eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Oto, co czyha na firmowe bezpieczeństwo IT

Oto, co czyha na firmowe bezpieczeństwo IT

2015-10-31 00:34

Przeczytaj także: Wybory parlamentarne niosą ryzyko cyberataków. Znamy potencjalne scenariusze


4) Ataki DDoS – stale zagrożeniem dla firm


Ataki DDoS (Distributed Denial of Service – odmowa dostępu do usługi) są znane od ponad dekady, a mimo to większość organizacji nie jest przygotowana do walki z nimi. Ze względu na ich destrukcyjny charakter i względną łatwość wpływania na sieć, ataki DDoS stały się szczególnie niepokojącym narzędziem cyberprzestępców. W wyniku takich ataków, przedsiębiorstwa, firmy telekomunikacyjne i administracja centralna zmagają się ze stratami finansowymi, utratą reputacji oraz zagrożeniem bezpieczeństwa IT.
„Wiele raportów wskazuje na stały wzrost liczby ataków DDoS. Ponadto, nie tylko częstotliwość, ale także skala tych ataków rośnie szybciej, niż możliwości organizacji do ich przyjęcia. Obecnie można „kupić" atak DDoS już za kilka dolarów i w konsekwencji sparaliżować dane przedsiębiorstwo na jakiś czas. W najbliższej przyszłości będzie rosło znaczenie skutecznego wykrywania i łagodzenia ataków DDoS szczególnie dla biznesów opartych na aplikacjach. Należy podkreślić, że jesteśmy dopiero na początku tego typu „cyberwojen”. Dostawcy usług internetowych i operatorzy odegrają w nich kluczową rolę. Ochrona własnej sieci i skuteczne oczyszczanie z ataków DDoS są jednymi z głównych wyzwań dla nich, gdyż jest to najefektywniejszy sposób na zachowanie bezpieczeństwa ich klientów. Dlatego spodziewam się, że w najbliższych latach będą bardziej skoncentrowani na skutecznej walce z atakami DDoS.” –podkreśla Klaudyna Busza.


5) Defensywne podejście nie wystarczy. Proaktywność wyznacza nową erę bezpieczeństwa cybernetycznego.


W ostatnim raporcie Gartnera o trendach technologicznych w 2016 r. stwierdzono, że „złożoność cyfrowego biznesu i algorytmicznej gospodarki, w połączeniu z rozwijającym się „przemysłem hackerskim” znacznie zwiększa zakres zagrożenia dla organizacji. Poleganie na ochronie styku sieci firmowej z internetem i polityce bezpieczeństwa jest niewystarczające. Odpowiedzialni za bezpieczeństwo IT muszą skupić się na wykrywaniu i reagowaniu na zagrożenia, tak samo jak na bardziej tradycyjnych blokadach i innych środkach w celu zapobiegania atakom". Innymi słowy podejście reaktywne musi być zastąpione przez aktywną obronę środowiska IT. Nieznane zagrożenia, ataki DDoS czy typu zero-day są dla specjalistów IT ich codzienną rzeczywistością. Do walki ze współczesnymi zagrożeniami cybernetycznymi, analitycy firmy Gartner zalecają firmom wdrażanie analiz zachowania sieci, rozwiązania zapewniające jej administratorom szczegółową wiedzę o ruchu sieci. Wszystko po to, aby aktywnie identyfikować niebezpieczne zdarzenia i zachowania, które są niewykrywalne za pomocą innych technik.
„Zespoły bezpieczeństwa IT muszą szybko dowiedzieć się, jak wzmocnić swoje środowisko i jak aktywnie walczyć ze współczesnymi zagrożeniami. Jedną z najbardziej skutecznych odpowiedzi na to wyzwanie jest wdrożenie zaawansowanych rozwiązań do monitorowania sieci wyposażonych w technologię NBA. Kiedy wiesz dokładnie w każdym momencie co, jak, kiedy i dlaczego dzieje się w Twojej sieci oraz wiesz co jest normalne, a co nie; to możesz aktywnie zarządzać bezpieczeństwem swojego środowiska IT i wykrywać anomalia oraz inne niepożądane działania. Systemy NBA wykorzystują zaawansowane algorytmy sztucznej inteligencji do analizy przepływu danych w poszukiwaniu nieprawidłowości i identyfikowania nieznanych lub specyficznych zagrożeń, które są niewykrywalne przez inne narzędzia. Rozwiązania NBA są już stosowane w dużych przedsiębiorstwach. Spodziewam się ich dalszego rozprzestrzeniania w sektorze MŚP, ponieważ stają się niemalże niezbędne, a także ich obecna cena jest bardziej przystępna dla mniejszych podmiotów " –mówi Darek Jarecki.

poprzednia  

1 2

oprac. : eGospodarka.pl eGospodarka.pl

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: