Wydanie magazynu DLP Expert Nr 4/2019

W numerze:

Praca w branży cyberbezpieczeństwa: intratne stanowiska oraz umiejętności ułatwiające rozwijanie kariery

Za każdą technologią zawsze stoi człowiek, dlatego stosowanie jakiejkolwiek technologii czy narzędzia cyberbezpieczeństwa w biznesie bez odpowiednich specjalistów nie jest możliwe. Problemem raczej nie jest brak talentów czy obiecujących młodych ludzi, którzy chcą pracować w branży cyberbezpieczeństwa. Wiele stanowisk potrzebujących nowych ekspertów mieści się w obszarach, które pozostają nierozpoznane, a tym samym powstaje problem niedoboru odpowiednich specjalistów. Aby wykorzystać pojawiające się szanse, osoby chcące wyrealizować się zawodowo w dziedzinie cyberbezpieczeństwa powinny wiedzieć, jaką specjalizację wybrać i jakie umiejętności rozwijać.

Przyszłość rozwoju sztucznej inteligencji: bitwa o wyeliminowanie uprzedzeń, etykę i transparentność

W rozwoju sztucznej inteligencji reguły, na których opiera się podejmowanie decyzji, nieustannie zmieniają się, a technologia powiela ludzkie uprzedzenia. Maszyny są obiektywne, ale ludzie już nie. Podczas podejmowania decyzji SI wykorzystuje dane, a zatem może podejmować działania tylko na podstawie dostępnych informacji. Na przykład inteligentny mikrofon nie zaczyna sam z siebie zastanawiać się, w jaki sposób ułatwić użytkownikowi życie. Może natomiast przedstawić sugestie na podstawie swoich „rozmów” z użytkownikiem lub, jeśli wprowadzono nowy algorytm, za sprawą jego autora.

Jak skutecznie walczyć z zagrożeniem wynikającym z Shadow IT

Przesyłanie poufnych dokumentów za pomocą nieautoryzowanych przez dział IT narzędzi, pobieranie aplikacji na podłączony do firmowej sieci telefon czy praca na prywatnym laptopie, w którym nie zainstalowano programu antywirusowego, narażają organizację na ogromne niebezpieczeństwo związane z wyciekiem danych firmowych i zainfekowanie sieci korporacyjnej. Zjawisko to przyczynia się do niekontrolowanego rozwoju infrastruktury informatycznej i otwiera furtkę cyberprzestępcom, umożliwiając uzyskanie wglądu w sieć korporacyjną. Jak podaje Cisco2, duże przedsiębiorstwa korzystają średnio z ponad 1200 usług w chmurze, a nawet 98% z nich może pochodzić z nieautoryzowanego źródła. Natomiast Gartner przewiduje3, że w 2020 r. już jedna trzecia udanych ataków będzie miała swój początek właśnie w Shadow IT. Jakie kroki powinny podjąć firmy, aby zapobiec zagrożeniom wynikającym z tego niebezpiecznego zjawiska?

Firmy masowo zamykają centra danychi

Nakłady na tradycyjne centra danych, podobnie jak na własne serwerownie, topnieją. A jeszcze dekadę temu twierdzono, że własna placówka jest inwestycją, która przyniesie zwrot w ciągu 10 lat . Centrum danych podlega jednak tym samym prawidłom co inne inwestycje – musi na siebie zarabiać. Kiedyś własny serwer pod biurkiem i centrum danych za ścianą wydawały się podstawą poważnego biznesu. Przy dzisiejszych, dynamicznie zmieniających się potrzebach firm przerośnięta czy niewykorzystywana infrastruktura, która się amortyzuje, jest obciążeniem. A poczynione w ten sposób inwestycje wpływają na rentowność organizacji w przyszłości. O ile więc wcześniej kwestią spędzającą sen z powiek CIO było pytanie, jak zbudować kluczowe aplikacje, teraz brzmi ono: gdzie je rozwijać?

Phishing największym zagrożeniem w 2020 roku

Aż 96 proc. firm na świecie wskazało phishing jako największe zagrożenie dla ich organizacji w 2020 roku. Z kolei 76 proc. firm uważa, że równie dużym zagrożeniem w nadchodzącym roku będzie pracownik, który nie potrafi rozpoznać wiadomości phishingowej, i nieświadomie kliknie złośliwe linki – wynika z niedawnych badań1 firmy doradczej KnowBe4. Biorąc pod uwagę, że według danych2 firmy Intel Security zaledwie 3 proc. użytkowników internetu potrafi rozpoznać e-maila wykorzystywanego do ataku, obawy firm są w pełni zasadne. Przed phishingiem można się jednak obronić, a w jaki sposób to robić, można przeczytać w opublikowanym przez serwis Domeny.pl e-booku pt. „Phishing – nie daj się złowić”.

Technologiczne prognozy firmy Veeam na rok 2020

Z perspektywy technologii informatycznych można mówić o dwóch znaczących trendach, które będą zauważalne w 2020 roku. Pierwszym z nich jest coraz większa rola, jaką odgrywają chmury publiczne — staną się one równie rozpowszechnionym środowiskiem, jak środowiska lokalne. Chmura stała się standardowym modelem wdrażania — przedstawiciele 85% przedsiębiorstw twierdzą, że pracują przede wszystkim w chmurze hybrydowej lub środowisku wielochmurowym. Wiążą się z tym kwestie cyberbezpieczeństwa i ochrony danych, które są najważniejszymi obszarami branymi pod uwagę przez osoby podejmujące decyzje dotyczące infrastruktury informatycznej. Należy się spodziewać, że w 2020 roku liczba cyberzagrożeń nie zmaleje, a nawet wzrośnie, dlatego firmy muszą wdrożyć mechanizmy zapewniające stuprocentową skuteczność odzyskiwania newralgicznych danych.

Dyrektywa PSD2 – jak to jest z tym bezpieczeństwem i ciągłością usług?

Unijna dyrektywa PSD2 wprowadziła wiele zmian na rynku usług finansowych, które stały się nie tylko wyzwaniem dotyczącym zgodności z przepisami i technologiami, ale także wymusiła nowe spojrzenie na strategię rozwoju biznesu. W obliczu nowych wytycznych najwięcej mówiono o tym, co zmieniło się z punktu widzenia konsumentów, jak np. podwójne uwierzytelnienie czy konieczność podawania kodu PIN przy większej liczbie transakcji kartowych. Znacznie mniejszą uwagę zwrócono na to, jakie rozwiązania muszą wewnętrznie wprowadzić banki i instytucje finansowe. To nie tylko open API, które nierozerwalnie wiąże się z otwartą bankowością, ale także konieczność wdrożenia i utrzymania odpowiednich mechanizmów awaryjnych czy choćby odgórnie narzucony obowiązek udostępniania środowiska testowego.

Kwartalny raport Fortinet: cyberprzestępcy zmieniają priorytety i rzadziej stosują phishing

Fortinet zaprezentował wyniki swojego najnowszego kwartalnego raportu cyberzagrożeń. Badanie pokazuje, że cyberprzestępcy nadal szukają nowych możliwości ataku z wykorzystaniem wszystkich posiadanych przez ofiarę cyfrowych rozwiązań. Jednocześnie zmieniają wektory ataku. Interesują się m.in. publicznie dostępnymi usługami brzegowymi, natomiast realizują mniej kampanii phishingowych, co można ocenić jako sukces firm podejmujących działania edukacyjne dla pracowników.

Bezpieczeństwo chmury i aplikacji webowych: rosnąca pewność siebie i pojawiające się luki

Transformacja cyfrowa staje się jedynym logicznym rozwiązaniem dla współczesnych organizacji. Dyrektorzy IT oczekują od dostawców usług chmurowych, że zaoferują im nowe modele aplikacyjne, które zwiększają elastyczność biznesową w celu spełnienia nieustannie zmieniających się wymagań rynkowych. Problemem jest jednak bezpieczeństwo. Aplikacje webowe pozostają częstym celem ataków DDoS i prób kradzieży danych. Z opublikowanego w ubiegłym roku raportu Verizon wynika, że jedna czwarta przeanalizowanych naruszeń

Co nas atakuje w Sieci? Badanie na temat najczęstszych sposobów i źródeł ataków na polskie strony internetowe

Ataki na system WordPress i typu SQL Injection, spam wysyłany przez formularze, próby złamania haseł metodą siłową – to najczęstsze zagrożenia dla polskich stron internetowych. Atakujące nasze strony boty pochodzą przede wszystkim z Finlandii, Francji, Ukrainy oraz Rosji — takie wnioski płyną z badań własnych, których przedmiotem były sposoby i źródła ataków w polskiej części internetu. Badania zostały przeprowadzone w pierwszym półroczu br. przez grupę hostingową H88.

Wyróżnione zagrożenie: nieefektywne reagowanie na incydenty

W przeprowadzonym niedawno sondażu badacze firmy Barracuda ustalili, że odpieranie ataku zajmuje firmom średnio trzy i pół godziny (212 minut). 11% organizacji spędza ponad sześć godzin na badaniu i usuwaniu skutków ataku. Podejrzane wiadomości muszą być szybko identyfikowane i unieszkodliwiane, zanim rozprzestrzenią się w organizacji i spowodują szkody. W większości kampanii phishingowych wystarczy 16 minut, aby ktoś kliknął złośliwe łącze, tymczasem w przypadku ręcznego reagowania na incydenty organizacje potrzebują około trzech i pół godziny, aby powstrzymać atak. W takich sytuacjach zagrożenie zdąży się znacząco rozprzestrzenić, co z kolei wymaga przeprowadzenia szerszych badań i działań zaradczych.

Zwrot z inwestycji w ochronę IT: wewnętrzne centra operacji bezpieczeństwa zmniejszają o połowę koszty incydentu ponoszone przez przedsiębiorstwo

Firmy posiadające wewnętrzne centrum operacji bezpieczeństwa (tzw. SOC) szacują swoje straty finansowe w wyniku cyberataku na 675 tysięcy dolarów, co stanowi mniej niż połowę średniego kosztu takiego incydentu w przypadku ogółu organizacji (1,41 miliona dolarów) – tak wynika z nowego badania firmy Kaspersky oraz organizacji B2B International. Innym działaniem, jakie może podjąć firma, aby zmniejszyć ewentualne straty w wyniku incydentu naruszenia danych, jest zatrudnienie inspektora ochrony informacji – 34% firm wszystkich rozmiarów posiadających takie stanowisko deklaruje, że cyberincydent nie spowodował w ich przypadku strat pieniężnych.

Źródło: Redakcja