Koniec roku skłania do podsumowań i prognozowania wydarzeń następnych 12 miesięcy. Rok kończący pierwszą dekadę XXI wieku przyniósł wiele nowych zagrożeń bezpieczeństwa IT, ale i rozwiązań technologicznych, które mogą wytyczyć trendy rozwoju zabezpieczeń teleinformatycznych na najbliższych kilka lat.
Koniec roku skłania do podsumowań i prognozowania wydarzeń następnych 12 miesięcy. Rok kończący pierwszą dekadę XXI wieku przyniósł wiele nowych zagrożeń bezpieczeństwa IT, ale i rozwiązań technologicznych, które mogą wytyczyć trendy rozwoju zabezpieczeń teleinformatycznych na najbliższych kilka lat.
Z całą pewnością rok 2010 zostanie zapamiętany jako czas odkrycia i opisania wirusa Stuxnet. To zagrożenie było wyjątkowe nie ze względu na szeroką dystrybucję, ale jego wysoką specjalizację. Cyberprzestępcy pokazali bowiem, że są w stanie przejąć kontrolę nad infrastrukturą krytyczną wybranego państwa – nawet nad elektrownią atomową. Unikalną cechą tego zagrożenia jest fakt, że jako jedyne wykorzystywało ono dwie podatności, tzw. „dnia zerowego” jednocześnie. Wykrycie Stuxneta należy potraktować jako znak ostrzegawczy, a zarazem wytyczenie kierunku w jakim zmierzamy – cyberterroryzm nabiera realnych kształtów. Drugie z wartych zapamiętania zagrożeń to Hydraq (znany również pod nazwą Aurora). Wysoko wyspecjalizowane narzędzie, służyło do śledzenia konkretnych organizacji i wykradania poufnych danych poprzez nieujawnione do tej pory luki w oprogramowaniu.
Mówiąc o 2010 roku, nie można pominąć Zeusa – zestawu narzędzi odpowiedzialnego za bardzo dużą liczbę zagrożeń oraz sfałszowanie stron instytucji finansowych. Prostota obsługi oraz wsparcie techniczne świadczone przez cyberprzestępców spowodowały, że nawet mniej zaawansowani użytkownicy mogli z niego korzystać.
Przewiduję, że kolejny rok będzie stać pod znakiem wzrostu tego typu narzędzi – w tym phishingowych – a także ich rozprzestrzeniania za pomocą wiadomości spam. Co za tym idzie, rozrastać się będzie największe źródło ich dystrybucji – sieci botnetów, czyli grupy komputerów, nad którymi cyberprzestępcy zdalnie przejmują kontrolę.
Niewykluczone, że w przyszłym roku pojawi się więcej podobnych ataków do Stuxnetu – co prawda o mniejszej skali rażenia, ale większej specjalizacji i o konkretnych celach, np. wyłudzenia informacji bądź szantażowania dużych i cenionych instytucji. Dodatkowo, wraz z rozwojem infrastruktury, urządzenia mobilne w firmach staną się łakomym kąskiem dla przestępców – chodzi tu przede wszystkim o telefony i komputery przenośne, ale również o tablety i czytniki e-booków.
Z punktu widzenia przedsiębiorstw możemy spodziewać się w 2011 r. wzrostu inwestycji w takie inicjatywy technologiczne jak bezpieczeństwo mobilne, szyfrowanie, tworzenie kopii zapasowych oraz archiwizacja – wszystkie one bowiem pozwalają efektywniej chronić informacje. Wyzwaniem będą popularne dziś trendy, jak wirtualizacja i cloud computing. Ich szybka popularyzacja, fragmentaryczne wdrożenia i brak standaryzacji ujawnią problemy z zabezpieczeniami tych środowisk.
W 2011 roku organizacje, nadal dysponujące ograniczonymi zasobami, będą zmagały się z bardziej inteligentnymi i specyficznymi zagrożeniami, więc działy IT zostaną zmuszone do rozwiązywania problemów w bardziej strategiczny i innowacyjny sposób. Oprogramowanie pozostanie motorem innowacyjności, ale 2011 rok przyniesie nowe modele dostarczania w reakcji na potrzebę uproszczenia operacji IT. Cloud computing, usługi i urządzenia hostingowe to przykłady coraz atrakcyjniejszych modeli dostarczania, które zmienią krajobraz dzisiejszego centrum danych, oferując organizacjom elastyczność i łatwość wdrażania.
Organizacje wykorzystają chmury publiczne i prywatne, które w nadchodzącym roku staną się szeroko dostępne. Pojawią się narzędzia do zarządzania tymi nowymi, złożonymi środowiskami pamięci masowej, które pomogą administratorom IT lepiej rozumieć i gromadzić informacje o nieustrukturyzowanych danych. Dzięki temu działy IT w pełni wykorzystają zalety chmury i będą mogły tworzyć inteligentne raporty dla kierownictwa. Choć klienci decydują się na korzystanie z chmurowych usług wymiany wiadomości, to wciąż przekonują się, że mogą bardziej ograniczyć koszty procesu wyszukiwania danych w archiwach, przechowując je we własnych systemach. Taki hybrydowy model archiwizacji pozwala używać hostowanych usług wymiany wiadomości, nie rezygnując z samodzielnego zarządzania archiwami.
Przeprowadzona na zlecenie firmy Symantec 6. edycja ankiety dotyczącej odzyskiwania systemów po awarii (ang. „Distaster Recovery Survey”) pokazała jednak, że zdaniem menedżerów IT z 18 krajów świata, wirtualizacja i cloud computing komplikują usuwanie skutków awarii systemów. Niemal połowa (44 proc.) danych w systemach wirtualnych nie jest regularnie dołączana do systemu tworzenia kopii zapasowych, a tylko jeden na pięciu respondentów używa technologii replikacji i przełączania awaryjnego w celu ochrony środowisk wirtualnych. Respondenci zaznaczyli też, że 60 proc. serwerów wirtualnych nie jest objętych bieżącymi planami usuwania skutków awarii.
W 2011 roku media społecznościowe nadal będą zmieniać sposób, w jaki ze sobą współpracujemy. Działy IT będą musiały również znaleźć sposób na ochronę i zarządzanie związanymi z nimi niestandardowymi aplikacjami, aby umożliwić odzyskiwanie i odkrywanie informacji biznesowych przekazywanych tymi kanałami. Archiwizacja mediów społecznościowych nabierze znaczenia w miarę, jak firmy zaczną korzystać z nich na szerszą skalę, jednocześnie zachowując archiwizację jako środek kontroli w celu ograniczenia ryzyka informacyjnego.
źródło/autor: Symantec
Pobierz ebook "Social media marketing dla firm i agencje się w nim specjalizujące"
Zaloguj się, a jeśli nie masz jeszcze konta w Interaktywnie.com - możesz się zarejestrować albo zalogować przez Facebooka.
Pozycjonujemy się jako alternatywa dla agencji sieciowych, oferując konkurencyjną jakość, niższe koszty i większą …
Zobacz profil w katalogu firm
»
1stplace.pl to profesjonalna agencja SEO/SEM, specjalizująca się w szeroko pojętym marketingu internetowym. Firma oferuje …
Zobacz profil w katalogu firm
»
W 1999 roku stworzyliśmy jedną z pierwszych firm hostingowych w Polsce. Od tego czasu …
Zobacz profil w katalogu firm
»
Pomagamy markom odnosić sukces w Internecie. Specjalizujemy się w pozycjonowaniu stron, performance marketingu, social …
Zobacz profil w katalogu firm
»
Projektujemy i wdrażamy strony internetowe - m.in. sklepy, landing page, firmowe. Świadczymy usługi związane …
Zobacz profil w katalogu firm
»