2016: Bezpieczeństwo IT kontra widmo cyberwojny

W mijającym roku uwagę Polaków przyciągały głównie wydarzenia polityczne – wojna na wschodzie Ukrainy oraz powstanie Państwa Islamskiego. Oba te wydarzenia miały jednak przemożny wpływ na rynek rozwiązań IT. Zwłaszcza na bezpieczeństwo IT.



 REKLAMA 
 Wdrażasz KSeF w firmie 


Bezpieczeństwo wraca do łask

Zapewnienie o bezpieczeństwie było w 2015 roku istotnym elementem przewagi konkurencyjnej, a tym samym także i oczekiwaniem wobec producentów rozwiązań, mających dostęp do wrażliwych informacji. W tym także tych biznesowych.
To w epoce post-snowdenowskiej nastąpiło zauważalne uwrażliwienie na kwestię cyberbezpieczeństwa. Na powrót dostrzeżono kwestię prywatności, a bezpieczeństwo stało się ważnym elementem wielu nowych usług i aplikacji. – przypomina Paweł Dawidek, CTO firmy Wheel Systems – Incydent z Edwardem Snowdenem obnażył jednak w dość brutalny sposób też drugą stronę tego medalu. Pokazał jak ważne jest prowadzenie skutecznego monitoringu aktywności w sieci. Wzmagające się zagrożenie terroryzmem tylko podgrzało dyskusję o konieczności zwiększenia transparentności.
Nawet oporni przekonują się do chmury

To tym istotniejsze, że równolegle jesteśmy świadkami dalszej ekspansji koncepcji chmury obliczeniowej. Działy IT stopniowo przenoszą kolejne zasoby, usługi i aplikacje właśnie do publicznych chmur. Rozwój tej idei pobudzają coraz ciekawsze oferty, oraz obietnice jeszcze większej dostępności i elastyczności pod kątem integracji z lokalnie działającymi aplikacjami. Świadomi tego trendu, coraz odważniej na chmurę zerkają także dostawcy rozwiązań z branży IT Security. Najbardziej konserwatywnej gałęzi IT.

W 2015 roku obserwowaliśmy też wzrost zapotrzebowania na analitykę typu Big Data, oraz bardziej efektywne, intuicyjne, funkcjonalne i tańsze rozwiązania dziedzinowe, takie jak CRM, SCM, czy HCM. Szczególnie wyraźnie zaznaczył się też rozwój aplikacji i platform mobilnych. Coraz większym zainteresowaniem cieszą się również rozwiązania typu Software Defined Networking (SDN) oraz Software Defined Storage (SDS). Ta stosunkowo nowa koncepcja architektury sieci oraz wirtualizacji pamięci masowej staje się w ostatnim czasie, zwyczajnie, modna.

Szyfrowanie danych – sukces, który spędza sen z powiek

Nie wszystkie wzrosty w 2015 roku były jednak powodem do radości. Cechą epoki post-snowdenowskiej jest powrót do łask szyfrowania danych. Coraz szerzej stosowane są certyfikaty SSL/TLS, dotychczas znane głównie z bankowości internetowej i mobilnej. Służą one do uwierzytelniania serwerów oraz ustanawiania bezpiecznych połączeń, pozwalających na pewną transmisję danych.
Niedawno podjęta została inicjatywa Let’s Encrypt, mająca na celu udostępnianie za darmo certyfikatów SSL akceptowanych przez przeglądarki internetowe. Do tej pory centra certyfikacji zawsze pobierały opłaty za ich stosowanie. – tłumaczy Paweł Dawidek, CTO firmy Wheel Systems – Można się zatem spodziewać, że dzięki temu, w 2016 roku coraz więcej aplikacji i usług sieciowych będzie korzystało z ochrony kryptograficznej wymienianych danych.
Po zaawansowane algorytmy kryptologiczne sięgnęli także najwięksi producenci oprogramowania. Takie platformy jak Facebook, YouTube, Gmail i większość innych usług pocztowych wykorzystuje w jakimś stopniu certyfikaty SSL/TLS. Z rynkowych danych wynika, że już ponad 25 proc. ruchu sieciowego jest w ten sposób szyfrowane. W przedsiębiorstwach ten odsetek rośnie nawet do 50 proc. To – oczywiście – wielki sukces orędowników bezpieczeństwa sieci, ale i zmora osób odpowiedzialnych za bezpieczeństwo IT przedsiębiorstw.

Stan na dziś potwierdzają prognozy firmy Gartner, szacującej że do 2017 roku za pośrednictwem szyfrowanych połączeń odbywać się będzie prawie 50 proc. wszystkich cyberataków. Będą sięgać po szyfrowanie połączeń właśnie po to, aby skorzystać z kluczowej cechy SSL/TLS. Popularnie wykorzystywane narzędzia do monitorowania ruchu sieciowego nie umożliwiają bowiem zajrzenia do paczek danych szyfrowanych w ten sposób. Rzeczywista ich zawartość pozostaje więc tajemnicą dla ekspertów ds. bezpieczeństwa IT. Rozwiązaniem wydaje się sięgnięcie po technologie selektywnie deszyfrujące najpopularniejsze protokoły, aby umożliwić inspekcję całego ruchu sieciowego przechodzącego przez organizację.

Rynek IT Security dynamicznie rośnie
W 2015 roku mieliśmy też do czynienia ze znaczącymi wzrostami nakładów na bezpieczeństwo IT. – przywołuje Patryk Brożek, CEO firmy Wheel Systems – Jak twierdzi IDC, już teraz nakłady na bezpieczeństwo stanowią niekiedy nawet 30 proc. całości wydatków na IT. Przeciętna w Polsce utrzymuje się jednak na poziomie ok. 5,5 proc. Według naszych szacunków, rynek rozwiązań bezpieczeństwa może zaliczyć w tym roku wzrost nawet o 7-8 proc. To prawie dwukrotnie szybsze tempo niż to, w jakim rozwija się całe rodzime IT.
Wynika to głównie, ze wzrostu świadomości i poczucia realności zagrożenia. Jak zwykle jednak przyczyn zjawiska jest przynajmniej kilka. Jedną z nich może być też wprowadzenie nowych regulacji prawnych, takich jak np. Rekomendacja D dla banków. Z pewnością skłoniła ona polskie instytucje finansowe do audytu zabezpieczeń. Efektem części z nich mogły być właśnie inwestycje w zabezpieczenia infrastruktury informatycznej, mające na celu dostosowanie jej do wymogów regulacji. Biorąc pod uwagę długość trwania procesów wdrożeniowych, dynamika wzrostu powinna w 2016 roku przynajmniej utrzymać się na zbliżonym poziomie.

Widmo cyberterroryzmu realne jak nigdy
Chciałoby się wierzyć, ze w 2016 roku czeka nas spokojny rozwój. Istnieje jednak duże prawdopodobieństwo, że przyszły rok zdominuje prawdziwa cyberwojna. – zapowiada Paweł Dawidek, CTO firmy Wheel Systems – Już teraz grupy haktywistów, zebrane pod sztandarem Anonymous, podejmują nieśmiałe próby krzyżowania planów nie niepokojonym dotychczas cyberbojownikom z ISIS/ISIL. Te nieśmiałe incydenty mogą jednak niedługo eskalować do szeroko zakrojonych, skoordynowanych akcji skierowanym przeciw działającym na terenie Europy agentom odpowiedzialnym za rekrutację i samemu Państwu Islamskiemu.
Źródło: WHEEL Systems

PRZECZYTAJ RÓWNIEŻ:


Back to top