Raport omawia skuteczne praktyki bezpieczeństwa, które wzmacniają i chronią konkurencyjność przedsiębiorstw


Warszawa, 26 lipca 2010 roku, Według opublikowanego raportu „Cisco 2010 Midyear Security Report", firmy muszą zmienić swoje podejście do bezpieczeństwa, aby chronić sieci i kluczowe informacje korporacyjne przed ewoluującymi zagrożeniami. Ruchy tektoniczne - rosnąca popularność sieci społecznościowych, upowszechnianie się sieciowych urządzeń mobilnych i wirtualizacja - nadal wstrząsają krajobrazem bezpieczeństwa. W rezultacie przedsiębiorcy muszą podjąć natychmiastowe kroki w celu wdrożenia praktyk bezpieczeństwa, które ochronią reputację ich firm i pozwolą zachować przewagę konkurencyjną. Raport zawiera pięć zaleceń, które mają zwiększyć stopień bezpieczeństwa firm do 2011 roku.

Raport bezpieczeństwa Cisco za pierwszą połowę 2010 roku - fakty:

  • Siły tektoniczne - Potężne siły zmieniają korporacyjny krajobraz bezpieczeństwa. Sieci społecznościowe, wirtualizacja, cloud computing i intensywne korzystanie z urządzeń mobilnych mają ogromny wpływ na zdolność działów IT do skutecznego zabezpieczenia sieci. Aby poradzić sobie z tymi zbieżnymi trendami, przedsiębiorstwa powinny:
    • egzekwować precyzyjne, definiowane dla każdego użytkownika z osobna zasady dostępu do aplikacji i danych w zwirtualizowanych systemach,
    • określić ścisłe limity dostępu do danych biznesowych,
    • stworzyć formalną, korporacyjną politykę mobilności,
    • inwestować w narzędzia do monitorowania aktywności w „chmurze",
    • edukować pracowników w zakresie używania mediów społecznościowych w miejscu pracy.
  • Pielęgnowanie wirtualnych farm - badania Cisco Security Intelligence Operations ujawniły, że 7 procent badanych, globalnych użytkowników Facebooka poświęca przeciętnie 68 minut dziennie popularnej, interaktywnej grze FarmVille. Druga najpopularniejsza gra to Mafia Wars, w którą 5 procent użytkowników codziennie gra przez 52 minuty. Gra Café World, która przyciągnęła 4 procent użytkowników, odpowiada za 36 minuty tracone każdego dnia.
    • Choć utrata produktywności nie stanowi naruszenia bezpieczeństwa, uważa się, że cyberprzestępcy pracują nad rozpowszechnianiem złośliwego oprogramowania za pośrednictwem tych gier.
  • Ignorowanie polityki firmy - pięćdziesiąt procent użytkowników przyznaje, że przynajmniej raz w tygodniu ignoruje politykę zabraniającą używania mediów społecznościowych, a 27 procent twierdzi, że zmienia ustawienia firmowych urządzeń, aby uzyskać dostęp do zakazanych aplikacji.
  • Wykorzystanie luki innowacyjnej - Cyberprzestępcy obracają innowacje technologiczne na swoją korzyść. Wykorzystują różnicę między tym, jak szybko sami wprowadzają innowacje, aby czerpać zyski z luk w zabezpieczeniach, a szybkością, z jaką przedsiębiorstwa wdrażają zaawansowane technologie ochrony sieci.
    • Podczas gdy firmy długo rozważają sens korzystania z sieci społecznościowych i technologii peer-to-peer, cyberprzestępcy są wśród pionierów i używają ich nie tylko do popełniania przestępstw, ale również do usprawnienia komunikacji i przyspieszenia wzajemnych transakcji.
  • Spam wciąż przybiera na sile - według nowych badań przeprowadzonych przez Cisco Security Intelligence Operations, pomimo niedawnych sukcesów w walce ze spamerami w 2010 roku ilość spamu na świecie ma wzrosnąć nawet o 30 procent w porównaniu z 2009 rokiem.
    • Stany Zjednoczone po raz kolejny jest krajem, z którego pochodzi najwięcej spamu, Brazylia jest na trzecim miejscu. Indie obecnie zajmują drugie miejsce, a Rosja i Korea Południowa zamykają pierwszą piątkę.
    • Ilość spamu generowanego w Brazylii spadła o 4,3 procenta, prawdopodobnie dlatego, że dostawcy usług internetowych w tym kraju ograniczają dostęp do portu 25.
  • Wielowektorowe ataki z wykorzystaniem spamu - cyberprzestępcy nadal biorą na cel legalne witryny internetowe, ale teraz dokonują strategicznych synchronizowanych, wielowektorowych ataków z wykorzystaniem spamu, skupiając się na instalowaniu rejestratorów klawiszy, tylnych drzwi i botów.
  • Terroryści uspołecznieni - sieci społecznościowe pozostają placem zabaw cyberprzestępców, a liczba ataków stale rośnie. Obecnie zaczynają pojawiać się nowe zagrożenia ze strony groźniejszej kategorii przestępców: terrorystów. Ponadto rząd Stanów Zjednoczonych przyznał dodatkowe granty na przestudiowanie w jaki sposób sieci społecznościowe i inne nowoczesne technologie mogą zostać użyte do organizacji, koordynowania i nakłaniania do potencjalnych ataków.

Raport przedstawia kilka innych ustaleń i kończy się zaleceniami, które mają pomóc firmom we wzmocnieniu zabezpieczeń.

Wypowiedzi:

  • John N. Stewart, wiceprezes Cisco i główny dyrektor ds. bezpieczeństwa
    „Innowacje technologiczne fundamentalnie zmieniają sposób, w jaki ludzie żyją, pracują, bawią się, udostępniają informacje i komunikują ze sobą nawzajem. Ponieważ konsumenci zazwyczaj są pierwszymi użytkownikami nowych technologii, przedsiębiorstwa często mają problemy z przystosowaniem obowiązującej polityki do technologicznych preferencji pracowników. Rynek podlega obecnie działaniu kilku zbieżnych sił, więc przedsiębiorstwa muszą przekształcić model IT, aby uwzględnić nową sieć bez granic i narastające zagrożenia".

Dodatkowe materiały:

Dodatkowych informacji udziela:
Joanna Dunin-Kęplicz
Manager
Solski Burson-Marsteller
ul. Krakowskie Przedmieście 47/51
00-071 Warszawa
tel. +48 501 132 395
email: jdunin-keplicz@solskibm.pl
www: www.solskibm.pl