Strona w budowie, zapraszamy wkrótce...

Zapraszamy już za:

[wpdevart_countdown text_for_day="Dni" text_for_hour="Godzin" text_for_minut="Minut" text_for_second="Sekund" countdown_end_type="date" font_color="#000000" hide_on_mobile="show" redirect_url="" end_date="21-09-2020 12:00" start_time="1600339301" end_time="0,1,1" action_end_time="hide" content_position="center" top_ditance="10" bottom_distance="10" ][/wpdevart_countdown]

Strona w budowie, zapraszamy wkrótce...

Debata IT Reseller Business Club – Bezpieczeństwo IT w firmach (cz. 4 z 4): Cała nadzieja w RODO.

Debata IT Reseller Business Club – Bezpieczeństwo IT w firmach (cz. 4 z 4): Cała nadzieja w RODO.

 

Internet i dane są dziś dla firm kluczowymi narzędziami w biznesie. Gdy nie ma dostępu do nich działalność ustaje. Mimo to firmy nie dbają o te zasoby i nawet te obracające grubymi milionami oszczędzają na bezpieczeństwie IT. Z drugiej strony ataki hakerskie są prowadzone fachowo – z coraz większą kompetencją wykorzystują wszelkie luki, by wykraść dane, czy zablokować dostęp do nich. Tak dalej być nie mogło. Dlatego legislator opracował przepisy GDPR/RODO, które pod surowymi sankcjami wymagają od firm ochrony zbiorów danych i monitorowania wszelkich w nie ingerencji.

 

 

W debacie udział wzięli:

  • Bartłomiej Danek, v–ce president Beyond.pl,
  • Grzegorz Łazęcki, członek zarządu i dyrektor ds. rozwoju produktów w iTSS,
  • Mariusz Sawczuk, specialist systems engineer, F5 Networks North & East EMEA,
  • Tomasz Sobol, dyrektor marketingu, Beyond.pl,
  • Tomasz Stępski, prezes zarządu Polish Data Center Association,
  • Sebastian Wąsik, country manager Baramundi Poland,
  • Radosław Wesołowski, CEO at Grey Wizard i
  • Jarosław Łuba, główny specjalista w Departamencie Cyberbezpieczeństwa Ministerstwa Cyfryzacji

 

 

Jakie innowacje pojawiają się w branży IT security? Czy budzą one nadzieje na eliminowanie ataków w zarodku?

 

Sawczuk: Duże instytucje amerykańskie przekonały się, że obliczu wielowektorowych ataków DDoS, w których transfer danych przekracza 1,2 TB/s, jedyną nadzieją jest chmura. Usługa F5 Silverline z przepustowością sięgającą 2TB/s dostępna w chmurze poradzi sobie z takimi atakami. Kolejnym wyzwaniem jest ciągły wzrost zaszyfrowanego ruchu SSL/TLS, który z jednej strony jest pozytywnym zjawiskiem, bo podnosi bezpieczeństwo, ale z drugiej strony stwarza problem, ponieważ cyberprzestępcy próbują ukryć swoje ataki w ruchu zaszyfrowanym. Zgodnie z zasadami szyfrowania, zainstalowane środki ochrony będą ślepe na tego typu ataki. W chwili obecnej blisko 50% całego ruchu WWW stanowi ruch zaszyfrowany, a wg raportu NSS Labs do 2019 roku ten współczynnik ma wzrosnąć do 75%. Przewiduje się, że w niedalekiej przyszłości, cały ruch w sieci będzie zaszyfrowany. Cały! Wyzwaniem stanie się inteligentne dekryptowania takiego ruchu. Od 2001 r. F5 pomaga klientom w tym zakresie. W 2016 r. miała miejsce premiera naszego nowego produktu – SSL Orchestrator.

 

Wesołowski: W 2016 r. miała miejsce duża kampania hakerska wycelowana w 20. największych podmiotów e–commerce w Polsce, ale codziennie mają miejsce dziesiątki prób naruszenia ich bezpieczeństwa. Firmy, którym zależy na solidnej ochronie swoich zasobów stają przed wielkim problemem, jakim jest znalezienie wykwalifikowanego menedżera ds. IT security. W firmach brak kompetencji tym zakresie jest nagminny i nie można ich zdobyć, bo nigdzie nie ma takiego kierunku studiów. Taka sytuacja skłoniła nas do zainwestowania w sztuczną inteligencję i mechanizmy maszynowego uczenia. Skoro tak trudno znaleźć ekspertów to pozostaje szukanie zaawansowanych algorytmów, które – chociaż w części – ich zastąpią. To jest nabierający na sile trend.

 

Łazęcki: W czasach, w których komputer wygrywa partię szachów z mistrzem maszynowe uczenie może stanowić podstawę pod bezsygnaturową prewencję, tym bardziej, że dziś stworzenie nowego malware’u nie jest już sztuką. Systemy wyposażone w sztuczną inteligencję są zdolne przewidywać nadchodzące ataki i szybko je rozpoznawać. Niektórzy administratorzy już przyznają, że bez tego typu systemów byliby niezdolni stawić czoła różnego typu atakom, które często uderzają jednocześnie, np. ataki DDoS bywają zasłoną dla poważniejszych ingerencji.

 

Wesołowski: W związku z użyciem sztucznej inteligencji hakerzy już próbują metod jej „ogłupiania” i neutralizacji przez zwodniczy ruch w sieci, który maskuje atak (tak zwane przypadki adwersaryjne).

 

 

Sobol: Skuteczna ochrona musi być kompleksowa, czyli łącząca w jednej całości wiele obszarów bezpieczeństwa i wykorzystywanych w nich narzędzi i systemów. I realistycznie trzeba dodać, że nigdy nie osiągniemy gwarancji całkowitego bezpieczeństwa. Zawsze pojawi się jakiś incydent, konieczność prewencji, czy gaszenia nagłego pożaru. Nie oznacza to jednak, że nie należy nic w tym zakresie robić. Należy i to wiele. Konieczna jest edukacja w tym zakresie. Zwłaszcza wewnątrz organizacji stąd coraz częstsza potrzeba zatrudniania specjalisty ds. bezpieczeństwa IT.

 

Łuba: Trudność ze znalezieniem specjalistów ds. cyberbezpieczeństwa to sytuacja przejściowa. Wraz z wdrażaniem dyrektywy NIS szkoły średnie, a jeszcze bardziej uczelnie techniczne otrzymają zachęty, by wyławiać studentów zdolnych w zakresie IT security i ułatwiać im rozwój kariery naukowej oraz eksperckiej w tym zakresie. Również firmy otrzymają zachęty, by się edukować w tym zakresie.

 

Stępski: Przybywa firm obracających milionami w skali roku, dla których używanie zasobów IT jest związane z istotą biznesu. Jakże często wydatek rzędu 2 tys. zł na IT security jest dla nich problemem. Może to wynikać z faktu, że pod pojęciem chmury rozumieją usługi portali społecznościowych i dyski sieciowe, serwery pocztowe, hosting www, itp. Choć skala usług w każdym przypadku jest inna, ceny i odpowiedzialność też właśnie z tymi usługami utożsamia się chmurę. Tymczasem przedsiębiorcy powinni zastanowić się nad przydatnością tzw. chmur przemysłowych, czyli usług dedykowanych pod konkretne potrzeby przetwarzania danych firmowych i ich ochrony, zapewnienia ciągłości dostępu do systemów biznesowych itd. Takie usługi są realizowane z inną jakością i bezpieczeństwem. Nie każdy może je świadczyć.

 

Danek: Bywa jeszcze gorzej, gdy firma obraca miliardami zł i mocno zastanawia się nad wydaniem 3 tys. zł na bezpieczeństwo IT.

 

Łuba: Wdrożenie wspomnianych dyrektyw powinno zaowocować zmianą tych nastawień w firmach. Nowe regulacje zmotywują je do poważnego traktowania kwestii bezpieczeństwa IT.

 

 

Debatę prowadził i opracował

Krzysztof Polak, Redaktor Naczelny Magazynu IT RESELLER

 

Dodaj komentarz

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

POLECANE

3,272FaniLubię
10,608ObserwującyObserwuj
1,570SubskrybującySubskrybuj

NOWE WYDANIE

POLECANE

NAJNOWSZE