5 тенденции в информационната сигурност, които ще доминират през 2015
Експертите не очакват много нови заплахи, а по-скоро увеличаване на тяхната сложност
Публикувано в CIO - 23 януари 2015
В областта на информационната сигурност 2014 г. беше година на сякаш безкрайни събития от киберзаплахи и пробиви на данни, засегнали търговски вериги на дребно, банки, гейминг мрежи, правителства и други.
И въпреки че годината отмина, очакванията на експертите са, че размерът, обхватността и сложността на киберзаплахите ще продължава да нараства.
Според Стийв Дърбин, управляващ директор на Information Security Forum (ISF), неправителствена организация, която оценява проблеми, свързани с управлението на сигурността и риска, цитиран от CIO.com, съществуват 5 тенденции в областта на сигурността, които ще доминират през 2015-а. "Според мен няма да съществуват голямо количество заплахи, които са изцяло нови. Това, което ще бъде ново, е увеличаването на тяхната сложност и усъвършенстваност", коментира Дърбин.
1. Киберпрестъпност
Интернет става все по-привлекателно място за криминални елементи, активисти и терористи, мотивирани да правят пари, да бъдат забелязани, да причинят прекъсване или дори да сринат изцяло корпорации и правителства чрез онлайн атаки.
Днешните киберпрестъпници често използват инструменти от 21-и век, за да атакуват системи от 20-и век. "През 2014 г. киберпрестъпниците демонстрираха висока степен на колаборация и на техническа компетентност, които завариха много големи организации неподготвени, - коментира Дърбин. – През 2015-а организациите трябва да са подготвени за непредсказуемост, така че те трябва да имат гъвкавостта да противостоят на неочаквани атаки с голямо въздействие."
Киберпрестъпниците, заедно с увеличаване популярността на онлайн каузите (хактивизъм), увеличаване на разходите за постигане на съответствие с регулаторните изисквания, и в съчетание с неумолимия напредък в технологиите на фона на инвестициите в отделите по сигурността, могат да предизвикат истинска буря в областта на заплахите. Организациите, които идентифицират на какво разчита бизнесът най-много, ще бъдат добре подготвени в преценката си на инвестиции в гъвкавост с цел минимизиране влиянието на неочаквани атаки.
2. Поверителност и регулации
Повечето правителства вече са създали или са в процес на създаване на регулации, които налагат условия за защита и използване на лична идентификационна информация, с глоби за онези организации, които не успеят достатъчно добре да защитят тази информация. Като резултат организациите трябва да се отнасят към поверителността, както към съответствието с регулаторните изисквания и проблемите, свързани с бизнес рисковете.
В същото време объркаността в регулациите по света вероятно ще увеличи натоварването върху организациите през 2015-а. "Наблюдаваме нарастващ брой планове за регулации във връзка със събирането, съхранението и използването на информацията, заедно със сериозни глоби за загуба на данни и пробиви, особено в рамките на Европейския съюз, - споделя Дърбин. – Очаквам това да продължи и да се развие в посока налагане на регулаторен мениджмънт и отвъд секюрити функциите, като задължително да обхваща правни, HR аспекти и ниво борд на директорите."
Той добавя също, че организациите трябва да гледат на действията на ЕС относно регулациите в областта на пробивите като на датчик и план съответно. Организациите трябва да имат ресурси на място, за да реагират и трябва да внимават за това какво се случва.
3. Заплахи от доставчици трети страни
Веригата на доставки е жизненоважен компонент на всяка организация с глобални бизнес операции и е гръбнакът на съвременната глобална икономика. В същото време шефовете по сигурност стават все по-съсредоточени върху това доколко системите им са отворени за редица рискови фактори. Част от ценната и чувствителна информация често се споделя с доставчици, а след като тази информация бива споделена, контролът върху нея е изгубен. Това води до увеличен риск нейната конфиденциалност, цялостност или достъпност да бъдат компрометирани.
"През следващите няколко години, доставчици трети страни ще продължат да изпитват натиск от страна на таргетирани атаки и е много малко вероятно да бъдат в състояние да предоставят сигурност на конфиденциалността, целостта и/или достъпност, - смята Дърбин. – Организации от всякакъв размер трябва да помислят за последиците от предоставяне на инцидентен, но опасен достъп до тяхната интелектуална собственост, информация за клиенти или служители, търговски планове или договори. И този начин на мислене не трябва да бъде ограничен до партньори в производството или дистрибуцията. Той трябва да включва също така вашите доставчици на професионални услуги, вашите юристи и счетоводители, всички, на които често предоставяте споделен достъп до вашите най-ценни активи от данни."
Наложително е също организациите да имат надеждни планове за непрекъсваемост на бизнеса, за да се подпомогнат както гъвкавостта, така и увереността на ръководството във възможностите за действие. Един добре структуриран подход за оценка на информационния риск при веригата за доставки може да предостави подробен подход, стъпка по стъпка, за разделяне на един иначе стряскащ проект в управляеми компоненти. Този метод би трябвало да бъде задвижван от информацията, а не ориентиран към доставчика, така че да бъде скалируем и повторяем за цялото предприятие.
4. BYOx тенденциите на работното място
Тенденцията “носи свое собствено” (BYO) е тук и ще остане независимо дали организациите харесват това или не.
"Тъй като тенденцията служителите да носят свои мобилни устройства и да достъпват приложения и облачно базирано съхранение на работното си място продължава да расте, компаниите от всички размери наблюдават разрастване експлоатирането на рисковете от атаки в информационната сигурност до размери, много по-големи от преди, - коментира Дърбин. – Тези рискове произхождат както от вътрешни, така и от външни заплахи, включително лошо управление на самите устройства, външно управление на софтуерните уязвимости и внеряване на недостатъчно добре тествани, ненадеждни бизнес приложения.”
Експертите предупреждават, че при лоша имплементация една стратетегия за персонално устройство на работното място би могла да се сблъска с инцидентно разкриване на информация поради загуба на границата между използваните служебни и лични данни и достъп до информацията по един незащитен начин на потребителските устройства.
5. Работете с хората си
И така стигаме до най-големия актив на всяка една организация и в същото време – най-уязвимата цел: хората.
През последните няколко десетилетия организациите харчеха милиони, ако не и милиарди долари за дейности по повишаване на познанията в областта на информационната сигурност. Рационалното в един такъв подход е да се обърне внимание на техния най-голям актив — хората — и да се промени тяхното поведение, като по този начин се намали рискът чрез предоставяне на служителите на знания за техните отговорности и какво те трябва да правят.
“Но това е — и ще продължава да бъде — губеща кауза, - смята Дърбин. – Вместо това организациите трябва да направят правилното поведение относно сигурността част от бизнес процеса, трансформирайки ролята на служителите от рискова в първа линия на защита в сигурността на организацията."
Вместо просто да накара хората да осъзнаят своите отговорности относно информационната сигурност и как те трябва да реагират, отговорът за бизнеса от всякакъв мащаб трябва да бъде внедряване на положителни поведения относно информационната сигурност, което ще доведе до превръщане на поведението от типа “спри и помисли" в навик и част от организационната култура в областта на информационната сигурност. Въпреки че много организации имат дейности по съответствие, които попадат под общото название “осведоменост за сигурността”, реалният комерсиален двигател би трябвало да бъде рискът и как новият тип поведение може да намали този риск, заключава експертът.