Ostatni rok wniósł wiele zamętu w obszarze łączności bezprzewodowej. Opublikowane podatności BlueBorn – we wrześniu przez grupę Armis Labs, oraz Key Reinstallation Attacks (KRACK) – w listopadzie przez grupę badawczą imec DistriNet, wykorzystują istotne słabości w protokołach utożsamianych za bezpieczne i używanych na co dzień, od wielu lat, przez miliony osób na całym świecie. Słabości te są swoistym przełomem pokazującym jak iluzoryczne może być bezpieczeństwo [bezprzewodowe].
Jeszcze bardziej niepokojący jest fakt, że wiele z urządzeń dotkniętych powyższymi podatnościami nie zostało do dzisiaj zabezpieczone i wiele z nich prawdopodobnie już nigdy nie zostanie, z uwagi na zakończony okres wsparcia przez producentów. W wielu zastosowaniach powinno to całkowicie wykluczyć te urządzenia z użytku, realia jednak pokazują, że nie zawsze się tak dzieje.
Jakie wnioski powinniśmy wyciągnąć i wnieść w nowy, 2018 rok? Zdecydowanie bardziej świadomie korzystajmy z urządzeń i oprogramowania. Dobierajmy poziom zabezpieczeń do działań jakie wykonujemy. Nie uznawajmy za pewnik tego, że wykorzystywane przez nas zabezpieczenia pozostaną wystarczające jutro i pojutrze. Analizujmy też informacje płynące z mediów i podejmujmy odpowiednie działania.
Źródła:
Powiązane
Publikacje – cyberbezpieczeństwo
Dowiedz się więcej
Tagi:
- Bezpieczeństwo systemów teleinformatycznych
- Digitalizacja - Transformacja cyfrowa
- Doradztwo w obszarze IT i ryzyka
- IT w zarządzaniu
- Infrastruktura IT
- Innowacja technologiczna
- Internet
- Małe przedsiębiorstwa
- Obsługa dużych przedsiębiorstw
- Polska
- Rynki krajowe
- Rynki zagraniczne
- Technologia
- Technologia
- Zmiana technologiczna
- Średni segment rynkowy