TÜV SÜD: Trendy cyberbezpieczeństwa w 2019 roku
- Digitalizacja i rozrastający się system łączności oferowane przez Internet rzeczy (IoT) dają ogromne możliwości, ale także niosą za sobą nieprzewidywalne zagrożenia takie jak narażenie na ataki przeprowadzane przy pomocy nowych form cyberprzestępczości. Co roku dwie trzecie niemieckich przedsiębiorstw pada ofiarą ataków hakerskich. TÜV SÜD przedstawia zagrożenia cyberbezpieczeństwa na jakie przedsiębiorstwa powinny zwrócić uwagę w 2019 roku.
“Cyberprzestępcy rozwijają się dynamicznie i stosują coraz to nowe formy włamań do firmowych sieci i infrastruktury o krytycznym znaczeniu. Uwzględniając powyższy fakt, inwestowanie w cyberbezpieczeństwo jest ważnym aspektem podążania za rozwojem technologicznym”, twierdzi Andy Schweiger, dyrektor naczelny sekcji ds. cyberbezpieczeństwa TÜV SÜD. “TÜV SÜD jest niezależnym partnerem dostarczającym konieczną ekspertyzę techniczną i pomagającym klientom korzystać z możliwości, które oferuje digitalizacja.” Według ekspertów cyberbezpieczeństwa TÜV SÜD, pojawienie się poniższych trendów jest wysoce prawdopodobne.
1 – Ochrona danych i RODO: Jeden raz to za mało
Wdrożenie rozporządzenia o Ochronie Danych Osobowych (RODO), które weszło w życie 25 maja 2018 roku, stanowi wciąż wyzywanie dla wielu przedsiębiorstw. W związku z nałożonymi w listopadzie 2018 roku pierwszymi karami finansowymi, przedsiębiorstwa poczuły się zobligowane do zwiększenia wkładu w bezpieczeństwo IT. W celu bardziej systematycznego podejścia organizacje powinny unikać odizolowanych, opartych na wywiadach audytów ochrony danych i wprowadzić zintegrowany monitoring połączeń. Trwała ochrona danych wymaga ciągłego inwestowania w bezpieczeństwo IT.
2 – Inżynieria społeczna: Człowiek jest najsłabszym ogniwem
Wiele przedsiębiorstw stosuje zaawansowane metody technologiczne, takie jak np. usługi wywiadowcze czy badania penetracji, w celu wykrycia słabości IT – lecz niestety zaniedbują szkolenie swojej kadry w zakresie bezpieczeństwa. Jednakże, “inżynieria społeczna” od dawna należy do arsenału broni każdego cyberprzestępcy. Przykładem takiego działania jest choćby podawanie się za prezesa firmy będącego autorem zwodniczo realistycznego e-maila w celu pozyskania poufnych danych osobowych. Dedykowane zasoby edukacyjne i szkolenia, oferowane m.in. przez TÜV SÜD, pomagają unikać tego typu zagrożeń. Oszustwa inżynierii społecznej są proste w realizacji i bez wątpienia będą one przeżywały rozkwit w roku 2019.
3 – Narastające “Shadow IT”: Wyciągnij wtyczkę
Inwestycje w obszar IT lub przejęcia przedsiębiorstw stanowią skomplikowane i często wymagające projekty. Przedsiębiorstwa zapominają często o odłączaniu urządzeń, które wyszły z użycia. Urządzenia te działają na systemach bez wsparcia i nierzadko bez aktualizacji oprogramowania zapewniającego bezpieczeństwo. Znane pod nazwą „Shadow IT” luki dają szanse na włamanie się do sieci przedsiębiorstwa. Sposobem na ograniczenie takiego ryzyka jest monitorowanie bezpieczeństwa infrastruktury IT, a także usuwanie przestarzałych urządzeń i systemów.
4 – Inteligentne fabryki: Integracja bezpieczeństwa od samego początku
Aby wykorzystać możliwości jakie daje Internet rzeczy (IoT), przedsiębiorstwa powinny inwestować w podłączone zakłady. Bezpieczeństwo powinno być priorytetem od samego początku, gdyż późniejsza ochrona zakładów przed atakami cybernetycznymi jest bardzo kosztowna. Według Federalnego Urzędu ds. Bezpieczeństwa Techniki Informacyjnej (BSI), w 2017 roku około 70 procent przedsiębiorstw w Niemczech było celami hakerów. Przeprowadzanie dogłębnych audytów bezpieczeństwa i badanie podatności na ataki - usługi oferowane m.in. przez TÜV SÜD, pomagają przedsiębiorstwom ocenić poziom bezpieczeństwa ich zakładów przemysłowych.
5 – Pokonywanie barier językowych: Promowanie komunikacji między ekspertami a kierownikami
Coraz więcej przedsiębiorstw traktuje cyberbezpieczeństwo jako kwestie szczebla kierowniczego. Cyberbezpieczeństwo nie jest już jedynie problemem menedżerów IT, ale w coraz większym stopniu także kadry menedżerów wyższego stopnia. Kierownictwo i eksperci IT mają jednak zupełnie różne punkty widzenia i często trudno im znaleźć wspólny język. W takich przypadkach posługiwanie się językiem dopasowanym do grupy docelowej jest niezbędne aby uniknąć opóźnień inwestycji w cyberbezpieczeństwo.
6 – Generowanie kryptowalut vs. oprogramowanie ransomware: Generowanie, nie uszkadzanie
Zdaniem Bitkomu, niemieckiego stowarzyszenia branży technologicznej, w latach 2016 i 2017 niemieckie przedsiębiorstwa poniosły straty w wysokości 43 miliardów euro na skutek działalności złośliwego oprogramowania. W 2019 roku eksperci prognozują silne tendencje na generowanie kryptowalut. Zamiast kradzieży danych lub uszkadzania infrastruktury, do generowania kryptowalut wykorzystywana jest infrastruktura przedsiębiorstwa, m.in. moc procesorów, bez wiedzy wyzyskiwanego przedsiębiorstwa. Jednym ze sposobów unikania luk w systemie bezpieczeństwa jest uwzględnianie wymagań bezpieczeństwa zarówno sprzętu jak i oprogramowania komputerowego.
7 – Cyberprzestępcy także wykorzystują sztuczną inteligencję
Cyberataki są coraz częściej przeprowadzane przy pomocy technologii uczących się maszyn i sztucznej inteligencji. Dopasowywanie wzorców, tj. dopasowywanie wartości do znanych schematów nie jest już wystarczające do powstrzymywania tego typu ataków. Mając to na uwadze, przedsiębiorstwa powinny stosować sztuczną inteligencję do podnoszenia standardów cyberbezpieczeństwa, a także skoncentrować się na wykrywaniu anomalii. Przyjęcie takiego podejście pozwala na wczesne wykrywanie nietypowej aktywności.
8 – Bezpieczeństwo w chmurze: Bezpieczne szyfrowanie
Z sondażu Bitkomu wynika, że 57 procent badanych prezesów i pełnomocników ocenia sposób przechowywania danych ich przedsiębiorstwa w publicznej chmurze za “stosunkowo bezpieczny” lub “bardzo bezpieczny”. Usługi przechowywania danych szyfrowanych w chmurze, oferowane m.in. przez TÜV SÜD (Uniscon), są rozwiązaniem oferującym najwyższy poziom bezpieczeństwa i zgodność z przepisami prawnymi dot. ochrony danych. Zarówno w trakcie przesyłania jak i przechowywania dane są zaszyfrowane - dostęp do danych jest niemożliwy, nawet ze strony usługodawcy.
9 – Ataki inicjowane przez państwa
Zjawisko cyberataków przeprowadzanych przez hakerów pracujących na rzecz państw będzie nadal zyskiwać na znaczeniu w 2019. Biorąc to pod uwagę, konsumenci powinni zwracać uwagę na kraj pochodzenia twórców oprogramowania zapewniającego bezpieczeństwo cybernetyczne. TÜV SÜD w charakterze osoby trzeciej wspiera przedsiębiorstwa w dążeniu do najlepszego wyboru.