Jaká je budoucnost v oblasti bezpečnosti?

17. 1. 2016

Sdílet

 Autor: © V. Yakobchuk - Fotolia.com
Zástupcům některých významných tuzemských dodavatelů bezpečnostních a dalších IT řešení jsme položili otázku, co důležitého lze v oblasti informační bezpečnosti podle nich v nejbližších měsících a letech očekávat – ať už jde o nástup nových technik, technologií, služeb nebo hrozeb atd. Tady jsou jejich odpovědi.

Michal Zedníček, security consultant a lektor, Alef Nula

Kybernetická kriminalita je dnes organizovaná a spojí se do ještě větších celků a obránci budou muset kooperovat podobně. Státy stejně jako ČR začnou regulovat ochranu informací a zapojí do spolupráce důvěryhodné komerční organizace schopné zastávat nejrůznější role v rámci národních bezpečnostních komunit. Výrobci technických bezpečnostních řešení posílí integrační schopnosti svých produktů do větších celků jako třeba Cisco ISE spolupracující s Invea-Tech FlowMon či MobileIron MDM. Malware už nejsme schopni udržet mimo svoje prostředí, vyhledáváme ho a „zabíjíme“ uvnitř. Využíváme cloudová bezpečnostní řešení disponující velkým rozsahem výkonu a služeb, schopná detekovat malware. Mezi další velká témata patří IDM, BYOD/IoT/IoE, architektura technického bezpečnostního ekosystému a ISMS.

 

Stanislav Grünfeld, ředitel realizace, AMI Praha

V poslední době vnímáme, že klienti mají základní bezpečnost vyřešenou a postupují k vyšším stupňům zabezpečení. Zabývají se tím, kam a proč mají uživatelé přístup, a vytvářejí oprávnění podle jejich pracovního zařazení. Využívají k tomu tzv. IdM systémy, které také umožňují automatické zakládání/rušení účtů na koncových systémech. Zabezpečují se také privilegované účty (nejčastěji administrátoři). Setkáváme se zde s požadavkem na prokázání reálné identity adminů (odbourání sdíleného účtu pro všechny) a také na logování jejich práce v systémech. Další kapitolou jsou řešení, která zajišťují sběr a centrální vyhodnocování logů (tzv. SIEM), kde je možné nahlížet na infrastrukturu komplexně, a nikoliv jako na izolované části.

 

Radek Bělina, IT Service&Security Excellence Manager, Devoteam

Vzhledem k navýšení letošního počtu útoků na data uživatelů prostřednictvím zneužití přístupových oprávnění privilegovaných administrátorských účtů, zvýšila se priorita zajištění nastavení procesů a nástrojů pro řízení, audit přístupů ke službám, složkám i ke konkrétním souborům. Tato potřeba narůstá s rozvojem outsourcingovaného provozu IT a s růstem mobility pracovníků.

V následujícím roce lze očekávat posílení tohoto trendu v rámci celkové strategie bezpečnosti i k zajištění souladu s různými standardy (PCI DSS, ISO 27001, …). Implementace nástrojů musí být doplněná nasazením procesů, osvětovou kampaní i auditem, včetně penetračních testů a takzvaného social hackingu.

 

Petr Šnajdr, bezpečnostní expert, Eset software

Počty přímých krádeží finančních prostředků z bankovních účtů v uplynulém roce nás utvrdily v tom, že pro útočníky není těžké připravit lidi o velké množství peněz. Ukázalo se, jak snadné je přimět uživatele k otevření škodlivých souborů z podvodných e-mailových zpráv a phishingových stránek, získat hesla do internetového bankovnictví a donutit lidi instalovat škodlivé aplikace do mobilních telefonů. Nejvhodnější prevencí je důsledná kontrola elektronické pošty a navštěvovaných stránek.  Zabránit úniku citlivých informací lze případně použitím bezpečnostního řešení, které dokáže zablokovat pokusy o zcizení hesel či kontrolu přesměrování na stránky obsahující phishing nebo škodlivý kód.

 

Pavel Minařík, technický ředitel, Flowmon Networks

IT bezpečnost dnes prochází velkou změnou, kdy je defensivní přístup stále častěji doplňovaný proaktivní a včasnou detekcí a eliminací bezpečnostních incidentů včetně analýzy příčin jejich vzniku. Je to důsledek čím dál komplexnějšího IT prostředí ve většině firem a markantního růstu hrozeb, které obchází tradiční bezpečnostní řešení a infiltrují vnitřní síť. Spoléhat se na pevně daná pravidla na perimetru a signatury známých útoků už nestačí. Bude tedy narůstat důležitost monitorování síťového provozu a automatizované odhalování hrozeb na základě toho, jak se v síti projevují. Že se jedná o celosvětový trend, ukázala i konference Gartner Security Summit v Londýně, jejímž tématem byla právě diverzifikace nástrojů v oblasti bezpečnosti a zvyšující se důležitost včasné detekce incidentů, kterým nástroje pro jejich prevenci zabránit nedokázaly.

 

Martin Řehořek, jednatel, Newps.cz

Já jenom doufám, že to nebude státem řízený Velký bratr. Doufám ve zdravý rozum a sílu trhu, takže bezpečnost IT technologií budou určovat požadavky trhu. Doufám, že se stát poučí i u bank a nebude zbytečně experimentovat. Zřejmě to bude ale v příkrém rozporu s tím, co budou ochotní přijmout běžní uživatelé. Budou se tak i nadále rozevírat pomyslné nůžky mezi úrovní zabezpečení IT v byznysu (doufám, že i v e-governmentu) a zabezpečením IT běžného uživatele (občana ČR), jehož slabé ochraně lze samozřejmě předejít. Je ale nutné brát to při návrhu řešení v úvahu, nezapomínat na koncového uživatele například už jen tím, že mu stát nabídne v rámci eID, aby si mohl vybrat variantu osobní autentizace, která mu nejvíc vyhovuje, a nenutit mu pouze eOP s čipem a certifikátem.

 

Patrick Müller, Channel Account Executive Czech Republic & Slovakia, Sophos

Velkou bezpečnostní výzvu pro firemní IT oddělení bude v blízké budoucnosti představovat ohromné množství různorodých koncových bodů a vysoká míra sdílení dat na odlišných platformách. Tradiční způsoby ochrany dat jsou již dnes zastaralé a bude potřeba přistupovat k bezpečnosti novým způsobem. Tím může být propojení a spolupráce ochrany sítě a koncových bodů pro sdílení informací, které zajistí prevenci proti již zjištěným hrozbám, účinnější detekci nebezpečných aktivit a rychlejší léčbu infikovaných zařízení i šifrování proti ztrátě citlivých firemních dat. Tento nový kontextový přístup k bezpečnosti nabídne firmám účinnější ochranu IT i snadnější nasazení a správu bezpečnostních politik v nové éře IT.

 

Ján Kvasnička, territory manager Czech Republic and Slovakia, Symantec

Istotne bude pokračovať  trend, kedy kybekriminálnici budú stále intenzívnejšie hľadať a zneužívať spôsoby nepozorovaného prieniku do IT prostredia nielen veľkých,  ale aj malých spoločností. Využitie sofistikovanejších spôsobov prieniku a pokusov o získanie citlivých informácií môže generovať  množstvo šumu, kde skutočne dôležitá informácia o tom, čo sa skutočne deje v IT prostredí, môže byť ním prekrytá. A to aj napriek tomu alebo práve preto, lebo organizácie sú a budú vybavené kvalitnými detekčnými technológiami od renomovaných výrobcov. Do popredia sa dostane problematika kvalifikovanej, a teda aj účinnej odpovede na tieto útoky. To bude vyžadovať  prípravu a reálne vyskúšanie funkčnosti scenárov, vedúcich k rýchlemu návratu do bezpečného stavu vrátane obnovy dát.

 

Karel Galuška, security & business consultancy team leader, T-Mobile Czech Republic

Význam informací pro přežití firem na konkurenčním trhu stále roste a růst bude a s tím koresponduje i stoupající motivace k jejich zneužití. Lze předpokládat nárůst cílených, specificky připravených útoků proti firmám a jejich konkrétním zaměstnancům kvůli získání informací. Hrozba kybernetických útoků je velmi intenzivně vnímána hlavně v Severní Americe. Tento trend se bude postupně přenášet i do Evropy. Tomu bude odpovídat i další zvyšování výdajů na bezpečnost. Předpokládám také vzrůstající zájem firemních uživatelů o internetové připojení chráněné nadstandardními prvky jako operátorem řízený firewall nebo ochrana proti DDOS útokům. A další rizika přinese i překotný vývoj internetu věcí, kdy se může zanedbat bezpečnost těchto zařízení.

 

Jan Pawlik, security konsultant, Trusted Network Solutions

V současné době si již většina firem uvědomuje strategickou informační hodnotu dat obsažených v bezpečnostních systémech. Bez řešení pro efektivní filtraci a automatizovaný výběr důležitých informací, které jsou využitelné v rozhodovacím procesu, nejsou bezpečnostní systémy plně využívány. Pohled na zabezpečení firemních sítí se tedy mění od nástroje pro ochranu proti hrozbám k nástroji pro podporu strategických rozhodnutí.

Komplexní bezpečnostní politika je nedílnou součástí procesů každé moderní společnosti, která chce plně využívat všech přínosů bezpečnostních informačních systémů. Již tedy nestačí pouze kontrolovat a řídit síťový provoz, ale také jej skutečně analyzovat.

 

Marian Bartl, ředitel produkční divize, Unicorn Systems

Velkým tématem v blízké budoucnosti bude internet věcí a s tím spojené bezpečnostní otázky. Zranitelných zařízení bude rapidně přibývat a jejich rozmanitost bude nepřeberná. V současné době se zabezpečení „věcí“ příliš neřeší, ale jejich dlouhá životnost a komplikovaná aktualizace je z bezpečnostního hlediska noční můrou. Z těchto „věcí“ také půjde vytěžit mnohem více osobních nebo citlivých údajů, které bude možné dále zpeněžit.

ICTS24

Druhým tématem bude trend používání vlastních IT zařízení ve firemních sítích a využívání cloudových služeb a v neposlední řadě vidím jako problém dnešní stav, kdy legislativa jen těžko reaguje na rychlý rozvoj IT technologií a jejich využití ve věcech běžné spotřeby.