Кои ще бъдат най-големите заплахи за информационната ви сигурност през тази година?

information-security-2014Според последните проучвания  хакерските атаки, които застрашават информационната ни сигурност, ще продължат да са все по-иновативни и усъвършенствани. За съжаление, докато организациите разработват нови механизми за защита, кибер престъпниците развиват нови технологии, с които да ги заобикалят.

Топ шестте заплахи, идентифицирани от Форума за информационна сигурност (ISF) не са единствените, които ще се появят през 2014 г., нито пък са и взаимно изключващи се. Ето за какво трябва да внимаваме:

  1. Засилване на BYOD / Bring Your Own Device / тенденцията
    С нарастване на фирмена практика, която позволява на служителите да носят на работа личните си мобилни устройства (смартфони, таблети, лаптопи, пр.) и през тях да достъпват фирмени ресурси, нарастват и рисковете към информационната сигурност на компаниите. Тези рискове могат да произлязат както от вътрешни, така и външни заплахи, включително лошо управление на самото устройство, външна манипулация на софтуерна уязвимост и инсталиране на не дотам тествани и ненадеждни бизнес приложения.

    Ако BYOD рисковете са твърде високи за вашата компания, то останете в крак с нововъведенията в тази област. Ако рисковете са приемливи, то трябва да се убедите, че BYOD програмата ви е на място и добре структурирана. Имайте предвид, че недобре имплементираната стратегия за лични устройства на работното място може да доведе до редица проблеми, поради липсата на граница на работна и лична информация и факта, че бизнес информацията се съхранява по незащитен начин на потребителските устройства.

  2. Защита на личните данни в облака
    Въпреки ясните предимства на облачните технологии, организациите, които ги използват, не могат да си позволят изпускането на контрола върху сигурността на информацията си. С преместването на чувствителни данни в облака всички организации, трябва да знаят дали информацията на частни лица, която съхраняват, е лична и по тази причина да има нужда от защита.

    Голяма част от правителствата вече имат или са в процес на разработване на регулаторни методи, които да налагат условия за защита и използване на личната информация, като са предвидени и санкции за компаниите, които не успяват да я защитят адекватно. Като резултат от това организациите трябва се грижат за сигурността на личните данни и да я третират като бизнес риск с цел да намалят санкциите, които могат да им бъдат наложени от регулаторните органи.

  3. Накърняване на репутацията
    Факт е, че хакерските атаки са много по-организирани, по-усъвършенствани и много по-опасни. От тук произлизат и много рискове за репутацията на дадена компания или организация. Накърняване на репутацията води след себе си финансови щети, така че организациите трябва да се уверят, че са напълно подготвени да се справят с тези все по-често възникващи ситуации.
  4. Поверителност и регулация
    Както споменахме голяма част от правителствата вече имат или са в процес на разработване на регулаторни методи, които да налагат условия за защита и използване на личната информация, като са предвидени и санкции за компаниите, които не успяват да я защитят адекватно.

    Различните държавни регулатори имат различни изисквания към това дали личната информация може да се трансферира и през граница. За да се определят какви извън гранични трансфери ще настъпят, с използването на определена облачна системна, организациите трябва да работят с доставчика на облачната услуга и заедно да определят къде да се съхранява и обработва информацията.

  5. Кибер престъпления
    Кибер пространството е изключително атрактивно място за различни типове престъпници, мотивирани да спечелят пари, да бъдат забелязани или пък да навредят по един или друг начин на дадена компания или държавен орган.

    Организациите трябва да бъдат подготвени за непредсказуемото, така че да имат възможност да реагират и издържат на силно въздействащи събития. Кибер престъпността ,заедно с нарастването на онлайн каузите (hacktivism) и увеличаването на разходите за постигане на изискванията на регулаторните органи, съчетани с огромните нововъведения в технологиите и недостатъчните инвестиции в отделите за сигурност, всички те могат да се комбинират и да създадат голяма заплаха. Организациите, които успеят да идентифицират на какво най-много разчита бизнеса им, ще бъдат в добра позиция да определят къде да инвестират средства за подсилване и по този начин да се сведе до минимум въздействието на непредвидени атаки.

  6. The Internet of Things (IoT)
    Какво е Internet of Things (IoT)? Терминът се появява за пръв път през 2009 г. В основата му стои възможността на различни видове предмети, машини, превозни средства, животни, растения и дори хора, снабдени с уникални идентификатори, да разменят данни помежду си без това да изисква взаимодействието на човек към човек или на човек към компютър. Реално обект може да бъде всяко едно нещо, на което може да му се зададе IP адрес и възможност да прехвърля данни по мрежата. Проучвания показват, че до 20 години всеки един от нас ще бъде заобиколен от 3000 до 5000 свързани устройства. Нарастването на обекти, които се свързват към интернет, създава нови възможности за събиране на информация, прогнозни анализи и ИТ автоматизация. Това пък от своя страна води и до повишен интерес към установяване на стандарти за сигурност.

    Заплахите за сигурността на (IoT) са с широк спектър и изключително опасни. Поради тази причина организациите трябва да гарантират на потребителите, че технологията, която използват се придържа към високи стандарти за безопасност и сигурност.

New Horizons Bulgaria предлага широк спектър от обучения по информационна сигурност. Пълен списък на темите можете да видите от тук.

За повече информация и записване потърсете консултант на New Horizons на тел.: 02 4210040 или e-mail: office@newhorizons.bg.

Интересувате се от темата? Пишете ни!

    Бързо запитване

    Вашите имена *

    Вашият Email *

    Вашето съобщение *

    captcha

    Добавете коментар

    Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *