Kybernetická bezpečnost: Trendy a predikce pro rok 2022

průzkum Security ilustrace

V současném silně dynamickém světě kybernetické bezpečnosti byl rok 2021 obzvláště náročným. Počet všech typů kybernetických útoků rostl, což vedlo k nárustu bezpečnostních výzev pro organizace po celém světě. Kyberzločincům dopomohla především neustále měnící se společnost v souvislosti s globální pandemií.

Práce na dálku a pokračující digitalizace rozkvetla online povahu našich životů, což phisherům (podvodníci, kteří získávají citlivé údaje v elektronické komunikaci), hackerům a online vyděračům otevřelo a stále otevírá daleko více možností.

Vzhledem ke skutečnosti, že úniky dat, phishingové podvody a ransomware (druh škodlivého programu, který blokuje počítačový systém nebo šifruje data v něm zapsaná, a pak požaduje od oběti výkupné za obnovení přístupu) útoky se bohužel stávají denním chlebem, podniky začínají být vůči těmto hrozbám znecitlivělé.

Reklama/Advertisement

Určitá míra únavy z kybernetické bezpečnosti je bezpochyby na místě. Mnoho organizací se smiřuje s tím, že je to prostě realita podnikání v moderní době. Pravdou však je, že tyto hrozby nikdy nebyly nebezpečnější.

Klíčové trendy, které budou v roce 2022 dominovat v oblasti kybernetické bezpečnosti:

Obrana proti útokům spolkne víc peněz, firmy a organizace budou více investovat do obrany proti útokům. Každý rok trh s bezpečnostními řešeními v IT roste o desítky procent a jen tak se to nezastaví,“ vysvětluje Mgr. Marcel Poul, ředitel realizace projektů v BCV solutions, bcvsolutions.eu.

Nulová důvěra (Zero Trust)

Rok 2021 ukázal, že práce na dálku je nejsnadnější cesta k nulové důvěře. Ověřování bez hesla a rozvoj politiky podmíněného přístupu tento přechod k nulové důvěře velice usnadňuje. Nulová důvěra však není prvek technologie. Ve skutečnosti je to bezpečnostní koncept, který vaší síti, a potažmo vašim klientům, zaručí maximální bezpečnost, a tedy minimální kompromis nevyžádané dostupnosti.

Marcel Poul
Marcel Poul

Tradiční postupy kybernetické bezpečnosti se zaměřují na model „hradu a příkopu“, u kterého se bezpečnostní protokoly soustředí na to, aby se hrozby nedostaly ven. Tento přístup předpokládá, že každý uživatel se správnými pověřeními k přístupu do sítě tak učinil legitimně a společnost mu může ve volném pohybu v systému důvěřovat. Avšak s tím, jak stále více organizací přesouvá svá data a operace na cloud, se koncept bezpečnostního perimetru, jak jej známe, stává zastaralým. V důsledku toho se organizace budou i nadále zaměřovat na přijetí modelu zabezpečení s nulovou důvěrou. Zmíněný model očekává, že riziko může přijít odkudkoli, a omezuje možnost neoprávněného pohybu po síti. Pragmatický přístup ke kybernetické bezpečnosti s nulovou důvěrou tudíž lépe podporuje agilní podnikatelské prostředí.

Útoky budou častější a sofistikovanější. Umocní to ještě lákadlo dat umístěných v cloudech, kam se často přesouvají lokální řešení organizací,“ míní Poul, ředitel z BCV solutions, bcvsolutions.eu., a dále pokračuje, „nicméně to neznamená, že podobné řešení je méně bezpečné, často to je přesně naopak – cloudová řešení investují velké zdroje do ochrany dat, často takové, které si organizace se svými on-premise (software či hardware, který je uložen v interní infrastruktuře a prostoru společnosti) řešení nemůže dovolit.“

Ransomware

Útoky ransomwaru jsou lukrativní, poměrně snadno proveditelné, a především velmi účinné. Proto budou i nadále na vzestupu, zejména s ohledem na počet připojených zařízení internetu věcí (IoT), která mohou sloužit jako odrazový můstek k získávání přístupů do firemních systémů.

Lukáš Cirkva
Lukáš Cirkva

A jelikož proti útokům ransomwaru zatím neexistuje žádná „stříbrná kulka“, organizace budou investovat do výkonných řešení pro viditelnost a kontrolu zařízení, aby se před touto rostoucí hrozbou dokázali adekvátně ochránit.

S každým firemním bezpečnostním plánem je neoddělitelně spjata IAM (správa identit a přístupů). Kompromitovaná elektronická identita často slouží jako vstupní bod do sítě organizace. Firmy používají IAM k zabezpečení svých informačních aktiv před rostoucími hrozbami ransomwaru, hackingu, phishingu a dalších útoků malwaru,“ říká Lukáš Cirkva, CEO & Partner ve společnosti BCV solutions, bcvsolutions.eu.

 

Útoky na dodavatelský řetězec

Zlatým pravidlem kybernetické bezpečnosti je proniknutí do systému nebo zařízení tím nejjednodušším a nejefektivnějším způsobem. Vzhledem k tomu, že organizace svou vlastní obranu neustále posilují, zaměřují se kyberzločinci častěji na nejslabší článek dodavatelského řetězce. Tím způsobují rozsáhlé narušení nikoli v jedné, ale několika společnostech a zvyšují tím své šance na lukrativní vítězství. Organizace napříč celou sítí dodavatelského řetězce musí úzce spolupracovat, čímž budou schopni zavést přísné zásady a nasadit silné nástroje kybernetické bezpečnosti, aby se před těmito útoky ochránily – a to i navzájem.

Jana Večerková
Jana Večerková

„U všech nových aplikací, ať už se jedná o inteligentní průmysl, zemědělství, zdravotní péči, či logistiku, je zásadní bezpečnost a ochrana osobních údajů a dalších vyměněných dat. Stávající řešení jsou tradičně založena na centralizované architektuře a nezaměřují se na auditovatelnost a neměnnost. Zajímavým trendem v této oblasti je využití blockchainu, který může být zajímavou alternativou,” poukazuje na bezpečnost dat Jana Večerková, zakladatelka projektu Coding Bootcamp Praha, codingbootcamp.cz.

Konvergence OT a IT

Konvergence operačních a informačních technologií se v posledních letech stala klíčovým tématem v oboru. Zařízení a systémy staré desítky let, které nebyly navrženy s ohledem na bezpečnost a moderní kybernetické útoky, se najednou propojují a zpravidla obsahují základní zranitelnosti, které kyberzločinci až příliš rádi využívají. Vzhledem k tomu, že týmy OT a IT v mnoha organizacích často fungují odděleně, budou muset vedoucí pracovníci v oblasti bezpečnosti obou týmů tato sila rozbít a konsolidovat. Zásady, nástroje a výkaznictví potřebují sjednocení, aby mohly své organizaci nabídnout komplexní ochranu před kybernetickými útoky zaměřenými na připojená zařízení.

Hybridní práce

V důsledku pandemie se práce na dálku rozšířila, a to v poměrně krátké době. To způsobilo zmatek mezi odborníky na kybernetickou bezpečnost, kteří se snažili horečně zabezpečit miliony zařízení, jež byla využívaná soukromou sítí v rámci přístupu k citlivým firemním informacím.

Vojtěch Strnad
Vojtěch Strnad

Se zrušením restrikcí a opětovným otevřením firemních kanceláří bude hybridní práce zvyšující flexibilitu, produktivitu a spokojenost zaměstnanců, modus operandi pro většinu organizací v roce 2022 a v nadcházejících letech.

V dnešní době se uchazeči o práci v IT na Home Office zeptat nebojí. Mnohdy je to je i jejich požadavek. Na druhou stranu se i často setkávám s tím, že naopak do kanceláře chodit chtějí,“ říká Vojtěch Strnad z digitální agentury WDF, wdf.cz.

Týmy IT a kybernetické bezpečnosti čeká velká výzva, a to nasadit širokou škálu zásad a nástrojů podle toho, kde se zařízení nacházejí. Je nezbytné, aby tyto týmy měly k dispozici výkonná a rozsáhlá řešení pro viditelnost a kontrolu zařízení, jež jim poskytnou ucelený přehled o každém zařízení a jeho potenciálních zranitelnostech. Organizace by měly být před kybernetickými útoky chráněny bez ohledu na to, kde a kdy se zaměstnanec k síti připojuje.

Zdroj a foto: BCV Solutions

Podívejte se i na další zajímavé články na webu IT Revue v rubrikách Hardware, Software, Elektronika nebo Ostatní. IT Revue můžete sledovat i na Facebooku nebo Instagramu.

Reklama/Advertisement