eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozy › Zagrożenia bezpieczeństwa bardziej zaawansowane

Zagrożenia bezpieczeństwa bardziej zaawansowane

2011-08-24 11:01

Dział zabezpieczeń EMC opublikował najnowszy raport SBIC na temat nowego sposobu myślenia o obronie przed zaawansowanymi ciągłymi zagrożeniami. Raport prezentuje dogłębną analizę radykalnych zmian charakteru zagrożeń bezpieczeństwa informatycznego.

Przeczytaj także: Bezpieczeństwo danych w firmach 2007

Przedsiębiorstwa są w coraz większym stopniu narażone na szpiegostwo i sabotaż. Raport ten, najnowszy z serii raportów opracowanych przez Security for Business Innovation Council (SBIC), ostrzega, że większość przedsiębiorstw i instytucji prędzej czy później będzie narażona na zaawansowane zagrożenia. To tylko kwestia czasu. Raport zawiera wskazówki 16 dyrektorów ds. bezpieczeństwa z największych światowych firm dotyczące zwalczania tej nowej kategorii zagrożeń w środowisku, w którym główny nacisk przenosi się z niewykonalnego zadania zapobiegania włamaniom na kluczowe zadanie zapobiegania szkodom.

SBIC to zespół, w którego skład wchodzą dyrektorzy ds. bezpieczeństwa z przedsiębiorstw zaliczanych do grupy Global 1000. Dyskutują oni o największych zagrożeniach bezpieczeństwa i sposobach ich uniknięcia przez stosowanie zasad bezpieczeństwa informacji umożliwiających wdrażanie nowatorskich rozwiązań biznesowych. Niedawna seria zaawansowanych cyberataków uderzających w filary przemysłu i administracji państwowej stanowi tło dla najnowszego raportu: When Advanced Persistent Threats Go Mainstream: Building Information-Security Strategies to Combat Escalating Threats (Gdy zaawansowane ciągłe zagrożenia stają się powszechne: strategia bezpieczeństwa informacji przeciwko eskalacji zagrożeń). Raport ujawnia, że zaawansowane ciągłe zagrożenia (Advanced Persistent Threats APT) ataki dawniej ukierunkowane głównie na przemysł obronny i agencje rządowe obecnie są kierowane na wiele różnych przedsiębiorstw i instytucji z sektora prywatnego w celu wykradania cennej własności intelektualnej, tajemnic handlowych i planów korporacyjnych, a także informacji operacyjnych i innych danych poufnych.

„To bardzo inteligentny, dobrze uzbrojony i skuteczny wróg, którego działania są często zadziwiające” - powiedział Roland Cloutier, wiceprezes i dyrektor ds. bezpieczeństwa w firmie Automatic Data Processing Inc., członek SBIC. „Walka z nim będzie wymagała w większości przedsiębiorstw nowego podejścia”.

Zasadnicza zmiana jakościowa cyberataków

Termin APT został utworzony w celu opisania szpiegostwa informatycznego polegającego na tym, że państwo zdobywa dostęp do sieci, aby przez dłuższy czas wykradać dane dotyczące bezpieczeństwa narodowego. Obecnie termin APT ma szersze znaczenie, ponieważ napastnicy powiększają swoje listy i państwa nie są już jednymi celami, wobec których stosują te zaawansowane techniki. Zamiast uzyskiwania dostępu przez brzegi sieci dzisiejsi ambitni napastnicy wolą wykorzystywać ludzkie słabości użytkowników z zastosowaniem technik inżynierii społecznej oraz stosować phishing.

„Cyberprzestępcy radykalnie zmienili swoje cele i taktykę” -powiedział Art Coviello, prezes wykonawczy RSA, działu zabezpieczeń firmy EMC. „W niekończącej się wojnie o kontrolę nad siecią bitwy muszą się toczyć na wielu różnych frontach. Wszystkie przedsiębiorstwa i instytucje są częściami większego ekosystemu wymiany informacji i każdy ponosi odpowiedzialność za realizację i ochronę tej wymiany”.

Dyrektorzy ds. bezpieczeństwa z największych firm zalecają: „Zakładajcie, że jesteście zagrożeni”

Najnowszy raport SBIC wzywa przedsiębiorstwa i instytucje do przyjęcia nowego podejścia do kwestii bezpieczeństwa, w którym celem nie jest zapobieganie infiltracji, lecz jak najszybsze wykrycie ataku i zminimalizowanie szkód. Biorąc to pod uwagę SBIC proponuje siedem środków obrony przed eskalacją zagrożeń APT:
  1. Zaawansowane inteligentne zbieranie i analizowanie danych. Inteligencja powinna być głównym elementem strategii.
  2. Aktywne, inteligentne monitorowanie. Trzeba wiedzieć, czego się szuka, i odpowiednio skonfigurować zabezpieczenia i monitorowanie sieci.
  3. Zwiększenie kontroli dostępu. Należy ograniczyć dostęp użytkowników uprzywilejowanych.
  4. Poważne potraktowanie efektywnego szkolenia użytkowników. Wszyscy użytkownicy powinni zostać przeszkoleni, tak aby rozpoznawali techniki inżynierii społecznej. Muszą ponosić osobistą odpowiedzialność za bezpieczeństwo całej instytucji.
  5. Kształtowanie wymagań kadry kierowniczej. Kierownicy wyższego szczebla muszą zdawać sobie sprawę, że walka z zagrożeniami APT to cyfrowy wyścig zbrojeń.
  6. Modernizacja architektury informatycznej. Konieczne jest przejście z płaskiej na posegregowaną strukturę sieci, aby wędrowanie po niej i dotarcie do cennych zasobów było dla napastników trudniejsze.
  7. Udział w wymianie informacji. Należy wykorzystywać wiedzę z innych instytucji przez uczestniczenie w wymianie informacji o zagrożeniach.

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: