logo
logo

Przyszłość Bezpieczeństwa w Sieci Część I: Problem złożoności

Wydaje się, iż w dzisiejszych czasach CSO ciągle widzą zapalone czerwone lampki na swoich deskach rozdzielczych, które ostrzegają ich o kolejnym złamaniu bezpieczeństwa. Aktualnie dochodzi do wielu incydentów związanych z bezpieczeństwem IT. Z racji tego ciężko jest zdecydować, który z nich stanowi naczelny priorytet. Istnieje dobra metafora dla obecnej sytuacji w dziedzinie cyberbezpieczeństwa - żyjemy w ciągłym stanie zapalających się czerwonych kontrolek.

Oznacza to, iż nawet jeżeli widzimy zbliżający się atak, to nie reagujemy na niego w bardziej wzmożony sposób. Ostanie ogłoszenia naruszeń ponownie wskazują, iż nie tylko dochodzi do ominięcia zabezpieczeń, ale również złośliwe oprogramowanie jest często w stanie zakotwiczyć się wewnątrz zagrożonej sieci, pozostając niewykryte przez miesiące, zbierając i eksfiltrując olbrzymie ilości danych.

Nie ma obecnie prawie ani jednego tygodnia w którym nie ogłasza się poważnych naruszeń. Istnieje wiele ataków, które nawet nie są odnotowywane, bo nie są dość spektakularne. Czy słyszeliście o ostatnim poważnym naruszeniu do którego doszło w tajwańskim banku, podczas którego skradziono 60 milionów USD? Nie? Jednakże nie tak dawno temu taka informacja byłaby wyświetlana w światowych mediach. Ale nie teraz. Nową normą w sieciowym bezpieczeństwo jest to, iż nic nie jest już normalne, chyba że można uznać, iż przyzwyczajamy się do złych wiadomości.

Jednym z powodów tej eskalacji w cyberprzestępczości jest to, że krajobraz możliwych ataków stale się rozwija. Na przykład kiedy organizacje zaczęły korzystać z Internetu rzeczy (IoT) doszło do gwałtownej ewolucji zagrożeń, których celem stał się IoT. Tylko w ubiegłym roku celem około 2 procent globalnych ataków były urządzenia mobilne. Dzisiaj liczba ta zbliża się do 10 procent.

IoT stał się następnym ważnym obiektem dla hakerów. Ich celem stają się kamery CCTV, kamery oparte o IP, DVRs, routery klasy konsumenckiej oraz drukarki. Urządzenia te są podłączone bezprzewodowo do Internetu tworząc to, co nazywamy IoT. Poprzez ograniczanie kosztów lub poprzez to, iż producenci nie byli zbyt ostrożni, a urządzenia klasy konsumenckiej po prostu nie były rozwijane z należytą dbałością o bezpieczeństwo.

Ze względu na wygodę wiele z tych urządzeń przechodzi z gospodarstw domowych do małych przedsiębiorstw, a nawet do dużych sieci korporacyjnych. Nawet urządzenia IoT dedykowane do zastosowań komercyjnych, takie jak monitory lub rozwiązania do kontroli stanów magazynowych są słabo zabezpieczone i podatne na zagrożenia. Powszechne występowanie tych wysoce wzajemnie połączonych urządzeń zwiększyła niesamowicie możliwość ataków, a w wyniku tego w ostatnich latach widzieliśmy miliony naruszeń bezpieczeństwa urządzeń IoT, które zostały zagregowane przez atakujących i użyte do przejęcia pojedynczych organizacji, a nawet dużych fragmentów Internetu. Z powodu charakteru tychże urządzeń, wiele z nich nie może nawet zostać naprawionych lub aktualizowanych po wykryciu luk w zabezpieczeniach.

IoT stanowi jedynie część problemu. Pod wieloma względami jest to rozszerzenie krytycznego wyzwania BYOD ?Bring Your Own Device?, które rozpoczęło się kilka lat temu, a w wielu organizacjach nie zostało w pełni rozwiązane z punktu widzenia bezpieczeństwa. W dodatku, wiele organizacji żąda od swoich CSO i zespołów ds. bezpieczeństwa IT, aby poruszali się po szerokim zasięgu nowych technologii, włączając w to SDN, przekazywanie informacji w chmurze oraz wielu różnych modeli dostarczania ?X-as-a-service?. Na przykład wdrażane są usługi oparte na wykorzystaniu wielu chmur, często posiadające ograniczoną widzialność, skomplikowane systemy zarządzenia i nie mające możliwości wdrożenia scentralizowanego nadzoru lub kontroli nad polityką bezpieczeństwa lub ich stanem. W tym samym czasie wszystkie z tych nowych technologii tworzą nowe ścieżki ataku.

Inną częścią problemu jest to, iż cyberprzestępcy są coraz lepsi w tym co robią. W chwili, kiedy jestem pytany o obecny stan bezpieczeństwa, w momencie, gdy spotykam się z klientami i globalnymi organizacjami publicznymi, odpowiadam, iż nie tylko widzimy zwiększającą się ilość ataków, ale także zwiększający się ich poziom wyrafinowania, który wzrasta w coraz większym tempie. Hakerzy są innowacyjni i są wysoce zmotywowani dzięki zaawansowanym sieciom programistów i narzędzi dostępnych w darknecie na wyciągnięcie ręki. W wyniku powyższego, tworzą zautomatyzowane i mądre techniki służące do przeprowadzania ataków, włączając w to technologie ?samouczące się?, które pozwalają im odkrywać i wykorzystywać szeroki zakres luk w zabezpieczeniach.

Wszystko to brzmi jak naprawdę zła wiadomość i z całą pewnością nią jest. Jednakże nie dążę do stworzenia poczucia paniki w biznesie oraz wśród innych organizacji. Na pewno można coś z ty zrobić, ale będzie to wymagało zmiany sposobu myślenia. Izolowane urządzenia bezpieczeństwa oraz platformy zabezpieczające konkretne punkty dostępu do sieci były wystarczające w ubiegłej dekadzie (chociaż można nad tym debatować), jednakże obecne narzędzia bezpieczeństwa muszą być w stanie współpracować ze zintegrowanym systemem zaprojektowanym w celu rozprzestrzeniania się i adaptowania do sieci wraz jej zmianami i ewolucją.

Autor: Aamir Lakhani

Źródło: CSO

Zapisz się do naszego newslettera

logo Veracomp Exclusive Networks
info@40camp.pl
Copyright © 2016 – 2021 Veracomp - Exclusive Networks. All Rights Reserved

KONTAKT

tel.: 609-560-381
e-mail: info@40camp.pl
Realizacja: Bitubi
searchenvelope-ocalendarfacebookcross