Veracomp.pl  »  O Firmie  »  Centrum Prasowe    Aktualności

O FIRMIE

Trendy w cyberbezpieczeństwie w 2018 roku

Rok 2018 będzie należał do sztucznej inteligencji i samouczących się maszyn, a zainteresowanie Internetem rzeczy będzie jeszcze bardziej intensywne. Czy jesteśmy na to przygotowani? Według raportów dotyczących cyberbezpieczeństwa na świecie brakuje już miliona specjalistów do ochrony danych cyfrowych, a w 2019 ta liczba może wzrosnąć do 1,5 mln - twierdzi Ireneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks. 

Budżety na ochronę danych cyfrowych muszą wzrosnąć

Znaczna część budżetów na bezpieczeństwo, którymi dysponują firmy i instytucje, wciąż nie jest w odpowiednim stopniu przeznaczana na ochronę informacji o użytkownikach oraz kluczowych aplikacji. Takie podejście może być ryzykowne, dlatego podmioty powinny zwiększyć wydatki na wykrywanie zagrożeń. Ochrona aplikacji jest kluczem do zabezpieczenia danych i zagwarantowania utrzymania prowadzenia biznesu.

Problemy z ochroną danych - backup to podstawa

Aplikacje działają w miejscach, w których dane są najłatwiej dostępne i najbardziej narażone na ataki. Ich poufność dotyczy zbierania, przenoszenia i miejsca przechowywania, zarówno w chmurze, jak i w lokalnym centrum danych. Kluczem jest dostosowanie do wymagań prawnych i spójność prowadzonych działań. Dane nie mogą być zmieniane podczas przenoszenia ani modyfikowane przez nieuprawnioną osobę lub zautomatyzowanego bota. Na wypadek ich uszkodzenia konieczne jest posiadanie backupu.

Dane cyfrowe w przedsiębiorstwie są umieszczone w dziesiątkach aplikacji i setkach serwerów. Każdy efektywny system bezpieczeństwa musi być w stanie chronić dane wewnątrz aplikacji oraz zapewniać widoczność wszystkich zagrożeń, przekazywać informacje oparte na danych i umożliwiać błyskawiczne dostosowanie się do każdej sytuacji.

Zagrożeniem stają się braki kadrowe

Szacuje się, że obecnie na świecie brakuje miliona specjalistów zajmujących się cyberbezpieczeństwem, a do 2019 roku ta liczba wzrośnie do 1,5 mln. Konieczne jest pilne rozwiązanie problemu braku dostatecznej liczby ekspertów, a sytuację odmieni jedynie odpowiednie połączenie inwestycji, zasobów biznesowych, woli politycznej i zmian kulturowych.

Rewolucja w ochronie danych osobowych może przynieść wysokie kary 

Zmiany prawne także przynoszą nowe wyzwania. Od 25 maja każda firma działająca w Europie, w przypadku kradzieży danych pracowników lub klientów, musi w ciągu 72 godzin poinformować o tym odpowiedni urząd. Nie ma ucieczki przed rozporządzeniem o ochronie danych osobowych (RODO, GDPR). Firmy i inne instytucje muszą opisać charakter włamania, liczbę wykradzionych zestawów danych, przekazać informacje kontaktowe do osób odpowiedzialnych za bezpieczeństwo oraz opis podjętych środków zaradczych. Kary mogą sięgać 4 proc. wszystkich zysków firmy lub 20 mln euro, w zależności od tego, która liczba będzie większa.

5G na horyzoncie - czas na przygotowania

Technologie mobilne znacząco wpływają na nasz sposób życia, pracy i zabawy. Tak będzie również po wprowadzeniu 5G. 

Firmy już teraz powinny przygotować się na wejście tej technologii na rynek. Dotyczy to zarówno kwestii technicznych, jak i procesów. Pod uwagę trzeba wziąć sposób wspierania 5G, wpływ tej technologii na sposób korzystania przez klientów z danej usługi lub produktu oraz współpracę z nowymi partnerami. 

Przedsiębiorstwa i inne firmy potrzebują przede wszystkim skalowalnych sieci, które są w stanie poradzić sobie z nagłym wzrostem ruchu. Gdy podłączą się do niej miliony nowych urządzeń, środki bezpieczeństwa będą musiały działać od razu, a dostępność usług nie może zostać ograniczona. Najlepszym sposobem jest współpraca z dostawcą usług sieciowych oraz jak najszybsze i przemyślane wprowadzenie technologii Network Functions Virtualization (NFV) i technologii chmurowej.

Sztuczna inteligencja i maszyny

W 2018 roku sztuczna inteligencja (SI) i uczenie maszynowe wciąż będą zmieniać sposób podejmowania decyzji. Coraz bardziej złożona SI będzie stanowiła podstawę dla nowej generacji aplikacji, które nie tylko w czasie rzeczywistym dostarczą użytkownikom idealnie dopasowane usługi, lecz będą w stanie przewidywać pewne zjawiska i im zapobiegać. Wraz z rozbudową Internetu Rzeczy aplikacje będą tworzyły jądro ekosystemu, łączącego wiele czujników z analityką w czasie rzeczywistym. A wszystko to, by zoptymalizować proces podejmowania decyzji.

Ta technologia najszybciej znajdzie szerokie zastosowanie w służbie zdrowia i usługach finansowych. Skuteczność tego rodzaju narzędzi zależy od udostępnienia im przez firmy szerokiego i stałego dostępu do wrażliwych danych, m.in. biometrycznych czy tych dotyczących lokalizacji. Udoskonalenia w zakresie urządzeń typu wearables przyniosą bardziej intuicyjne interfejsy, ale jednocześnie użytkownicy będą musieli zmierzyć się z większym narażeniem na szwank swojej prywatności.

Trzeba się także przyglądać rozszerzonej rzeczywistości - kolejnej sile, która może zmienić sytuację na rynku, tworząc niezwykłe możliwości dla biznesu rozrywkowego.

Infrastruktura krytyczna

Ponieważ elementy łańcucha, dzięki któremu dostajemy paliwo, wodę i energię, są coraz bardziej zdigitalizowane, stają się one atrakcyjnym celem dla ambitnych cyberprzestępców. Motywy hakerów są przeróżne: od kradzieży danych i chęci szkodzenia firmom aż po grożenie obywatelom i powodowanie szkód wizerunkowych.

Rząd i przemysł muszą poważnie potraktować współpracę w zakresie ochrony infrastruktury, aby zminimalizować skutki ewentualnego ataku. Kluczowe jest to, że zagrożenia dla naszej infrastruktury krytycznej są coraz poważniejsze. Częstotliwość ataków rośnie wraz ze zdobywaniem przez cyberprzestępców coraz lepszych narzędzi. Musimy być na to gotowi.

Opublikowano

F5 Networks
F5 Networks

F5 Networks jest światowym liderem w bezpiecznym, szybkim i nieprzerywalnym dostarczaniu aplikacji do każdego miejsca w dowolnym czasie. Produkty F5 zapewniają klientom elastyczność potrzebną do dostosowywania środowiska IT lub konkretnych aplikacji do zmieniających się warunków biznesowych. Pomagają integrować różne technologie, przez co usprawniają kontrolę nad infrastrukturą, procesy dostarczania aplikacji oraz ... Więcej »