Ahogy az adatok áramlanak a vállalati alkalmazások, a felhőhöz csatlakoztatott vagy SaaS szoftverek és az IoT-eszközök között, az üzleti kockázatok is ugrásszerűen növekednek. A Verizon felmérése szerint 2020-ban a támadások 43% -át webalkalmazások okozták, ami több mint a duplája a 2019-es számoknak. A digitális átalakulás felgyorsulásával a támadások száma is párhuzamosan növekszik.

Egy másik, friss kutatás szerint négy szoftveralkalmazás közül három tartalmaz legalább egy biztonsági hibát. A kutatás a növekedést és a kockázatokat egyaránt elemezte. Ahogy a vállalatok egy erőteljes digitális átalakuláson mennek át, a digitális támadási felületek is exponenciálisan növekednek, és a felmerülő szoftverhibák javításának lépést kell tartania ezzel a növekedéssel.

Három trend, amely a kiberbiztonság jövőjét alakítja

A következő öt évben három kulcsfontosságú technológiai trend fogja leginkább befolyásolni a kiberbiztonságot:

Mindenütt elérhető kapcsolat

Ma már egy olyan világban élünk, ahol mindenki és minden összekapcsolódhat. Ahogy az adatok áramlanak a vállalati alkalmazások, a felhőhöz csatlakoztatott vagy SaaS szoftverek és az IoT-eszközök között, az üzleti kockázatok is drámaian növekednek.

Absztrakció és komponensezés

A szoftver és a technológia továbbra is a modern üzleti élet és társadalom gerincét képezi. Ennek eredményeként a vállalkozások folyamatosan keresik az innováció és a szoftverek gyorsabb építésének módszereit. Ennek hatására a fejlesztői csoportok a korábban átfogó alkalmazásokat a lehető legkisebb újrafelhasználható logikai blokkokra – vagy mikroszolgáltatásokra – bontják, hogy az üzleti folyamatok és munkafolyamatok sokaságát építhessék újra belőlük. Ez a tendencia lehetővé teszi a vállalkozások számára, hogy szinkronosan dolgozzanak egyszerre több dolgon is, és vállalkozáson belül megteremtsék az újrafelhasználás lehetőségét, ezáltal növelve a hatékonyságot és a sebességet.

A szoftverek terjesztésének hiperautomatizálása

Az erőteljes piaci verseny ösztönzi a folyamatos és gyors termékfejlesztést, valamint a folyamatok – beleértve a szoftverfejlesztéseket is –  hatékonyságának növelését, a kevésbé hatékony folyamatok és szoftverek kigyomlálását. És ahogy a szoftverfejlesztés egyre automatizáltabbá válik, ezt követnie kell minden olyan folyamatnak, amely kapcsolatban áll a szoftverek terjesztésével; alkalmazkodniuk kell a felgyorsult tempóhoz, automatizálódniuk kell és követni a fejlesztések folytonosságát. 

Ezek a tendenciák az üzleti életre és a társadalomra két fő hatást gyakorolnak. A mindenütt elérhető kapcsolat azt jelenti, hogy az üzleti és a fogyasztói kockázat hatalmas növekedésére számíthatunk. Másodsorban, az absztrakció és a hiperautomatizálás elősegíti a vállalkozások versenyét, ahol a sebesség és a piacra jutás ideje pénzben és sikerességben mérhető.

A szoftverbiztonságra gyakorolt hatás

Az elkövetkező három-öt évben arra számíthatunk, hogy ezek a tendenciák fogják befolyásolni az alkalmazások biztonságát.  Várhatóan három kritikus innovációs mozgatórugót fogunk látni, amelyek közvetlen következményekkel járnak a kódalapok biztosításában: a biztonság mint kód és a megfelelés mint kód, a gépi tanulás és az automatikus helyreállítás, illetve a bizalom nélküli irányelvek átfogó végrehajtása az üzleti élet minden területén. Nézzük őket külön-külön!

A biztonság mint kód és a megfelelés mint kód

A legegyszerűbb szinten a biztonság mint kód (SaC) a szoftverfejlesztés folyamatában a biztonsági elemzés végrehajtásáról és a protokoll-szabályok (azaz a megfelelés mint kód) alkalmazásáról szól. Ez azt jelenti, hogy a biztonsági protokoll, a tesztek és a beolvasások közvetlenül integrálódnak a folyamatba és a kódba, biztosítva, hogy a biztonság minden egyes elkötelezettségnél fel legyen mérve, és az eredmények azonnal elérhetőek legyenek a fejlesztők számára.

Gépi tanulás és automatikus helyreállítás

A sebesség iránti igény arra készteti a szállítókat, hogy a mesterséges intelligencia és a gépi tanulás után kutassanak az olyan feladatok megkönnyítése érdekében, mint a tervezési sérülékenységek azonosítása, a fenyegetés modellezése és a helyreállítás. Valójában már most is több iparág használja a gépi tanulást a nyílt forráskódú sebezhetőségek azonosítására és orvoslására, amelyekhez általában a kód egy újabb verziójára van szükség.

A bizalom hiánya

Egy olyan világban, ahol már nincs helyi hálózat, vagy ahol a kritikus eszközök “a tűzfal mögött” vannak védve, minden digitális kapcsolatnak a nulla bizalom feltételezésével kellene kezdődnie, egészen addig, amíg a bizalom létre nem jön. A bizalom soha nem lehet alapértelmezett. Amint a nagy monolit alkalmazások mikroszolgáltatásokra oszlanak és a felhőbe kerülnek, a nulla megbízhatóság feltételezésének ki kellene terjednie minden harmadik félre – a nyílt forráskódú vagy kereskedelmi könyvtárakra és komponensekre, kiszervezett fejlesztésekre, külső API-kra, de még a saját mikroszolgáltatásokra is, hacsak nincsenek elzárva egy VPN tűzfal mögött.

Amikor mindenki és minden összekapcsolódik, és a folyamatos szoftver iránti igény a ennyire erőteljes, a szervezetek kénytelenek lesznek tovább egyszerűsíteni az informatikai és fejlesztési folyamataikat. A felhőalapú átállás és a komponensekre bontás növekedése egy folyamatosan bővülő támadási felületet jelent. Miközben az ipar a hiperautomatizálással küzd, figyelembe kell vennünk üzleti kockázatunk exponenciális növekedését, és hozzáállásunkat is igazítanunk kell a biztonság megőrzése érdekében.

Forrás: Forbes: Digital Transformation Has Fundamentally Changed The Role Of Software