IT dla zarządzających w przemyśle
Print

Bezpieczeństwo systemów IT
Zabezpieczeń nigdy za wiele

-- sobota, 01 marzec 2008

Jakie niebezpieczeństwa czyhają na przedsiębiorstwa przemysłowe w dobie powszechnego dostępu do Internetu? Jak się ich ustrzec?

Poziom świadomości zagrożeń zewnętrznych rośnie, ponieważ ten temat jest często poruszany w mediach. Nadal jednak firmy nie wiedzą wszystkiego o zagrożeniach z zewnątrz – uważa Gudrun Weinfurtner, Territory Manager Eastern Europe, SonicWALL.

Firmy działające na rynku bezpieczeństwa IT non stop alarmują. Coraz więcej zagrożeń płynie z Internetu, coraz częściej przedsiębiorstwa narażone są na utratę krytycznych danych, a indywidualni użytkownicy na kradzież tożsamości (w konsekwencji – pieniędzy)...

Ale nie tylko Internet niesie zagrożenie. W dobie powszechnej komputeryzacji zakłócenia w działaniu systemów wspomagających zarządzanie całym przedsiębiorstwem czy jakimkolwiek jego obszarem często przynoszą niepowetowane straty.  

Według IDC w 2007 r. inwestycje w zakresie IT wyniosły w Polsce 25,3 mld zł. Autorzy raportu przewidują wzrost rocznych nakładów na IT o 12,8%, z czego aż 9,8% będą stanowiły wydatki na oprogramowanie. Jaki procent tych wydatków przeznaczany jest na zabezpieczenia IT?

Ogłoszony w kwietniu 2007 r. raport McAfee, Inc. „Datagate: Następna, nieuchronna katastrofa korporacyjna?” ujawnił, że naruszenie polityki bezpieczeństwa, nawet niezamierzone, może prowadzić do ogromnych problemów w największych przedsiębiorstwach, a także stanowi o ciągłości ich biznesu.

Mimo wysokiej świadomości zagrożenia utraty danych badane firmy przeznaczają na ochronę krytycznych informacji średnio 0,5% swoich budżetów IT.

Coraz więcej danych generowanych przez przedsiębiorstwa, coraz większa liczba urządzeń końcowych... Zgodnie z raportem firmy Symantec od 1 stycznia do 30 czerwca 2007 r. kradzież lub utrata komputera albo innego nośnika danych stanowiła 46% wszystkich przypadków przechwycenia danych.

Według badania przeprowadzonego przez TrendLabs, światową sieć centrów badań, usług i pomocy technicznej firmy Trend Micro, liczba zagrożeń internetowych wzrosła w latach 2005–2007 o ponad 1500%. Pracownicy agencji AV-Test odkryli w 2007 r. ponad 5,5 miliona nowych próbek szkodliwego oprogramowania.

Niemal codziennie dochodzą wyniki kolejnych badań, coraz bardziej zatrważające statystyki. Ale każda akcja natychmiast wywołuje reakcję, czyli pojawianie się kolejnych zabezpieczeń. Rośnie też świadomość wagi problemu. Według IDC światowy rynek usług w zakresie bezpieczeństwa IT osiągnie w 2010 r. wartość 2,13 mld USD (w 2005 r. 1,43 mld USD).

Ponad czterdziestu przedstawicieli firm z całego świata produkujących i testujących oprogramowanie zabezpieczające spotkałosię w Bilbao (Hiszpania) w lutym 2008 r. w celu uzgodnienia statutu organizacji Anti-Malware Testing Standards Organization (AMTSO), której zadaniem będzie standaryzacja testów mechanizmów zabezpieczających przed szkodliwym oprogramowaniem. Rozwiązania chroniące przed szkodliwym oprogramowaniem stają się coraz bardziej złożone, a współczesne testy nie dają prawidłowej oceny ich skuteczności i efektywności.

W spotkaniu, którego gospodarzem była firma Panda Security, wzięli udział przedstawiciele najważniejszych przedsiębiorstw i organizacji testujących, m.in.: AV-Comparatives, AV-Test.org, AVG Technologies, Avira GmbH, Bit9, BitDefender, Dr. Web, Ltd., ESET, F-Secure Corporation, Hispasec Sistemas, G DATA Software, IBM Corporation, McAfee, Inc. Norman ASA, Panda Security, PC Tools, Secure Computing, Sophos Plc, Symantec Corporation, Trend Micro Incorporated.

Bezpieczeństwo to nie tylko instalowanie programów antywirusowych, firewalli i systemów blokowania włamań przez sieć. To projektowanie całej infrastruktury informatycznej z uwzględnieniem zabezpieczeń, a nie w wyniku spóźnionej refl eksji po pierwszym ataku wirusa na bazę danych.

W naszym miniraporcie staraliśmy się zebrać pełną ofertę rynku bezpieczeństwa IT. Niestety, ten obraz rynku jest jeszcze niekompletny, nie udało nam się dotrzeć do wielu dostawców oprogramowania. Ale nawet okrojona – oferta to ogromna. Każdy znajdzie w niej coś, co pozwoli mu spać spokojnie, chroniąc tajemnice jego dysku.

 

Raport powstał na podstawie danych uzyskanych z ankiet rozesłanych do firm działających na rynku bezpieczeństwa IT. Respondentów podzieliliśmy na 2 grupy, pierwsza oferuje programy antywirusowe, firewalle (sprzętowe i software’owe), a druga – systemy backup (pamięci masowej) i archiwizacji danych. Nie są to jednak zbiory rozłączne. Coraz więcej firm rozszerza swoją działalność, starając się zaoferować pełne zabezpieczenie infrastruktury IT, w tym np. techniki kryptografii.

 

 


Bezpieczeństwo systemów IT

Uzupełnienie informacji z tabeli (firmy w kolejności alfabetycznej)

DAGMA

Oferta firmy: programy antywirusowe: producent – Eset: NOD32 Antivirus, producent Trend Micro: Officescan – ochrona antywirusowa stacji roboczych, ServerProtect – ochrona antywirusowa serwerów plikowych, PortalProtect – ochrona antywirusowa MS SharePoint, ScanMail for Exchange – ochrona antywirusowa MS Exchange, ScanMail for Lotus – ochrona antywirusowa Lotus Domino, InterScan Messaging Security Suite – ochrona antywirusowa poczty na bramce internetowej, Spam Prevention Solution – moduł do ochrony przed spamem, InterScan Web Security Suite – ochrona antywirusowa na bramce dla ruchu HTTP i FTP, InterScan Webprotect for ISA Server – ochrona antywirusowa MS ISA Server, Mobile Security Standard/Advanced – ochrona antywirusowa telefonów komórkowych; pakiety antywirusowe dla MSP: Trend Micro: Client Server Security SMB, Client Server Messaging Security SMB, InterScan WirusWall 6.0 for SMB, NeatSuite for SMB; pakiety bezpieczeństwa typu Internet Security: Eset Smart Security, Outpost Security Suite (Agnitum, Rosja), Trend Micro Internet Security 2008; firewalle programowe: Oupost Firewall Pro (Agnitum, Rosja), phion netfence (phion AG, Austria); firewalle sprzętowe: phion netfence (phion AG, Austria); systemy filtrowania treści i ochrony przed spamem: Cloudmark Desktop (Cloudmark, USA), Cloudmark Server Edition (Cloudmark, USA), MPP (Message Partners, USA)

Inne produkty: sprzętowe rozwiązania antyspamowe: Mfiltro NETASQ (Francja), Trend Micro InterScan Messaging Security Appliance, Trend Micro InterScan Gateway Security Appliance; sprzętowe rozwiązania do ochrony ruchu HTTP i FTP: Trend Micro InterScan Web Security Appliance, Trend Micro InterScan Gateway Security Appliance

IBM Polska

Oferta firmy: inne produkty: IBM Tivoli Federated Identity Manager – system zarządzania bezpieczeństwem, IBM Tivoli Access Manager – system zarządzania kontrolą dostępu do systemów informatycznych, IBM Tivoli Privacy Manager – system kontroli dostępu do danych, IBM Tivoli Directory Server, IBM Tivoli Directory Integrator, IBM Tivoli Identity Manager – zestaw narzędzi do kompleksowego zarządzania tożsamością użytkowników, IBM Tivoli Security Compliance Manager – system centralnego, zautomatyzowanego audytu konfiguracji systemów informatycznych w zakresie bezpieczeństwa, IBM Tivoli Risk Manager – system korelacji zdarzeń z infrastruktury bezpieczeństwa

Kroll Ontrack

Oferta firmy: inne usługi: odzyskiwanie danych – przywracanie informacji po awariach i uszkodzeniach, kasowanie danych – bezpowrotne niszczenie informacji na nośnikach, Ontrack PowerControls, Ontrack EasyRecovery – oprogramowanie do odzyskiwania danych, Ontrack Eraser – program do bezpiecznego bezpowrotnego usuwania danych, Informatyka Śledcza – analiza i zabezpieczanie nośników elektronicznych po incydentach dla potrzeb dowodowych, Ontrack FirstView – oprogramowanie do analizy poczty elektronicznej w środowisku MS Exchange i Lotus

McAfee Poland

Przychody uzyskane ze sprzedaży produktów i usług w 2007 r.: 1,31 mld USD

OPTeam

Przykłady kontraktów w Polsce w 2007 r.: System Karty Korporacyjnej OPTIpass – rozwiązanie, w którym jedna karta pracownika może pełnić kilka różnych funkcji. Porządkuje zasady wykorzystania różnych zasobów firmy, obejmując m.in.: identyfikację użytkowników, logowanie do stacji roboczych, podpisywanie podpisem cyfrowym i szyfrowanie elektronicznych dokumentów w oparciu o PKI, dostęp do chronionych stron WWW, rozliczanie wydruków na drukarkach sieciowych, rozliczanie kserokopii, kontrolę dostępu do pomieszczeń i budynków, kontrolę dostępu i rozliczanie parkingów, rejestrację czasu pracy, obsługę płatności bezgotówkowych. Konfiguracja firewall Cisco PIX oraz wdrożenie CheckPoint (łącznie z IDS, IPS oraz AV) do ochrony sieci oraz zarządzania ruchem pomiędzy wydzielonymi sieciami. System backupowy – macierz HP MSA 1000 (FC) + serwery + redundancja + DataProtector z biblioteką HP MSL (30 taśm 1 napęd LTO2)

Przykłady kontraktów w sektorze przemysłowym w 2007 r.: WSK Rzeszów – system backupu: Biblioteka StorageTek (300 taśm + 4 napędy LTO3 w techologii FC) + Linux ENT + Veritas NetBackup ENT; Fabryka Łożysk Tocznych Kraśnik: wdrożenie CheckPoint unlimited do ochrony sieci łącznie z IDS, IPS, AV, URL filtering do ochrony sieci, wydzielenie strefy DMZ.

Optima Partners

Inne produkty: doradztwo IT i bezpieczeństwa: tworzenie i wdrażanie systemów zarządzania IT i bezpieczeństwem, opracowywanie i wdrażanie strategii IT i bezpieczeństwa, projektowanie organizacji IT i bezpieczeństwa, opracowywanie SLA, opracowywanie i wdrażanie polityki bezpieczeństwa informacji, opracowywanie procedur zarządzania IT i bezpieczeństwem, opracowywanie planów BCP, definicja wymagań i wybór systemów IT i bezpieczeństwa, zarządzanie projektami wdrożeń systemów IT i bezpieczeństwa, przeprowadzanie analizy ryzyka IT, opracowywanie i wdrażanie procesów w zakresie zarządzania ryzykiem; audyty i przeglądy: audyty IT i bezpieczeństwa, ISO 27001, PNI- 13335, ITIL, COBIT; testy penetracyjne: zewnętrzne i wewnętrzne, blackbox i whitebox, social engineering, WLAN, war dialing, audyty powdrożeniowe

Przykłady kontraktów w Polsce w 2007 r.: audyt bezpieczeństwa w KUKE SA; testy penetracyjne w Europie dla międzynarodowej firmy z branży detalicznej; audyt bezpieczeństwa w Związku Banków Polskich; opracowanie wymagań na system monitorowania bezpieczeństwa w ZUS

Przykłady kontraktów w sektorze przemysłowym w 2007 r.: opracowanie procedur bezpieczeństwa dla Mercor SA

Panda Security

Oferta firmy: programy antywirusowe: moduły – Panda Security for Commandline, Panda Security for Desktops, Panda Security for Linux, Panda Security for Linux Server, Panda Security for File Servers, Panda Security for Exchange Servers, Panda Security for Domino Servers, Panda Security for Qmail, Panda Security for Sendmail, Panda Security for Postfix, Panda Security for ISA Servers

SonicWALL Inc (Monachium, Niemcy)

Oferta firmy: bramka antywirusowa, ochrona przed aplikacjami szpiegowskimi, zapobieganie włamaniom oraz filtrowanie treści. Inne produkty: Anti-Spam & Anti-Phishing dla firm z sektora MSP; Anti-Spam & Anti-Phishing dla korporacji; SonicWALL Email Security 6000 oraz 8000 (rozwiązania sprzętowe i aplikacje); rozwiązania bezpiecznego dostępu zdalnego dla firm z sektora MSP: SonicWALL SSL-VPN 200, 2000 oraz 4000; rozwiązania bezpiecznego dostępu zdalnego dla korporacji: SonicWALL Aventail EX 750, EX 1600 oraz EX 2500; bezprzewodowe rozwiązania bezpieczeństwa Secure Wireless: punkty dostępu SonicPoints; zarządzanie i raportowanie: SonicWALL Global Management System oraz usługi Managed Security Services do zarządzania, raportowania i monitorowania tysięcy rozproszonych rozwiązań typu appliance

Przykłady kontraktów w Polsce w 2007 r.: Urząd Marszałkowski Województwa Zachodniopomorskiego, Starostwo Powiatowe w Kłodzku, Unity Line sp. z o.o., ENEA SA o/Bydgoszcz, Regionalna Izba Obrachunkowa w Szczecinie, Wenaas Poland sp. z o.o., Miasto Głogów

Symantec Poland

Oferta firmy: firewalle: Symantec Client Security, Endpoint Protection; bezpieczeństwo danych – systemy przeciwdziałania włamaniom: Symantec Client Security, Endpoint Protection, Critical System Protection, Host IDS; systemy zarządzania zagrożeniami i zgodnością z polityką bezpieczeństwa: Symantec Enterprise Security Manager; systemy wczesnego ostrzegania o zagrożeniach: Symantec DeepSight Alert Service, DeepSight Threat Management System; systemy zarządzania łatami korygującymi do oprogramowania: Symantec LiveState Patch Manager, rodzina produktów Altiris; elektroniczne systemy edukacji pracowników w zakresie bezpieczeństwa IT: Symantec Security Awareness Program

Tandberg Data GmbH

Przychody ze sprzedaży produktów i usług w zakresie bezpieczeństwa systemów IT w 2007 r. 500 mln zł; przychody z sektora przemysłowego w 2007 r. 300 mln zł

Oferta firmy: back-up: napęd Tandberg RDX-40 (40/80 GB), napęd Tandberg RDX-80 (80/160 GB), napęd Tandberg RDX-120 (120/240 GB), napęd Tandberg RDX-160 (160/320 GB), napęd Tandberg RDX-300 (300/600 GB), Autoloader Tandberg 1U StorageLoader LTO-1 (800/1600 GB), 8 slotów, Autoloader Tandberg 1U StorageLoader LTO-2 (1,6/3,2 TB), 8 slotów, Autoloader Tandberg 1U StorageLoader LTO-3 (3,2/6,4 TB), 8 slotów, Autoloader Tandberg 1U StorageLoader LTO-4 (6,4/12,8 TB), 8 slotów, Autoloader Tandberg 2U StorageLoader LTO-2 (2,4/9,6 TB), do 24 slotów, Autoloader Tandberg 2U StorageLoader LTO-3 (4,8/19,2 TB), do 24 slotów, Autoloader Tandberg 2U StorageLoader LTO-4 (9,6/38,4 TB), do 24 slotów, Biblioteka Taśmowa Tandberg T40+ StorageLibrary LTO-3 (9,6/32,0 TB), do 40 slotów, Biblioteka Taśmowa Tandberg T40+ StorageLibrary LTO-4 (19,2/64,0 TB), do 40 slotów, Biblioteka Taśmowa Tandberg T80+ StorageLibrary LTO-4 (19,2/128 TB), do 80 slotów, Biblioteka Taśmowa Tandberg T120+ StorageLibrary LTO-4 (19,2/192 TB), do 120 slotów, Biblioteka Taśmowa Tandberg T160+ StorageLibrary LTO-4 (19,2/256 TB), do 160 slotów, Biblioteka Taśmowa Tandberg T200+ StorageLibrary LTO-4 (19,2/320 TB), do 320 slotów, Autoloader Tandberg 1U StorageLoader VXA-320 (1,6/3,2 TB), 8 slotów, Tandberg StorageCab 6000 1U (4Bay) – NAS-Server, do 4 TB, Tandberg StorageCab 6000 2U (8Bay) – NAS-Server, do 8 TB, Tandberg StorageCab 6000 3U (12Bay) – NAS-Server, do 12 TB, Tandberg StorageCab 6000 4U (16Bay) – NAS-Server, do 16 TB, Tandberg StorageCab 6000 5U (24Bay) – NAS-Server, do 24 TB

Przykłady kontraktów w Polsce: PKE SA – dostawa bibliotek Tandberg T40 do zabezpieczenia i archiwizacji danych z oprogramowaniem, serwisem onsite i nośnikami; Auchan – dostawa urządzeń Tandberg 1U StorageLoader do zabezpieczenia i archiwizacji danych; PKN Orlen SA – dostawa bibliotek Tandberg T40 do zabezpieczenia i archiwizacji danych z oprogramowaniem, serwisem on-site i nośnikami; Oriflame Products Poland sp. z o.o. – dostawa bibliotek Tandberg T40 do zabezpieczenia i archiwizacji danych z oprogramowaniem, serwisem on-site i nośnikami; Petrobaltic SA – dostawa bibliotek Tandberg T40 do zabezpieczenia i archiwizacji danych z oprogramowaniem, serwisem on-site i nośnikami; Europol-Gaz SA/Polskie Górnictwo Naftowe i Gazownictwo – dostawa bibliotek Tandberg T40 do zabezpieczenia i archiwizacji danych z oprogramowaniem, serwisem on-site i nośnikami

Trend Micro

Przychody ze sprzedaży produktów i usług w 2007 r.: 848 mln USD

 


W jakim kierunku rozwinie się rynek bezpieczeństwa IT?

Jakie rozwiązania mogą stać się szczególnie przydatne w sektorze przemysłowym w najbliższym czasie?

Odpowiedzi udzielone redakcji MSI przez przedstawicieli ankietowanych firm

DAGMA

Ze względu na stale rosnącą liczbę zagrożeń oraz stopień ich skomplikowania rynek bezpieczeństwa IT z roku na rok wykazuje coraz większą dynamikę. W najbliższym czasie spodziewamy się dużego zainteresowania wśród klientów biznesowych kompleksowymi rozwiązaniami sprzętowymi typu UTM firmy NETASQ, które w jednym urządzeniu łączą wszystkie elementy niezbędne do kompletnego zabezpieczenia sieci lokalnej.

Dużym zainteresowaniem będą się również cieszyły pakiety bezpieczeństwa typu Internet Security, takie jak ESET Smart Security lub Outpost Security Suite, które chronią przed zagrożeniami.

F-Secure Corporation

Coraz większe zagrożenie stanowią ataki, których celem są poszczególne wytypowane przez cyberprzestępców firmy. Jednocześnie liczba nowych odmian złośliwych kodów rośnie bardzo szybko. W 2007 r. przybyło 250 000 zupełnie nieznanych wcześniej rodzajów niebezpiecznych aplikacji. To dokładnie tyle, ile stworzono przez ostatnich 20 lat.

W związku z tak dynamicznie zmieniającą się sytuacją coraz więcej przedsiębiorstw podejmuje decyzję o powierzeniu zarządzania bezpieczeństwem danych firmom zewnętrznym. Rośnie zainteresowanie korzystaniem z ochrony systemów komputerowych dostarczanej jako usługa, co umożliwia koncentrowanie się na rozwoju własnego biznesu bez konieczności zatrudniania specjalistów ds. bezpieczeństwa IT i inwestowania w infrastrukturę. Nową tendencją jest wzrost zainteresowania takim modelem również wśród przedsiębiorstw średnich i małych. Konkurują one na rynku dzięki specjalizacji i elastyczności. Brak konieczności skupiania się na kwestiach tak odległych od ich podstawowej działalności, jak ochrona danych, umożliwia im zwiększanie przewagi konkurencyjnej.

Michał Iwan, dyrektor zarządzający F-Secure w Polsce

Kroll Ontrack

Ze względu na fakt, że obecnie blisko 90% dokumentów firmowych powstaje w formie elektronicznej, a 70% z nich nie jest nigdy drukowana, można powiedzieć, że bezpieczeństwo danych firmowych jest coraz bardziej zagrożone. Zjawisko to stanowi podwójne zagrożenie dla firm. Po pierwsze strategiczne dane w formie elektronicznej coraz częściej są wykradane lub celowo usuwane. Po drugie zabezpieczenia, choć coraz lepsze, nie gwarantują pełnej ochrony przed utratą danych.

Świadczy o tym m.in. rosnąca z roku na rok o 20% liczba przypadków utraty danych trafiających do laboratoriów Kroll Ontrack na całym świecie.

Rok 2008 i kolejne lata to będzie czas wdrażania procedur związanych zarówno z odzyskiwaniem danych, niszczeniem informacji, jak i z informatyką śledczą, do firmowych zasad bezpieczeństwa IT.

Paweł Odor, główny specjalista Kroll Ontrack w Polsce

McAfee Poland

Cały rok 2007 obfitował w głośne przypadki wycieku danych zarówno na skutek ataków, jak i błędów ludzkich. W związku z tym wydaje się, że najciekawsze i najbardziej przydatne będą rozwiązania do ochrony przed wyciekiem danych oraz do szyfrowania zawartości dysków i urządzeń. Jeżeli weźmiemy pod uwagę, że większość przenośnych komputerów nie jest zaszyfrowanych, a często zawierają krytyczne dla funkcjonowania firmy dane – jest o czym myśleć.

Dodatkowo rosnąca lawinowo liczba zagrożeń powoduje, że działy bezpieczeństwa muszą zacząć działać bardziej metodycznie. Powinny koncentrować się najpierw na zasobach o szczególnym znaczeniu dla biznesu, najlepiej mierząc w sposób ciągły ryzyko w nich występujące. Tylko w ten sposób można tanio i skutecznie zarządzać bezpieczeństwem IT.

Robert Dąbroś, inżynier systemowy w firmie McAfee

OPTeam

Dopóki istnieją zasoby danych informatycznych, dopóty będą one narażone na niebezpieczeństwo. Dane te zagrożone są z wielu stron, zarówno wewnętrznej (awarie sprzętu, kradzież, sabotaż, błąd ludzki), jak i zewnętrznej – system informatyczny z zasady otwarty jest na świat, czyli i na zagrożenia stamtąd płynące. Nie da się przewidzieć wszystkich zagrożeń, istotne więc będzie właściwe planowanie, czyli stworzenie polityki bezpieczeństwa i konsekwentna jej realizacja.

Panda Security

Aby zapewnić maksimum bezpieczeństwa, niezbędna będzie zautomatyzowana współpraca użytkowników systemów (dzięki takim technologiom, jak „kolektywna inteligencja”, skupionym w swoistą społeczność) oraz stosowanie ochrony proaktywnej (analizy heurystycznej i behawioralnej). Szczególnie przydatne okażą się rozwiązania, które nie będą obciążać systemu pojedynczego użytkownika, ponieważ operacje analizy i weryfikacji podejrzanego kodu odbywać się będą w specjalnie przygotowanych do tego celu farmach serwerów.

Softex Data

W naszym przekonaniu dalszy intensywny rozwój przedsiębiorstw wymusi na producentach oprogramowania tworzenie jeszcze szybszych i bardziej efektywnych rozwiązań systemowych z zakresu storage & backup. Uproszczone zostaną z pewnością elementy na styku oprogramowania i użytkownika, a więc interfejs graficzny, który wbrew pozorom jest bardzo istotnym elementem podczas wyboru konkretnego rozwiązania.

Przewidujemy także coraz śmielsze dążenia producentów do zabezpieczania danych zgromadzonych na mobilnych nośnikach – laptopach, notebookach, palmtopach itd. Wciąż rozwijać się będzie także możliwość ochrony danych online. Ponadto zakładamy, że w sytuacji, gdy coraz więcej pracowników przebywa poza biurem, następować będzie odciążanie działów IT i upraszczanie procedur dostępu do utraconych danych. Reasumując, bezpieczeństwo danych zostanie wzmocnione, a zarządzanie z poziomu użytkownika stanie się jeszcze prostsze.

Przewidujemy także dalszy wzrost zainteresowania coraz skuteczniejszą ochroną sieci informatycznej.

SonicWALL Inc

Popularność będą zyskiwać rozwiązania UTM (Unified Threat Management). To zintegrowane sieciowe zapory łączące wiele funkcji, takich jak filtrowanie poczty spam, bramka antywirusowa, system wykrywania i przeciwdziałania włamaniom i filtrowanie treści WWW.

Kolejnymi rozwiązaniami, które mają szansę odnieść sukces na rynku, są urządzenia bezpieczeństwa sieciowego mające konstrukcję procesorów wielordzeniowych. Wielordzeniowe procesory zapewniają większą wydajność bez konieczności poświęcania przepustowości sieci oraz utrzymują stały pobór mocy, umożliwiając zmniejszenie kosztów eksploatacji.

Symantec Poland

W ciągu ostatnich lat bezpieczeństwo IT stało się na tyle istotne, że duża część klientów stosuje wielopoziomowe zabezpieczenia. Większość klientów posiada systemy backupowe i AV dla poczty korporacyjnej i jest świadoma, że rozwiązania antyspamowe są niezbędne do podniesienia wydajności i efektywności pracy. Niewątpliwie dużym zainteresowaniem cieszy się oprogramowanie archiwizacyjne, ale – co ważne – archiwizacja przestała być zagadnieniem technicznym. Wiele przedsiębiorstw postrzega ją jako kluczowy element bezpieczeństwa oraz zgodności z przepisami. Archiwizacja i ILM przez większość firm postrzegane były do tej pory jako zagadnienia techniczne lub wspierające wybrane procesy biznesowe. Akty prawne, normy branżowe oraz regulacje wymuszają zmianę podejścia do tego zagadnienia.

Nowe produkty będą się składać z antywirusa, modułu antyspamowego, zapory ogniowej zapobiegającej włamaniom i wyciekom danych, a także z mechanizmu kontroli dostępu do sieci. Równie istotne jak efektywność systemu są jego obsługa i skalowalność. Rozwiązanie ochronne musi zapewnić łatwe zarządzanie całą infrastrukturą IT. Administratorzy mogą usprawnić ten proces dzięki jednej konsoli. Umożliwi ona monitorowanie pracy aplikacji zabezpieczających, aktualizowanie definicji, sprawdzanie, czy pracownicy nie wykonują działań niezgodnych z polityką bezpieczeństwa, takich jak próba wyłączenia silnika antywirusowego na stacji końcowej.

Tandberg Data GmbH

Jeżeli spojrzymy na polski rynek z poziomu „taśmy”, to według nas w tym roku dadzą się zauważyć trzy tendencje: przechodzenie klientów MSP od rozwiązań bazujących na przestarzałej technologii DAT/DDS (niska cena nie jest w stanie pokryć niedoborów tej technologii, takich jak niski transfer danych i mała pojemność, duża awaryjność oraz zatrważająco niskie bezpieczeństwo zapisanych danych) do rozwiązań typu disk in tape (szybki transfer, duża pojemność, atrakcyjna cena), zdominowanie rynku napędów taśmowych przez technologię LTO oraz gwałtowny wzrost zainteresowania urządzeniami do automatycznego backupu danych.

W tej klasie urządzeń z naszego punktu widzenia najbardziej popularne będą 8-slotowe autoloadery bazujące na technologii LTO o wysokości 1U i pojemności do 12 TB oraz średniej klasy biblioteki taśmowe o pojemności do 162 TB (do 6 napędów i do 120 slotów na kasety). Z drugiej strony dużym popytem będą się cieszyły tanie rozwiązania łączące zalety taśmy z twardym dyskiem.

Powinno wzrosnąć także zainteresowanie rozwiązaniami serii D2D2T jako uzupełnieniem backupu taśmowego, takimi jak rodzina serwerów NAS serii StorageCAB z oferty Tandberg Data GmbH. Innym trendem rynkowym są „zielone”, ekologiczne urządzenia charakteryzujące się bardzo niskim poborem prądu, możliwościami łatwej utylizacji, niezawierające szkodliwych dla zdrowia substancji.

Trend Micro

Jeśli chodzi o sposoby działania napastników, niewiele powinno się zmienić w porównaniu z rokiem 2007. Spodziewamy się dalszego wzrostu zagrożeń pochodzących z interaktywnych zastosowań Internetu.

Najgroźniejsze będą zapewne ataki na serwery WWW, mające na celu zmianę treści samych witryn, co spowoduje, że komputery odwiedzających je internautów będą samoczynnie infekowane przez wirusy. Oczywiście będą pojawiały się nowe techniki osiągnięcia tego celu, wykorzystanie właściwych i skutecznych środków obrony stanie się więc krytyczne dla bezpieczeństwa systemów IT. Same skanery sygnaturowe nie stanowią dzisiaj solidnego zabezpieczenia. Najlepsi producenci będą oferowali rozwiązania łączące tradycyjne techniki z usługami świadczonymi przez ekspertów, np. usługi reputacyjne. 

 

Prognozy McAfee na 2008 r.

10 głównych zagrożeń bezpieczeństwa IT w 2008 r. według Avert Labs, laboratorium badawczego firmy McAfee

 

1. Ataki na Web 2.0

 

Cyberprzestępcy wykorzystują Web 2.0 w celu rozpowszechniania złośliwego oprogramowania oraz zdobywania wymienianych przez użytkowników informacji, które mogłyby nadać próbom ataków większej wiarygodności.

 

2. Robak Storm przetarł szlak dla Botnetów

 

Boty są specjalnymi programami służącymi do uzyskania całkowitej kontroli nad cudzym komputerem. Ich instalacja odbywa się na komputerze użytkownika bez jego wiedzy.

 

3. Komunikatory internetowe

 

Liczba szkodników atakujących za pomocą komunikatorów internetowych w 2007 r. podwoiła się w stosunku do 2006 r.

 

4. Ataki na gry internetowe

 

W 2007 r. liczba trojanów pisanych z myślą o kradzieży haseł do gier internetowych wzrosła bardziej niż szkodników kradnących hasła do banków.

 

5. Vista dołącza do gry

 

Od momentu premiery w systemie Vista odnaleziono 19 luk.

 

6. Zmniejszy się ilość oprogramowania adware

 

Liczne procesy sądowe, udoskonalone oprogramowanie zabezpieczające oraz negatywne skojarzenia z reklamami wyświetlanymi przez programy typu adware przyczyniły się do spadku jego aktywności w 2007 r.

 

7. Phisherzy zaatakują kolejne strony

 

Celem cyberprzestępców coraz częściej będą się stawać mniejsze i rzadziej odwiedzane witryny.

 

8. Wzrost aktywności wirusów pasożytniczych

 

Wirusy pasożytnicze modyfikują pliki zapisane na dysku przez dodanie kodu.

 

9. Wirtualizacja pomaga chronić dane

 

Firmy zajmujące się bezpieczeństwem IT wykorzystają wirtualizację, aby stworzyć nowe, odporniejsze zabezpieczenia.

 

10. Liczba ataków na VoIP wzrośnie o 50%

 

Ataki na aplikacje typu VoIP będą coraz popularniejsze, ponieważ to nowa technologia i jej zabezpieczenia wciąż nie są doskonałe.

 

www.avertlabs.com/research/blog

http://www.avertlabs.com/research/blog

 

 


Managed Security Services to przyszłość, a za oceanem – teraźniejszość

Jaki jest poziom świadomości zagrożenia wśród kadry zarządzającej w Polsce?

– Bardzo wiele zależy tu od firmy. Istnieją przedsiębiorstwa, które o bezpieczeństwie wiedzą wszystko, ale i takie, które mają o nim bardzo mgliste pojęcie. Jeszcze gorzej jest, jeśli chodzi o świadomość zagrożeń czyhających na nas wewnątrz firmy. Niewiele osób wie, że ponad 75% poufnych danych wycieka z firm nie w wyniku ataków hakerów, ale nieodpowiednich (zamierzonych i nie) działań pracowników.

Mamy nadzieję, że wszystkie działania, które producenci rozwiązań bezpieczeństwa podejmują w celu podniesienia poziomu świadomości zagrożeń, w połączeniu z pokazywaniem skutecznych technik ochrony z czasem sytuację tę odmienią.

Na ochronę krytycznych informacji firmy przeznaczają poniżej 1% swoich budżetów IT. Jak to zmienić?

– Obecny stan rzeczy zmienić można poprzez edukację w dziedzinie bezpieczeństwa i wzrost świadomości nt. tego, co zagrożenia mogą spowodować, jakie szkody wyrządzić i jakie straty spowodować. Straty te w większości przypadków można przeliczyć na konkretne pieniądze.

Oczywiście, lepiej uczyć się na błędach cudzych niż swoich. Dlatego za pomocą publikacji, warsztatów i seminariów staramy się zwiększać świadomość dotyczącą zagrożeń i sposobów minimalizowania ryzyka z nimi związanego. Chcemy pomagać naszym klientom oraz wszystkim zainteresowanym tematyką bezpieczeństwa, aby nie musieli na własnej skórze odczuć skutków zaniedbań w tej dziedzinie.

Jakie aspekty bezpieczeństwa IT powinny być najważniejsze dla firm z sektora przemysłowego?

– Sugerowałbym wnikliwą analizę swoich systemów, danych i potencjalnych strat dla przedsiębiorstwa, jakie ich utrata mogłaby spowodować. Na podstawie uzyskanych odpowiedzi stanie się jasne, co w danym przedsiębiorstwie wymaga szczególnej uwagi w zakresie zabezpieczeń.

Polityka bezpieczeństwa zawsze powinna być punktem wyjścia dla kolejnych działań, gdyż pozwala określić rzeczywiste priorytety firmy.

Jaka jest przyszłość outsourcingu usług bezpieczeństwa IT?

– Ideą i wielką wartością outsourcingu bezpieczeństwa jest to, że usługi świadczone są przez ekspertów. Zapewnia to najwyższy poziom ochrony, pozwalając firmom na skupienie się na działalności biznesowej bez konieczności delegowania pracowników do zadań związanych z ochroną firmy. Ma to szczególne znaczenie dla przedsiębiorstw małych i średnich, które często nie posiadają kadry IT Security.

Kolejną przewagą takiego modelu jest brak konieczności przeprowadzania kosztownego i niejednokrotnie skomplikowanego wdrożenia oraz ponoszenia wydatków na sprzęt komputerowy. Managed Security Services to przyszłość, a za oceanem – teraźniejszość! 


W branży przemysłowej ważne są systemy do zapobiegania wyciekom

Zgodnie z zasadą mądry Polak po szkodzie niektóre przedsiębiorstwa zaczynają wdrażać systemy zapobiegania wyciekom danych. Coraz częściej zdarza się bowiem sytuacja, w której firma przegrywa przetarg na skutek wycieku poufnych danych albo przedwcześnie pojawiają się informacje o akcji marketingowej. Kadra zarządzająca przedsiębiorstw coraz częściej dostrzega ten problem, zainteresowanie tego typu rozwiązaniami jest więc coraz większe.

O wiele gorzej natomiast wygląda świadomość zagrożeń płynących z Internetu. Najczęściej kojarzą się one tylko z wirusami, choć stanowią one stosunkowo niewielki procent. Celem działania internetowych przestępców jest przejęcie kontroli nad atakowanym komputerem albo wykradzenie danych. Wirusy, trojany, spam czy phishing są zaś jedynie narzędziami. Co gorsze ich twórcy wykorzystują coraz bardziej zaawansowane techniki manipulacji, przez co ofiarami złośliwego oprogramowania i oszustów wyłudzających nasze hasła pieniądze padają nawet zaawansowani użytkownicy komputerów. I choć podstawowe techniki zabezpieczeń, takie jak oprogramowanie antywirusowe i antyszpiegowskie czy aktualizacja systemu operacyjnego, stosowane są coraz częściej, nadal zapominamy, że na naszych komputerach działa również inne oprogramowanie. Groźne luki regularnie wykrywane w aplikacjach takich, jak programy biurowe, graficzne, przeglądarki internetowe itp., są niemal natychmiast wykorzystywane przez twórców złośliwego oprogramowania.

Ze względu na specyfikę branży przemysłowej szczególnie ważne wydają się w jej przypadku systemy do zapobiegania wyciekom (Data Loss Prevention), które chronią firmę zarówno przed celowym działaniem – np. skopiowaniem poufnych danych na zewnętrzną pamięć USB – jak i przed przypadkowym wysłaniem e-maila z tajnymi informacjami do niewłaściwego odbiorcy.

Drugim ważnym aspektem ochrony jest szyfrowanie danych – zwłaszcza w przypadku komputerów przenośnych. Laptopy są stosowane powszechnie, są coraz tańsze i, niestety, są traktowane z coraz większą niefrasobliwością. Tymczasem dane zapisane na laptopie mogą być warte wielokrotnie więcej niż sam sprzęt.

Oprogramowanie szyfrujące zawartość dysku i uniemożliwiające odczyt danych niepowołanym osobom jest więc ważnym elementem kompleksowego systemu bezpieczeństwa firmy.


Okazji do ataków na sieci przedsiębiorstw będzie w 2008 r. coraz więcej

Fragmenty wypowiedzi z lutego 2008 r.

Podstawowym aspektem prognozowanego rozwoju sytuacji w zakresie systemów sieciowych i ich bezpieczeństwa w 2008 r. jest powszechnie przewidywane spowolnienie rozwoju gospodarczego na całym świecie. Może ono także ograniczyć budżety na systemy zabezpieczeń i infrastrukturę sieciową. Aby w takiej sytuacji odpowiednio wykorzystać nasze cenne zasoby do zwalczania zagrożeń w najbliższym roku, musimy najpierw dobrze zrozumieć sytuację. Czyli podchodząc do roku 2008 jak do telewizyjnej „Kobry”, musimy najpierw ustalić motyw, sposób i okazję – oczywiście w odniesieniu do naszych sieci.

Motywy można podzielić na trzy kategorie: chciwość, złość i wypadek. (…) W ubiegłym roku wiele napisano o aspektach gospodarczych hackingu i phishingu i nie ma powodów sądzić, że ten motyw straci na znaczeniu w 2008 r. W dalszym ciągu inwestujemy w systemy, sieci i programy komputerowe stanowiące znaczną wartość tak dla firm je użytkujących, jak i dla osób o nikczemnych zamiarach. Bo korzyści odnoszone z przestępczego wykorzystania tych zasobów tylko wzmagają chciwość i stosowanie ataków DoS (blokady usług), przestępcze wykorzystywanie zasobów informatycznych oraz kradzieże danych i własności intelektualnej. (…)

W płaszczyźnie sposobów mamy do czynienia z największą niepewnością odnośnie do przyszłości, bo przewidywań nie można oprzeć na przeszłości. Zagrożenie dnia zero (niedawno opracowany i wprowadzony w życie rodzaj ataku) pozostanie już z nami na zawsze, mimo że w pewnym stopniu można się przed jego skutkami zabezpieczyć, stosując mechanizmy zabezpieczenia przed włamaniami IPS (Intrusion Prevention System). Natomiast jednego możemy być pewni – że w miarę jak w branży będą tworzone coraz lepsze mechanizmy ochronne, sposoby atakowania sieci i programów komputerowych będą również coraz szybciej ewoluowały – można to przyrównać do wyścigu zbrojeń. (…)

Okazje do ataków na sieci przedsiębiorstw będą w 2008 r. coraz liczniejsze ze względu na zwiększanie tzw. obszaru narażeń (Vulnerability Surface Area – VSA), które jest wynikiem dążenia przedsiębiorstw do zwiększania konkurencyjności – na przykład otwierania dostępu do ich sieci dla szerszej rzeszy pożądanych użytkowników, żeby zwiększyć wydajność pracy czy ograniczyć koszty operacyjne związane z informatyką. Ten wzrost obszaru może być pobudzany zarówno zewnętrznie (wymuszane z zewnątrz zmiany w sposobie prowadzenia działalności i w sieci), jak i wewnętrznie, gdy zmiany powstają w samej firmie.

Na VSA składają się trzy podstawowe elementy: aplikacje, użytkownicy i lokalizacje. I każdy z tych obszarów może powodować wzrost zagrożenia wzmocniony wzajemnym oddziaływaniem wszystkich trzech obszarów! Na przykład konsolidacja ośrodków przetwarzania danych z przyczyn ekonomicznych czy ekologicznych, prowadząca do fizycznego oddalenia użytkowników od używanych przez nich aplikacji (i stosowanie nowych protokołów komunikacji), otwiera przed niepożądanymi użytkownikami znacznie więcej możliwości czynienia szkód, niż gdyby wszyscy użytkownicy znajdowali się fizycznie w tym samym miejscu, co wykorzystywane przez nich dane i aplikacje! (…)

Coraz więcej przedsiębiorstw zaczyna umożliwiać dostęp do swoich najbardziej skomplikowanych aplikacji przez sieć WWW, co w połączeniu z problemami typowymi dla rozproszonych geograficznie firm i bezwzględnymi wymogami zapewnienia bezpieczeństwa i poufności danych, nie mówiąc już o wydajności nie tylko wystarczającej, ale coraz lepszej, również będzie wpływać na obszar VSA. (…)

Prawie wszyscy producenci oprogramowania antywirusowego przewidują, że w 2008 r. wzrośnie liczba ataków na przeglądarki internetowe i wtyczki do nich, rozszerzając więc definicję aplikacji także na system operacyjny, możemy opanować kolejną potencjalną płaszczyznę rozrostu VSA w 2008 r.

Mobilność zawsze była problematyczna w kontekście polityki bezpieczeństwa, zaś tempo i zasięg jej wprowadzania przez korporacje bez wątpienia w 2008 r. będą wzrastały. (…)

Coraz trudniej będzie śledzić, jakie udziały w rynku zabezpieczeń mają poszczególni producenci, jako że elementy zabezpieczeń, przyspieszania, kontroli dostępu i szyfracji w dalszym ciągu pojawiają się w wysoko wydajnych urządzeniach wielofunkcyjnych. Zaletą tego jest możliwość utrzymania wysokiej wydajności i wysokiej dostępności przy coraz większej integracji. Jednakże nie wszyscy producenci będą tu sobie równi.

Inteligencja aplikacji: Ponieważ środowisko aplikacji robi się coraz bardziej rozbudowane, pojawia się potrzeba coraz bardziej celnego rozproszonego wdrażania mechanizmów ochrony przed włamaniami (IPS) w całych sieciach przedsiębiorstw i dostawców usług operatorskich. Funkcja, która będzie tu przełomowa, to „uświadomienie” elementom zabezpieczającym istnienia mechanizmów IPS i doprowadzenie do współpracy z nimi. Nie jest to zadanie proste i poradzi sobie z nim niewielu producentów. (…)

Świadomość kwestii bezpieczeństwa będzie coraz powszechniejsza w obszarze sieci i w podejściu do organizacji przedsiębiorstw.


Im więcej różnych typów rozwiązań, tym bardziej skuteczna ochrona zasobów IT

Jaki jest poziom świadomości wśród kadry zarządzającej zagrożenia płynącego z zewnątrz (ale i od wewnątrz) firmy w dobie Internetu?

– Poziom świadomości zagrożeń zewnętrznych rośnie, ponieważ ten temat jest często poruszany w mediach. Nadal jednak firmy nie wiedzą wszystkiego o zagrożeniach z zewnątrz.

Gorzej jest z wiedzą o zagrożeniach wewnętrznych. Ciągle nie ma dostatecznej liczby regulacji określających wymagane stopnie zabezpieczenia infrastruktury informatycznej od środka. Zarządy wielu przedsiębiorstw zapomniały lub nie wiedzą nic o zagrożeniach wewnętrznych, wierząc, że tylko wirusy lub ataki hakerów mogą zagrozić ich działalności biznesowej.

Na ochronę krytycznych informacji firmy przeznaczają grubo poniżej 1% swoich budżetów IT. Jak to zmienić?

– Jedynym sposobem na spowodowanie wzrostu nakładów na rozwiązania bezpieczeństwa danych jest edukacja rynku. Wiele firm zaczyna zdawać sobie sprawę z powagi i skali zagrożeń w momencie, kiedy jest już za późno – np. nastąpiło włamanie lub zawirusowanie ich sieci. Przekazywanie wiedzy o możliwych scenariuszach zagrożeń oraz prezentowanie przykładów ataków mogą pomóc w zmianie postawy zarządów przedsiębiorstw.

Wpływ na wzrost liczby wdrożeń rozwiązań bezpieczeństwa mogą mieć także regulacje i standardy, które na Polskę nakłada Unia Europejska.

Jakie największe zagrożenia czyhają w 2008 r.?

– W przyszłości możemy się spodziewać wielu nowych zagrożeń. Trudno w tej chwili określić, jakie np. wirusy się pojawią. Wiadomo, że liczba możliwych zagrożeń będzie rosła w miarę jak rozwijane będą struktury informatyczne w przedsiębiorstwach.

Wiele zależy od tego, jak szybko na pojawiające się zagrożenia będą reagowali producenci rozwiązań bezpieczeństwa – czy zdążą na czas przygotować aktualne i skuteczne zabezpieczenia.

Jaki typ zabezpieczeń systemów IT stanie się najbardziej popularny w najbliższych latach?

– Polskie przedsiębiorstwa zmierzają w kierunku stosowania rozwiązań bezpieczeństwa, na które składa się zarówno sprzęt, jak i oprogramowanie. Zintegrowane rozwiązania będą coraz popularniejsze, ponieważ zapewniają kompleksową ochronę. Im więcej różnych typów rozwiązań bezpieczeństwa, takich jak zapory ogniowe, bramki antywirusowe lub rozwiązania do filtrowania treści, tym bardziej skuteczna ochrona zasobów informatycznych przedsiębiorstwa.

Popularność będą zdobywać także zabezpieczenia, które mogą być zarządzane centralnie, co zapewnia nie tylko oszczędność kosztów, ale i większą wygodę.


Trendy w ofercie bezpieczeństwa IT

– Charakter zagrożeń dla bezpieczeństwa informacji zmienił się znacząco w ciągu ostatnich kilku lat. Z jednej strony wymagania regulacyjne oraz rozwój takich technologii, jak Web 2.0, przenośne pamięci USB o dużej pojemności czy smartphony, a z drugiej – nacisk biznesu na większą mobilność pracowników i łatwiejszy dostęp do danych, będą determinować rynek bezpieczeństwa IT w najbliższym czasie.

Należy spodziewać się szerszej oferty rozwiązań typu NAC (Network Access Control) umożliwiających kontrolę: kto, w jaki sposób i do jakich zasobów firmowych będzie miał dostęp.

Inne obszary, które będą szczególnie „gorące” w Polsce w 2008 r., to:

  • zarządzanie tożsamością użytkowników – od pierwszego dnia pracy po odejście z firmy,
  • outsourcing specjalizowanych usług typu monitorowanie bezpieczeństwa, zarządzanie infrastrukturą, wsparcie obsługi incydentów itp.,
  • ochrona i zarządzanie urządzeniami mobilnymi (smartphonami i palmtopami) oraz pamięciami przenośnymi,
  • rozwiązania dla centrów przetwarzania danych – zapewnienie poufności danych archiwizowanych oraz przechowywanych w bazach danych i systemach SAN (Storage Area Network),
  • zachowanie ciągłości działania (BCP) i Disaster Recovery.


Od posiadanych informacji zależy konkurencyjność i ciągłość prowadzenia biznesu

Jakie rozwiązania mogą stać się szczególnie przydatne w sektorze przemysłowym w najbliższym czasie?

Firmy – niezależnie od wielkości – powinny zapewnić bezpieczeństwo i dostępność danych gromadzonych w systemach informatycznych. Od posiadanych informacji zależy konkurencyjność i, przede wszystkim, ciągłość prowadzenia biznesu. Zgodnie z przewidywaniami liczba danych będzie rosła z roku na rok przynajmniej o jedną trzecią. W związku z tym coraz więcej przedsiębiorstw będzie realizować plany zapewnienia ciągłości działania i dostępu do informacji.

Oprócz wdrażania systemów tworzenia kopii zapasowych i dbania o aktualność backupu, firmy powinny zapewnić dodatkowe zabezpieczenie w postaci kopii przechowywanych na napędach taśmowych. Uwagę należy również skierować na urządzenia przenośne, które zaczynają odgrywać coraz większą rolę w biznesie. Pominięcie ich w polityce bezpieczeństwa firmy może stanowić zagrożenie dla bezpieczeństwa informatycznego


W większych przedsiębiorstwach, w których nie stosuje się odpowiednich środków bezpieczeństwa, prawdopodobieństwo wystąpienia utraty danych występuje średnio raz na trzy lata. Tymczasem w firmach osiągających najlepsze wyniki pojawia się średnio raz na 42 lata (wg badań stowarzyszenia IT Policy Compliance Group z USA, 2007 r.)


W roku 2008 zaobserwujemy ewolucję obecnych zagrożeń

Jaki jest poziom świadomości zagrożenia płynącego z zewnątrz (ale i od wewnątrz) firmy w dobie Internetu wśród kadry zarządzającej w Polsce?

– Tendencja, która utrzymuje się od lat, pokazuje, że im większa firma, tym wyższy poziom zabezpieczeń. Duże przedsiębiorstwa nie mogą sobie pozwolić na niezabezpieczoną infrastrukturę IT. Przyczyny takiego stanu są rozmaite – ochrona sieci może być zapisana w polityce korporacyjnej i polityce bezpieczeństwa, mogą tego również wymagać od firmy odpowiednie regulacje prawne. Przedsiębiorstwa chcą także dbać o własne interesy, np. bank nie może sobie pozwolić na żadne włamanie, bo wiązałoby się to z natychmiastową utratą zaufania klientów.

Natomiast im mniejsza firma, tym niższy poziom zabezpieczeń. Jednym z powodów mogą być oszczędności, a także złudne przeświadczenie, że skoro firma jest mała, to na pewno nikt się nią nie zainteresuje i nie będzie się do niej włamywał. W małych firmach bardzo często nie ma specjalistów zajmujących się sieciami komputerowymi. Pracownicy mogą zajmować się tym hobbystycznie albo zatrudniana jest od czasu do czasu osoba, która sieć nadzoruje.

Jakie największe zagrożenia czyhają w 2008 r.?

– W roku 2008 z pewnością zaobserwujemy ewolucję obecnych zagrożeń bezpieczeństwa. Będą one jeszcze bardziej bezwzględne i niebezpieczne dla użytkowników. Najczęstszym celem nadal będzie kradzież jak największej ilości poufnych danych o konkretnej wartości finansowej. Posłużą do tego np. sieci komputerów zainfekowanych oprogramowaniem typu bot mające jeszcze większy wachlarz destrukcyjnych działań. Przewidujemy, że w roku 2008 botnety będą przechowywać strony do przeprowadzania ataków typu phishing.

Rozwiną się techniki rozsyłania niechcianych wiadomości w celu skuteczniejszego omijania zabezpieczeń w rozwiązaniach antyspamowych. Masowe wysyłki spamu oraz ataki phishingowe – podobnie jak w roku 2007 – będą zbiegały się w czasie z ważnymi wydarzeniami społecznymi, np. z trwającą obecnie kampanią wyborczą w USA. Wykorzystywanie w polityce Internetu niemal na równi z innymi mediami daje cyberprzestępcom dogodną okazję, aby oczerniać konkurentów politycznych bądź wykorzystywać naiwność zwolenników jednego z kandydatów i defraudować pieniądze z internetowych dotacji.

Przewidujemy również, że cyberprzestępcy jeszcze mocniej zainteresują się wirtualnymi światami w grach komputerowych online, w których różne przedmioty mają wymierną wartość finansową na prawdziwym rynku dóbr materialnych. W 2008 r. użytkownicy powinni baczniej przyjrzeć się zabezpieczeniom swoich telefonów komórkowych. Coraz więcej urządzeń tego typu ma zaawansowane funkcje oraz system operacyjny. Ze względu na dużą ilość przechowywanych cennych danych komórki mogą stać się częstym celem złośliwego oprogramowania oraz ataków hakerskich.


Zgodnie z prognozami Laboratorium F-Secure rok 2008 będzie testem wytrzymałości

Jakie największe zagrożenia czyhają w 2008 r.?

– Tendencją wyjątkowo niebezpieczną jest powstawanie mniejszej liczby zupełnie nowych rodzajów złośliwych aplikacji, ale za to znacznie więcej tworzonych jest zestawów szkodliwych programów, które – choć wykorzystują dobrze znane techniki – zostały ulepszone pod kątem efektywności działania.

Kryminaliści dysponują odpowiednimi technologiami. Kiedy masowość ataków zwiększy świadomość zagrożeń, ulepszone techniki inżynierii społecznej znowu uśpią czujność użytkowników. Z tego powodu zgodnie z prognozami Laboratorium F-Secure rok 2008 będzie testem wytrzymałości.

Czy jest przyszłość przed outsourcingiem usług bezpieczeństwa IT?

– Istnieje obecnie 500 000 wirusów, które zagrażają każdemu komputerowi łączącemu się z Internetem bez ochrony. W ciągu zeszłego roku powstało tyle samo złośliwych aplikacji, co w ciągu ostatnich 20 lat, co obrazuje tempo przyrostu zagrożeń z sieci. Dodatkowo dynamicznie rośnie liczba ataków mających na celu zdobycie poufnych danych z transakcji finansowych (straty sięgają milionów USD na całym świecie).

Tego typu zjawiska powodują, że zapewnienie bezpieczeństwa danych przechowywanych w systemach firmowych stało się kwestią priorytetową, ale jednocześnie wymagającą specjalistycznej wiedzy i stałego śledzenia rozwoju sytuacji. Z tego powodu coraz więcej firm podejmuje decyzję o outsourcingu bezpieczeństwa IT i korzystaniu z modelu nazywanego Security as a Service, czyli bezpieczeństwo jako usługa. Główne powody to brak konieczności ciągłego inwestowania w infrastrukturę czy dodatkowych nakładów finansowych związanych ze zwiększaniem zespołu o pracownika odpowiedzialnego za bezpieczeństwo sieci.

Dodatkowym powodem jest dostosowanie usług bezpieczeństwa do potrzeb firm małych i średnich, nie tylko największych przedsiębiorstw. Takie rozwiązanie jak F-Secure Protection Service for Business oferuje bogaty zbiór funkcji, w tym automatyczne pobieranie sygnatur wirusów i aktualizacji, a także zarządzanie przez portal administracyjny dostępny o każdej porze i z dowolnego miejsca. Zarządzający może wybrać jeden ze zdefiniowanych profili użytkownika, np. biuro, komputer przenośny, serwer lub inną z 10 dostępnych opcji, dzięki czemu zostanie automatycznie skonfigurowana polityka bezpieczeństwa. Oznacza to, że właściciel małej firmy nie musi znać odpowiedzi na pytania dotyczące zakresu ochrony, np. w jakim zakresie potrzebny jest firewall.

Bardziej zaawansowani użytkownicy mogą konfigurować własną politykę bezpieczeństwa odpowiednio do potrzeb. Wdrożenie zajmuje kilkanaście minut osobie bez szerokiej wiedzy z zakresu IT. Dzięki skorzystaniu z modelu outsourcingu, który obejmuje zapewnienie bezpieczeństwa w formie usługi, firmy niezależnie od wielkości i profilu działania mogą przeznaczyć zasoby ludzkie i finansowe na rozwój własnego biznesu oraz zdobywanie kolejnych klientów bez konieczności skupiania się na kwestiach związanych z poprawnym funkcjonowaniem sieci komputerowej.


Autor: Elżbieta Jaworska, MSI Polska


 

Zobacz także

  •   Wydarzenia  
  •   Katalog  

Wydarzenia

EXPOPOWER - Międzynarodowe Targi Energetyki
2014-05-13 - 2014-05-15
Miejsce: Poznań
Roboty przemysłowe i manipulatory
2014-05-14 - 2014-05-14
Miejsce: Poznań, Mercure Hotel
SUBCONTRACTING - Targi Kooperacji Przemysłowej
2014-06-03 - 2014-06-06
Miejsce: Poznań
ITM - Polska Innowacje-Technologie-Maszyny
2014-06-03 - 2014-06-06
Miejsce: Poznań
Międzynarodowa Konferencja Lean Management
2014-06-10 - 2014-06-12
Miejsce: Wrocław

Katalog

Siemens Industry Software Sp. z o.o.
Siemens Industry Software Sp. z o.o.
Żupnicza 11
03-821 Warszawa
tel. 223393685

SIMPLE S.A.
SIMPLE S.A.
Bronisława Czecha 49/51
04-555 Warszawa
tel. (22) 812-58-98

update CRM Sp. z o.o.
update CRM Sp. z o.o.
ul. Marynarska 15
02-674 Warszawa
tel. (22) 380 16 00

EQ System Sp. z o.o.
EQ System Sp. z o.o.
Krasińskiego 1-3
31-111 Kraków
tel. 012 431 01 05

ASTOR Sp. z o.o.
ASTOR Sp. z o.o.
Smoleńsk 29
31-112 Kraków
tel. 12 428 63 00

zobacz wszystkie



Aktualne wydania
O nas   |   Reklama   |   Mapa strony   |   Kontakt   |   Partnerzy   |   
Copyright Media 4 Engineers sp. z o.o. ul. Koszykowa 6, 00-564 Warszawa
NIP: 521-36-45-002, KRS: 0000452772, REGON: 146567392
Zobacz nasze pozostałe strony
Inżynieria & Utrzymanie Ruchu Control Engineering Polska Inteligentny Budynek Seminaria dla sektora produkcji Almanach Produkcji w Polsce Control Engineering Россия Control Engineering Czech Plant Engineering Czech Media 4 Engineers Sp. z o.o.