Ponownie wzrosną wydatki na bezpieczeństwo informacyjne

Po szeroko zakrojonych zeszłorocznych inicjatywach w zakresie redukcji kosztów podejmowanych w następstwie globalnego kryzysu gospodarczego, firmy działające w sektorze technologii, mediów i telekomunikacji (TMT) ponownie zaczęły inwestować w bezpieczeństwo informacyjne – oceniają eksperci firmy doradczej Deloitte.

Według najnowszego raportu Deloitte zatytułowanego „Powrót do normy: Globalny przegląd bezpieczeństwa w 2010 roku”, 10 procent firm z branży TMT zwiększyło swoje budżety w zakresie bezpieczeństwa informacyjnego o więcej niż 10 procent w ciągu ostatnich 12 miesięcy, natomiast ponad jedna trzecia (36%) zwiększyła budżety o 10 procent lub mniej. Pozostaje pytanie czy taki wzrost nakładów wystarczy, aby odzyskać pozycję utraconą w trakcie kryzysu.

 

W czasach, gdy prawie połowa (46%) firm z branży TMT uważa zbyt niskie budżety za najpoważniejszą przeszkodę dla ochrony informacji, z przyjemnością obserwujemy, że w oczekiwaniu na ożywienie gospodarcze, wiele przedsiębiorstw działających w sektorze TMT na świecie zwiększa wydatki na bezpieczeństwo informacyjne” – wyjaśnia Jacques Buith, partner i specjalista ds. bezpieczeństwa w Deloitte.

 

Polskie firmy telekomunikacyjne, na tle innych branż gospodarki znajdują się w czołówce jeżeli chodzi o systemowe podejście do bezpieczeństwa informacji – mówi Jakub Bojanowski, Partner w Dziale Zarządzania Ryzykiem Deloitte Polska, odpowiedzialny za usługi z zakresu bezpieczeństwa informacyjnego. W ostatnich miesiącach, w rodzimych firmach telekomunikacyjnych obserwujemy zwiększone zainteresowanie tematyką bezpieczeństwa. Należy się spodziewać, że na naszym rynku nowe inicjatywy z zakresu bezpieczeństwa będą dotyczyły zarządzania tożsamością i centralizacji zarządzania dostępem do systemów. W tym obszarze, w zasadzie we wszystkich branżach gospodarki, pozostajemy w tyle za Europą Zachodnią i Ameryką Północną – dodaje Bojanowski.

 

Cyberprzestępczość jest poważnym globalnym problemem oraz przeszkodą w zapewnieniu bezpieczeństwa informacyjnego.


Ponad jedna trzecia badanych (37%) twierdzi, że złożoność zagrożeń jest drugą poważną barierą na drodze do skutecznego zabezpieczenia informacji. „Problem nie leży już w powstrzymywaniu pomysłowych osobników, którzy próbują włamać się do systemów informatycznych danej instytucji. Przestępcy i terroryści cybernetowi są dziś na tyle wyspecjalizowani, że wiele rządów państw wyznaczyło krajowych koordynatorów ds. cyberbezpieczeństwa” – wyjaśnia Buith. „Koordynatorzy uznają firmy z branży TMT za eksponowane cele dla cyberprzestępców, a jednocześnie, ponieważ hakerzy starają się przejmować ich technologie i sieci, za mimowolnych współsprawców cyberprzestępczości” – dodaje.

 

Ponad połowa firm TMT doświadczyła przypadków naruszenia zasad bezpieczeństwa w bieżącym roku.


Firmy z branży TMT coraz częściej tworzą i dystrybuują treści drogą cyfrową, co stwarza mnóstwo nowych możliwości w zakresie piractwa i nadużyć. Badanie wykazało, że połowa firm TMT doświadczyła przynajmniej jednego przypadku naruszenia zasad bezpieczeństwa w 2010 roku, a 26% firm zaobserwowało powtarzające się ataki szkodliwego oprogramowania z zewnątrz.

 

Gry internetowe są wyjątkowo podatne na tego typu ataki, bo łatwo w nie ingerować i nimi manipulować. Ponadto, reklamodawcy Internetowi są okradani przez tzw. click-farmy: zespoły ludzi, którym płaci się za klikanie na reklamy. W konsekwencji, koszty reklam obliczane według ilości kliknięć rosną.

 

Przetwarzanie typu „Cloud computing” zmieni sposób dostarczania usług informatycznych, jeśli uda się rozwiązać problemy związane z bezpieczeństwem i zapewnieniem poufności.


Pomimo braku testów i odpowiedniej weryfikacji, tylko jedna trzecia (30%) firm z branży TMT ma „duże zaufanie” do stron trzecich” – twierdzi Buith. Stanowi to poważny problem dla przetwarzania opartego na cloud computing (czyli przetwarzaniu danych w oparciu o zewnętrzne platformy, funkcjonujące w sieci), ponieważ przy zastosowaniu tego modelu przetwarzania firmy niezmiennie korzystają z zasobów stron trzecich w zakresie infrastruktury, aplikacji oraz hostingu danych. –„Jeżeli uda się rozwiązać problemy dotyczące bezpieczeństwa i zapewnienia poufności, spodziewamy się, że cloud computing stanie się standardem w oprogramowaniu przedsiębiorstw” – wyjaśnia Buith.

 

Zarządzanie tożsamością i dostępem do systemów i danych jest wymieniane wśród najważniejszych inicjatyw w zakresie bezpieczeństwa informacyjnego w roku 2010.


Zarządzanie tożsamością i dostępem do systemów i danych znalazło się wśród trzech najważniejszych inicjatyw w zakresie bezpieczeństwa informacyjnego na rok 2010 wskazanych przez firmy z branży TMT – kwestie te umieszczono na siódmej pozycji w zeszłym roku.

 

Rynek fuzji i przejęć zaczyna obecnie wracać do sytuacji sprzed kryzysu, a w efekcie, procedury w zakresie bezpieczeństwa informacyjnego są teraz brane pod uwagę przy ocenie rynkowej firm TMT. Większość przejęć dotyczy całości środowiska informatycznego, dlatego też systemy informatyczne przejmowanej spółki często należy poprawić oraz zintegrować, tak, aby osiągnęły poziom bezpieczeństwa, zachowania poufności i ciągłości odpowiadający poziomom obowiązującym w spółce przejmującej. Przedsiębiorstwa zbywające części swojej działalności również muszą znaleźć sposoby uniemożliwienia pracownikom zbywanej części działalności dostępu do systemów i danych komputerowych. Ponad jedna trzecia (35%) firm zgłaszała, że jednym z najważniejszych wniosków płynących z audytu bezpieczeństwa przeprowadzanych wewnętrznie oraz przez wykonawców zewnętrznych jest identyfikacja nadmiernych praw dostępu.

Źródło: Deloitte