Bezpieczeństwo głównym problemem IT roku 2008

Zagrożenia bezpieczeństwa w korporacyjnych sieciach VoIP, wykorzystanie wyborów prezydenckich w Stanach Zjednoczonych i igrzysk olimpijskich w Chinach przez cyberprzestepców, masowe korzystanie z technologii Web 2.0 szeroko otwierające bramy dla malware. Eksperci sądzą, że sprawy bezpieczeństwa będą nadal głównym problemem IT w roku 2008. Jednak nie będzie to rok wyłącznie ponury. W roku 2008 zespoły IT mogą spodziewać się szybszych bezprzewodowych LAN oraz większej dostępności aplikacji open source klasy przedsiębiorstwa.

Według prognoz ekspertów, dwa ważne wydarzenia światowe - Olimpiada 2008 w Chinach i wybory prezydenckie w Stanach Zjednoczonych - będą okazją do pojawienia się nowego strumienia exploitów. Witryny internetowe i sieci związane z olimpiadą są potencjalnym miejscem infekcji, a hasło "Olimpiada 2008" na pewno będzie używane do zwabiania ofiar do fałszywych miejsc w internecie.

Według McAfee w roku 2008 pojawią się botnety, podobne do tworzonych przez Storm, ze zdecentralizowaną strukturą sterowania, która znacznie utrudnia ich zamykanie. Firma przewiduje też pojawienie się fali pasożytniczych kodów złośliwych, które będą poszukiwać specyficznych plików do zagnieżdżenia. W celu zwalczania takich pasożytów koniecznym jest izolowanie kodu pasożytniczego w kodzie, na którym pasożytuje. Jeżeli taki pasożyt nadpisze się na właściwym kodzie, to można go bezpowrotnie stracić.

Jednym z zagrożeń bezpieczeństwa, które może się jeszcze niezmaterializować w roku 2008 są exsploity VoIP. Nie znaczy to, że niebezpieczeństwo nie jest realne. VoIP jest podatny na wiele exploitów, które dziedziczy z tradycyjnych sieci, w tym ataki DoS czy przepełnienia bufora. Ponadto istnieje bardzo wiele ataków i zagrożeń specyficznych dla przekazu głosowego. Na przykład dwa szeroko używane protokoły VoIP - H.323 i IAX - okazały się podatne na podsłuch w czasie uwierzytelniania, co pozwala na ujawnianie haseł, które mogą być później używane do atakowania sieci głosowych. Implementacje SIP, alternatywnego protokołu VoIP, mogą pozostawiać w sieciach VoIP luki umożliwiające nieautoryzowany transport danych.

Jak na razie, nadal jednak nie ma zbyt wiele exploitów dla tych sieci, a żaden istniejący nie rozprzestrzeniał się zbyt szeroko. Jednym z przyczyn jest to, że najwięksi dostawcy VoIP używają własnych protokołów, takich jak Cisco Skinny, Nortel Unistim czy wariant H.3232 Avaya. Fakt ten utrudnia dostęp do szczegółowej specyfikacji protokołów. Jednak niektórzy eksperci uważają, że ten stan braku większego zainteresowania ze strony napastników nie będzie trwał długo i jest to praktycznie bomba z opóźnionym zapłonem.

Na froncie "bezprzewodowym" głośno jest o 802.11n. Przedsiębiorstwa niecierpliwie oczekujący technologii WLAN nowej generacji są tak zafascynowane możliwościami 802.11n, że nie czekając na sfinalizowanie tego standardu planują już jego implementacje. Niektóre firmy są poważnie zdecydowane na używanie produktów opierających się na drugiej wersji roboczej standardu IEEE 802.11n, który zapewnia szybkości transmisji danych do 300 Mb/sek.

Kontrast z konwencjonalnym osprzętem WLAN - działającym z szybkością 54 Mb/sek. - jest tak duży, że niektóre przedsiębiorstwa są gotowe przepłacać za osprzęt 11n i wdrażać nie całkiem jeszcze standardową technologię zakładając, że zmiany w 11n można będzie załatwić poprzez uaktualnienie oprogramowania.

Jednak ci pionierzy będą musieli zmierzyć się w kilkoma problemami. Wprowadzenie 11n może w wielu wypadkach wymuszać wdrożenie przełączników brzegowych obsługujących Gigabit Ethernet. Aby wykorzystać pełne możliwości 11n trzeba też będzie uaktualnić istniejącą infrastrukturę zasilania przez Ethernet do nowego standardu 802.3at. Ponadto oprogramowanie zarządzające WLAN od niektórych dostawców może nie być dostosowane od rozwijanego sprzętu, co jest kłopotem przynajmniej na pewien okres czasu.

Jednym z działań związanym z obniżka kosztów jest wdrażanie rozwiązań open source. Wielu wierzy, że wątpliwości użytkowników w obszarze open source zmniejsza się na tyle, że ich niezdecydowanie w roku 2008 powoli będzie zanikać. Zarządzanie zasilaniem, wirtualizacja, urządzenia mobilne i centra danych to obszary, w których open source i Linuks umocnią się w roku 2008.

Jądro linuksa uzyskuje np. uaktualnienia dotyczące zarządzania zasilaniem, obejmujące projekt Tickless Kernel, który daje systemowi operacyjnemu możliwość wejścia w stan uśpienia liczony w setkach milisekund i wzbudzania jedynie wtedy, kiedy pojawia się cokolwiek do wykonania. Ten rodzaj mechanizmu prawdopodobnie otworzy w roku 2008 dla linuksa i programowania open source nowe możliwości stosowania w urządzeniach mobilnych i zagnieżdżanych, gdzie zarządzanie zasilaniem jest nieodzowne.

Ponadto Linux Base Standard, program certyfikacji zapewniający raz napisanej aplikacji możliwość pracy na wielu dystrybucjach Linuks, jest w trakcie uaktualniania przez Linux Foundation. Jest to jeden z czynników, który może zachęcić do tworzenia większej liczby aplikacji dla Linuksa.

Technologie Web 2.0, takie jak blogi, RSS czy wiki, w roku 2008 będą odgrywać coraz ważniejszą rolę w przedsiębiorstwach. Jednak technologie, takie jak wiki czy RSS, stwarzają również pewne problemy. Jednym z nich jest bezpieczeństwo. Web 2.0 może ułatwiać pracownikom udostępnianie danych, co z kolei ułatwia również nadużywanie danych przez pracowników. W celu uniknięcia takich sytuacji przedsiębiorstwa muszą wdrażać ściślejsze kryteria udostępniania uprawnień oraz reguły archiwowania, jak również zapewniać odpowiednie szkolenia pracowników w tym zakresie.

Wśród zalewu nowych technologii i wyzwań bezpieczeństwa, zespoły IT będą musiały radzić sobie z budżetami, które nie wzrosną w takim zakresie, jak w roku 2007. Według IDC wydatki na IT zwiększą się w roku 2008 o 5,5 proc. do 6 proc., podczas gdy 2007 r. wzrost ten wynosił 6,9 proc. Ekonomiczna niestabilność w szczególności zaznaczy się w Stanach Zjednoczonych, gdzie wydatki na IT mają spaść z przyrostu 6,6-procentowego (2007 r.) do przedziału od 3 do 4 proc. w 2008 r.


Zobacz również