Wykrycie Stuxneta należy potraktować jako znak ostrzegawczy, a zarazem wytyczenie kierunku w jakim zmierzamy – cyberterroryzm nabiera realnych ksztaÅ‚tów. Drugie z wartych zapamiÄ™tania zagrożeÅ„ to Hydraq (znany również pod nazwÄ… Aurora). Wysoko wyspecjalizowane narzÄ™dzie, sÅ‚użyÅ‚o do Å›ledzenia konkretnych organizacji i wykradania poufnych danych poprzez nieujawnione do tej pory luki w oprogramowaniu.

Phishing – częściej i skuteczniej

MówiÄ…c o 2010 roku, nie można pominąć Zeusa – zestawu narzÄ™dzi odpowiedzialnego za bardzo dużą liczbÄ™ zagrożeÅ„ oraz sfaÅ‚szowanie stron instytucji finansowych. Prostota obsÅ‚ugi oraz wsparcie techniczne Å›wiadczone przez cyberprzestÄ™pców spowodowaÅ‚y, że nawet mniej zaawansowani użytkownicy mogli z niego korzystać. PrzewidujÄ™, że kolejny rok bÄ™dzie stać pod znakiem wzrostu tego typu narzÄ™dzi – w tym phishingowych – a także ich rozprzestrzeniania za pomocÄ… wiadomoÅ›ci spam. Co za tym idzie, rozrastać siÄ™ bÄ™dzie najwiÄ™ksze źródÅ‚o ich dystrybucji – sieci botnetów, czyli grupy komputerów, nad którymi cyberprzestÄ™pcy zdalnie przejmujÄ… kontrolÄ™.

Klony Stuxneta już w 2011 r.?

Niewykluczone, że w przyszÅ‚ym roku pojawi siÄ™ wiÄ™cej podobnych ataków do Stuxnetu – co prawda o mniejszej skali rażenia, ale wiÄ™kszej specjalizacji i o konkretnych celach, np. wyÅ‚udzenia informacji bÄ…dź szantażowania dużych i cenionych instytucji. Dodatkowo, wraz z rozwojem infrastruktury,  urzÄ…dzenia mobilne w firmach stanÄ… siÄ™ Å‚akomym kÄ…skiem dla przestÄ™pców – chodzi tu przede wszystkim o telefony i komputery przenoÅ›ne, ale również o tablety i czytniki e-booków.

Wszyscy w chmurze

Z punktu widzenia przedsiÄ™biorstw możemy spodziewać siÄ™ w 2011 r. wzrostu inwestycji w takie inicjatywy technologiczne jak bezpieczeÅ„stwo mobilne, szyfrowanie, tworzenie kopii zapasowych oraz archiwizacja – wszystkie one bowiem pozwalajÄ… efektywniej chronić informacje. Wyzwaniem bÄ™dÄ… popularne dziÅ› trendy, jak wirtualizacja i cloud computing. Ich szybka popularyzacja, fragmentaryczne wdrożenia i brak standaryzacji ujawniÄ… problemy z zabezpieczeniami tych Å›rodowisk.  W 2011 roku organizacje, nadal dysponujÄ…ce ograniczonymi zasobami, bÄ™dÄ… zmagaÅ‚y siÄ™ z bardziej inteligentnymi i specyficznymi zagrożeniami, wiÄ™c dziaÅ‚y IT zostanÄ… zmuszone do rozwiÄ…zywania problemów w bardziej strategiczny i innowacyjny sposób. Oprogramowanie pozostanie motorem innowacyjnoÅ›ci, ale 2011 rok przyniesie nowe modele dostarczania w reakcji na potrzebÄ™ uproszczenia operacji IT. Cloud computing, usÅ‚ugi i urzÄ…dzenia hostingowe to przykÅ‚ady coraz atrakcyjniejszych modeli dostarczania, które zmieniÄ… krajobraz dzisiejszego centrum danych, oferujÄ…c organizacjom elastyczność i Å‚atwość wdrażania.

  • Organizacje wykorzystajÄ… chmury publiczne i prywatne, które w nadchodzÄ…cym roku stanÄ… siÄ™ szeroko dostÄ™pne. PojawiÄ… siÄ™ narzÄ™dzia do zarzÄ…dzania tymi nowymi, zÅ‚ożonymi Å›rodowiskami pamiÄ™ci masowej, które pomogÄ… administratorom IT lepiej rozumieć i gromadzić informacje o nieustrukturyzowanych danych. DziÄ™ki temu dziaÅ‚y IT w peÅ‚ni wykorzystajÄ… zalety chmury i bÄ™dÄ… mogÅ‚y tworzyć inteligentne raporty dla kierownictwa. Choć klienci decydujÄ… siÄ™ na korzystanie z chmurowych usÅ‚ug wymiany wiadomoÅ›ci, to wciąż przekonujÄ… siÄ™, że mogÄ… bardziej ograniczyć koszty procesu wyszukiwania danych w archiwach, przechowujÄ…c je we wÅ‚asnych systemach. Taki hybrydowy model archiwizacji pozwala używać hostowanych usÅ‚ug wymiany wiadomoÅ›ci, nie rezygnujÄ…c z samodzielnego zarzÄ…dzania archiwami.
  • Przeprowadzona na zlecenie firmy Symantec 6. edycja ankiety dotyczÄ…cej odzyskiwania systemów po awarii (ang. „Distaster Recovery Survey”) pokazaÅ‚a jednak, że zdaniem menedżerów IT z 18 krajów Å›wiata, wirtualizacja i cloud computing komplikujÄ… usuwanie skutków awarii systemów. Niemal poÅ‚owa (44 proc.) danych w systemach wirtualnych nie jest regularnie dołączana do systemu tworzenia kopii zapasowych, a tylko jeden na piÄ™ciu respondentów używa technologii replikacji  i przełączania awaryjnego w celu ochrony Å›rodowisk wirtualnych. Respondenci zaznaczyli też, że 60 proc. serwerów wirtualnych nie jest objÄ™tych bieżącymi planami usuwania skutków awarii.

Media społecznościowe

W 2011 roku media spoÅ‚ecznoÅ›ciowe nadal bÄ™dÄ… zmieniać sposób, w jaki ze sobÄ… wspóÅ‚pracujemy. DziaÅ‚y IT bÄ™dÄ… musiaÅ‚y również znaleźć sposób na ochronÄ™ i zarzÄ…dzanie zwiÄ…zanymi z nimi niestandardowymi aplikacjami, aby umożliwić odzyskiwanie i odkrywanie informacji biznesowych przekazywanych tymi kanaÅ‚ami. Archiwizacja mediów spoÅ‚ecznoÅ›ciowych nabierze znaczenia w miarÄ™, jak firmy zacznÄ… korzystać z nich na szerszÄ… skalÄ™, jednoczeÅ›nie zachowujÄ…c archiwizacjÄ™ jako Å›rodek kontroli w celu ograniczenia ryzyka informacyjnego.

*Autor jest inżynierem systemowym w firmie Symantec Polska, gdzie pracuje od 2007 roku. Zajmuje siÄ™ przede wszystkim kwestiÄ… bezpieczeÅ„stwa serwerów oraz stacji koÅ„cowych, zabezpieczeniami antyspamowymi oraz rozwiÄ…zaniami dla ochrony danych przed wyciekiem.

 

Podobne artykuły
zobacz więcej
Nazwa.pl
więcej
Video
więcej
Video"
więcej