SOPHOS – Raport bezpieczeństwa 2013 – PL
Przetłumaczyliśmy dla Was Raport Bezpieczeństwa SOPHOS 2013.
Zapraszamy:
„Słowo Wstępne Nawiązując do bardzo pracowitego roku pod względem bezpieczeństwa sieciowego, chciałbym podkreślić kilka trendów zaobserwowanych w 2012 roku. Bez cienia wątpliwości, rosnąca mobilność danych w przedsiębiorstwach jest jednym z największych wyzwań, z którymi zmagaliśmy się w zeszłym roku. Użytkownicy w pełni wykorzystują wszechobecną dostępność danych z każdego miejsca. Gwałtowny wzrost użytkowania prywatnych urządzeń w firmach (bring your own device – BYOD) oraz wykorzystanie chmur danych, powodują nowe zagrożenia w polityce bezpieczeństwa firmy. Innym zaobserwowanym trendem jest ewolucja urządzeń końcowych, zmieniająca tradycyjnie homogeniczne środowisko systemów Windows, w sieci z wieloma systemami operacyjnymi. Współczesne złośliwe oprogramowanie jest efektywne w atakowaniu nowych platform, ze szczególnym naciskiem na urządzenia mobilne. Podczas gdy jeszcze kilka lat temu zagrożenia dla systemu Android były tylko przykładami widzianymi w laboratoriach, dziś stały się poważnym problemem. Trend przynoszenia swoich urządzeń do firmy przez użytkowników jest coraz większym zagrożeniem dla naszych klientów. Pracownicy są zainteresowani korzystaniem ze swoich smartfonów, tabletów czy notebooków nowej generacji w firmowych sieciach. Dla działów IT oznacza to coraz więcej zapytań o bezpieczeństwo danych na urządzeniach, nad którymi nie mają kontroli. Ideą BYOD (bring your own device) może być sytuacja win-win zarówno dla pracownika jak i pracodawcy, jednakże wyzwania stojące pomiędzy dostępnością danych prywatnych wymieszanych z firmowymi, mogą okazać się zbyt wielkie. Kwestie dotyczące tego kto jest właścicielem danych, kto zarządza urządzeniem oraz kto odpowiada za bezpieczeństwo znajdujących się tam danych pozostają często otwarte. Ostatecznie, sieć Web pozostaje zdecydowanym źródłem dystrybucji złośliwego oprogramowania – w szczególności wykorzystywana jest socjotechnika lub ataki precyzyjne na przeglądarki bądź aplikacje. Przykładem może być framework o nazwie Blackhole, będący zbiorem złośliwego oprogramowania wykorzystującym najmniejsze z luk bezpieczeństwa, jak również braki w aktualizacjach. Od dawna znanym trendem w dziedzinie przełamywania zabezpieczeń, jest skupianie się na najsłabszym ogniwie w polityce bezpieczeństwa, a gdy to stanie się mało efektywne, poszukiwanie kolejnych potencjalnych luk. Przykładem takiego działania może być rewolucja BYOD oraz chmury obliczeniowe. Ochrona danych w środowisku gdzie systemy często się zmieniają , a informacje mogą być dowolnie wymieniane, wymaga skoordynowanego systemu, który potrafi jednocześnie ochraniać stacje końcowe, bramy sieciowe, urządzenia mobilne oraz dane w chmurach obliczeniowych. Bezpieczeństwo IT ewoluuje z podejścia skupionego na urządzeniach, na podejście skupione na użytkowniku, wraz ze wszystkimi konsekwencjami tej zmiany. Oznacza to, że nowoczesne rozwiązania muszą skupiać się jednocześnie na wielu płaszczyznach, włączając w to wymuszenia stosowania polityki, szyfrowanie danych, bezpieczny dostęp do korporacyjnej sieci, produktywność, filtrowanie treści, zarządzanie bezpieczeństwem oraz aktualizacjami, jak również ochronę przed malware. Z poważaniem,
Gerhard Eschelbeck
Security Threat Report 2013
CTO, Sophos”
POBIERZ PEŁEN RAPORT
ps.
Przetłumaczył niezawodny Sayan – dzięki, dobra robota.
3 Komentarzy. Zostaw nowy