Подключенные устройства и основные проблемы ИБ

В век цифровой трансформации, когда мир цифровых технологий «побеждает» материальный мир, почти каждый объект проходит определенную степень оцифровки. При этом компаниям необходимы оптимальные меры безопасности, учитывающие особенности новых технологий, продвигающих их бизнес.

Следует помнить, что безопасность и доверие клиентов – не то, чем можно пожертвовать ради сиюминутной выгоды. Как организациям эффективно внедрить новые технологии (IoT, облако и т.д.)?

Переход на цифровые технологии вносит серьёзные изменения в модели и стратегии развития отдельных компаний и целых стран. Огромное число цифровых устройств генерирует неимоверные объёмы данных. Количество таких устройств ежедневно растёт, и они становятся всё более сложными. По данным экспертов, подключенные устройства создают в 277 раз больше данных, чем люди. Всё это выводит на первый план проблемы, о которых ещё пару десятилетий тому назад никто даже не задумывался. Главная из них – безопасность.

В цифровую эру данные превращаются в один из наиболее важных активов практически для любой организации. При этом генерируемые объемы данных растут экспоненциально (в геометрической прогрессии). Хакеры также видят реальную возможность для незаконного обогащения.

В этом новом мире взаимосвязанных цифровых систем необходим совершенно другой уровень доверия. Мы должны полностью доверять системам обработки конфиденциальных данных, людям и организациям, получающим к ним доступ, системам управления и технологиям защиты данных. Кибербезопасность – важнейшая составляющая успеха в современном мире цифровых технологий. Гиперактивное развитие цифровых технологий вынуждает отдельных людей, организации и целые страны заботиться о надлежащем уровне безопасности каждого современного устройства.

Изощренность технологий и тактик, используемых киберзлоумышленниками, их непрекращающиеся атаки и появление новых киберугроз не дают расслабиться как ИТ-специалистам, так и специалистам в области информационной безопасности. Организации всё чаще сталкиваются с острой нехваткой штатных специалистов в вышеупомянутых областях. Это вынуждает их отдавать эти задачи на аутсорсинг с помощью управляемых поставщиков услуг по безопасности.

По данным ежегодного доклада Ciscos 2016 Annual Security Report (ASR), компании изо всех сил стараются не отстать от киберпреступников. В докладе отмечается, что лишь 45% компаний уверены в своей способности выявить атаку злоумышленников, верно оценить её масштабы и нейтрализовать последствия. В 2014 году уверенность в актуальности и надёжности собственной ИТ-инфраструктуры выразило 64% респондентов. В 2015 году их число сократилось до 59%.

Можно выделить несколько основных причин возникновения подобной тенденции. Первая – рост сложности проблем и решений в области информационной безопасности: среднестатистическое предприятие использует в собственной сети 30-40 различных продуктов ИБ. Вторая – изменение природы кибератак. Они выполняются не только отдельными хакерами, но и хорошо финансируемыми организациями (группировками, действующими как самостоятельно, так и при поддержке различных государств). Коммерциализация деятельности хакеров приводит к тому, что их атаки становятся более частыми, сложными, разрушительными и лучше финансируются.

По имеющимся данным, треть кибератак приходится на Интернет вещей (IoT). Обеспечив пользователям множество новых возможностей и подключаемых устройств, он также дал киберпреступникам новые способы доступа к ИТ-сетям и данным. Необходимо максимально защищать ИТ-инфраструктуру – мониторить, выявлять, нейтрализовать и предотвращать киберугрозы.

Новые технологические явления, в частности, мобильность и BYOD привели к появлению множества потенциальных точек доступа для вредоносного программного обеспечения, существенно увеличивающего масштабы и мощность атак. Организации вынуждены рассматривать эти явления в существенно более широком смысле, включая товары и услуги, которые они представляют на рынке. Как только товар или услуга появляется на рынке, трудно знать наверняка, как именно они будут использоваться. Такая ситуация может способствовать росту потенциальных киберугроз.

Чтобы более эффективно противостоять широкому диапазону угроз информационной безопасности, специалисты в области ИБ должны обеспечить безопасность критически важных систем. Например, встраивая ИБ-решения в свои продукты. Таким решением может стать, скажем, обеспечение безопасного жизненного цикла товара или услуги. Технические решения, а также специализированные политики и процессы гарантируют безопасность экосистемы стоимостной цепочки – начиная с разработки и заканчивая завершением процесса эксплуатации продукта.

Всё это поможет снизить риски и эффективнее нейтрализовать возможные последствия кибератак.

Если вы заметили ошибку, выделите необходимый текст и нажмите Ctrl+Enter, чтобы сообщить об этом редакции    Система Orphus

RSS: Новые статьи на Anti-Malware.ru