Top 10 Threats to Information Security

Moderní technologie a neustálé připojení společnosti k internetu umožňuje větší kreativitu v podnikání než kdykoli předtím – včetně černého trhu. Kyberzločinci pečlivě objevují nové způsoby, jak se dostat do nejcitlivějších sítí na světě. Ochrana podnikových dat je stále větší výzvou, ale prvním krokem je informovanost. Zde je 10 největších hrozeb pro zabezpečení informací v současnosti:

Technologie se slabým zabezpečením – Každý den se objevují nové technologie. Nejčastěji se stává, že nová zařízení mají nějakou formu přístupu k internetu, ale nemají žádný plán zabezpečení. To představuje velmi vážné riziko – každé nezabezpečené připojení znamená zranitelnost. Rychlý vývoj technologií svědčí o inovátorech, zabezpečení však silně zaostává1.

Útoky na sociální sítě – Kyberzločinci využívají sociální sítě jako médium k šíření komplexního geografického útoku zvaného „water holing“. Útočníci identifikují a infikují shluk webových stránek, o kterých se domnívají, že je členové cílové organizace navštíví2.

Mobilní malware – Bezpečnostní experti vidí riziko v zabezpečení mobilních zařízení již od počátečních fází jejich připojení k internetu. Minimální výskyt mobilního faulu mezi dlouhým seznamem nedávných útoků uživatele znepokojuje mnohem méně, než by měli. Vzhledem k tomu, že se naše kultura na mobilní telefony nezlomně spoléhá a jak málo se na ně kyberzločinci zaměřují, vytváří to katastrofální hrozbu.

Vstup třetí strany – Kyberzločinci dávají přednost cestě nejmenšího odporu. Společnost Target je plakátovým dítětem velkého síťového útoku prostřednictvím vstupních bodů třetích stran. Dodavatel HVAC tohoto globálního maloobchodního řetězce byl nešťastným dodavatelem, jehož přihlašovací údaje byly odcizeny a použity ke krádeži souborů finančních dat 70 milionů zákazníků3.

Zanedbání správné konfigurace – Nástroje pro zpracování velkých objemů dat se dodávají s možností přizpůsobení potřebám organizace. Společnosti stále zanedbávají důležitost správné konfigurace nastavení zabezpečení. Deník New York Times se nedávno stal obětí úniku dat v důsledku povolení pouze jedné z několika kritických funkcí potřebných k plné ochraně informací organizace4.

Neaktualizovaný bezpečnostní software – Aktualizace bezpečnostního softwaru je základním postupem správy technologií a povinným krokem k ochraně velkých dat. Software je vyvíjen tak, aby chránil před známými hrozbami. To znamená, že jakýkoli nový škodlivý kód, který zasáhne zastaralou verzi bezpečnostního softwaru, zůstane neodhalen.

Sociální inženýrství – Kybernetičtí zločinci vědí, že techniky vniknutí mají dobu trvanlivosti. Obrátili se proto ke spolehlivým netechnickým metodám, jako je sociální inženýrství, které při získávání přístupu k důvěrným údajům spoléhá na sociální interakci a psychologickou manipulaci. Tato forma vniknutí je nepředvídatelná a účinná.

Nedostatek šifrování – Ochrana citlivých podnikových dat při přenosu a v klidovém stavu je opatření, které navzdory jeho účinnosti zatím přijalo jen málo průmyslových odvětví. Zdravotnictví pracuje s mimořádně citlivými daty a uvědomuje si závažnost jejich ztráty – proto je v souladu s předpisy HIPAA vyžadováno, aby byl každý počítač šifrován.

Firemní data na osobních zařízeních – Ať už organizace distribuuje firemní telefony, nebo ne, důvěrná data jsou stále přístupná na osobních zařízeních. Existují nástroje pro správu mobilních zařízení, které omezují jejich funkčnost, ale zabezpečení těchto mezer se v mnoha organizacích nedostalo na seznam priorit.

Neadekvátní bezpečnostní technologie – Investice do softwaru, který monitoruje zabezpečení sítě, se po bolestivém roztržení dat v roce 2014 staly v podnikové sféře rostoucím trendem. Software je navržen tak, aby zasílal upozornění při pokusech o vniknutí, nicméně tato upozornění jsou cenná pouze v případě, že je někdo k dispozici, aby se jimi zabýval. Firmy se příliš spoléhají na to, že technologie plně ochrání před útokem, přestože má jít o řízený nástroj.

Chcete-li se dozvědět více o online magisterském programu Georgetown University v oboru Technology Management, vyžádejte si další informace nebo kontaktujte zástupce přijímacího řízení na telefonním čísle (202) 687-8888.

Zdroje

1Ten Napel, Novealthy, Mano. „Wearables and Quantified Self Demand Security-First Design“ (Nositelná zařízení a kvantifikované já vyžadují design zaměřený na bezpečnost). Wired.com. Conde Nast Digital, 2015. Web. 12. září 2015.
2Sterling, Bruce. „Spear-phishing a Water-holing“. Wired.com. Conde Nast Digital, 10. října 2012. Web. 12. září 2015.
3Krebs, Brian. „The Target Breach, By the Numbers.“ (Únik do společnosti Target podle čísel). Krebs on Security RSS. Krebs on Security, 14. května 2014. Web. 12. 9. 2015.
4 „Poučení z narušení bezpečnosti New York Times v oblasti kybernetické bezpečnosti“. GovDefenders. DLT Solutions, 2013. Web. 12. září 2015.

.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.