Metawersum, NFT, Internet kolejnej generacji Web3 oraz komputery kwantowe to technologie, w które do 2024 roku chce zainwestować aż 60 proc. menedżerów biorących udział w badaniu „KPMG global tech report 2022”. Jednocześnie, 44 proc. respondentów obawia się, że ich organizacje nie są odpowiednio przygotowane do zapewnienia całkowitego bezpieczeństwa planowanych wdrożeń. Jak wskazują eksperci, szczególną uwagę podczas planowania nowych inwestycji należy zwrócić na niestandardowe urządzenia i oprogramowanie na nich zainstalowane, które może kryć wiele podatności.

Nie można zapominać, że używane w biznesie drony lub gogle VR muszą być pod pełną i stałą kontrolą działów IT. Wymagają one szczególnej ochrony, a tej nie uda się uzyskać bez wsparcia technologii. – mówi Sebastian Wąsik, Country Manager w baramundi software.

Innowacje – duże korzyści, ale też zagrożenia

Firmy zawsze powinny podejmować decyzję o wdrożeniu nowych, często innowacyjnych rozwiązań z należytą troską o bezpieczeństwo informatyczne organizacji. Rosnąca każdego roku skala zagrożeń jest związana nie tylko ze zintensyfikowaną działalnością cyberprzestępców, ale także z pojawianiem się w przedsiębiorstwach większej liczby urządzeń oraz niewystarczającą ich ochroną. Jak wskazują wyniki ankiety przeprowadzonej w 2022 roku przez Ponemon Institute, przeciętne przedsiębiorstwo w Stanach Zjednoczonych zarządza około 135 000 urządzeń, z czego średnio 48 proc. nie posiada aktualnego systemu umożliwiającego ich kontrolę oraz zarządzanie przez dział IT. Oznacza to, że są one szczególnie narażone na cyberataki.

Powyższe badanie rodzi obawę, że przedsiębiorstwa zainteresowane nowoczesnymi technologiami oceniają jedynie ich korzyści, zapominając o potencjalnych zagrożeniach. Priorytetem przedsiębiorstwa wdrażającego innowacyjne rozwiązania zawsze powinno być zapewnienie ich odpowiedniego poziomu bezpieczeństwa. Należy pamiętać, że urządzenia Internetu rzeczy, podłączone do sieci drony czy gogle VR również muszą być odpowiednio zarządzane, z dbałością o to, aby każde z nich posiadało aktualne, wolne od luk oprogramowanie. – mówi Sebastian Wąsik.

Według raportu Gartnera „Forecast: IoT Security, Worldwide, 2018” urządzenia IoT znajdują się w grupie najbardziej narażonych elementów infrastruktury informatycznej przedsiębiorstwa. Potwierdzają to testy przeprowadzone przez firmę TestArmy CyberForce na inteligentnych rozwiązaniach wykorzystywanych w firmach i domach, które wykazały, że aż połowa urządzeń IoT posiada luki w zabezpieczeniach. Eksperci w ramach badania udowodnili, że złamanie systemu oraz dostanie się do sieci, do której zostały podłączone te urządzenia, zajmuje ok. 30 minut.

W ostatnich miesiącach silnie rozwija się również rynek metawersum, który zgodnie z przewidywaniami firmy GlobalData osiągnie w najbliższych latach średnią roczną stopę wzrostu 39,8 proc. Niepokojący jest jednak fakt, że zgodnie z raportem przedsiębiorstwa Check Point Software „Trendy w cyberatakach: 2022 Raport śródroczny” rosnące zainteresowanie biznesu tą technologią przyciąga uwagę cyberprzestępców. Eksperci firmy przewidują, że hakerzy będą kontynuować ataki w celu przejęcia kryptowalut, wykorzystując do tego luki w zabezpieczeniach pojawiające się na platformach blockchain, takich jak giełda NFT Rarible. Jednak nie są to jedyne incydenty, które zdarzają się w wirtualnym świecie. Organizacja ReasonLabs zidentyfikowała niedawno zagrożenie atakiem na komputery użytkowników połączonych z urządzeniami VR.

Cyberprzestępcy wprowadzają na nich szkodliwe oprogramowanie o nazwie Big Brother, które pozostaje uśpione do czasu, aż urządzenie VR z systemem Android zostanie uruchomione i otworzy port TCP, który pozwoli atakującemu oglądać oraz zapisywać nagrania z przebytej sesji z wykorzystaniem gogli.

Wszystkie punkty końcowe pod ochroną

Choć nie da się dzisiaj rozwijać biznesu i konkurować na rynku bez użycia nowych technologii, wdrażanie w organizacjach innowacyjnych rozwiązań wiąże się z szeregiem zagrożeń. Każde niestandardowe urządzenie podłączone do firmowej sieci jest dodatkowym wyzwaniem dla zespołów odpowiedzialnych za utrzymanie bezpieczeństwa informatycznego firmy. Jak wskazują eksperci, w tej kwestii nie można pozwolić sobie na niedociągnięcia.

Wdrażanie innowacji w przedsiębiorstwach przynosi wiele korzyści, ale jedynie wtedy, gdy jest to przeprowadzane w rozsądny i przemyślany sposób. Dlatego, zanim zrobimy krok do przodu, warto na chwilę się zatrzymać i zastanowić, czy zapewniamy odpowiednie standardy bezpieczeństwa i obsługi istniejących już w firmie punktów końcowych oraz czy jesteśmy w stanie rozszerzyć je o nowe, niestandardowe urządzenia. Podstawą jest ujednolicone zarządzanie wszystkimi urządzeniami, a także oprogramowaniem na nich zainstalowanym. Trzeba pamiętać, że urządzenie IoT czy okulary VR wykorzystywane w biznesie to również część infrastruktury IT firmy. Dlatego muszą one być objęte tą samą polityką bezpieczeństwa organizacji co laptopy czy telefony. A w przypadku, gdy takich punktów końcowych są setki, a nawet tysiące, niezbędne jest, aby procesy zarządzania nimi zautomatyzować za pomocą odpowiednich narzędzi. – podsumowuje Sebastian Wąsik.

Subscribe
Powiadom o
guest
0 komentarzy
Inline Feedbacks
View all comments