Artykuł z magazynu ITwizExecutive ViewPointCIOPolecane tematy

Dimension Data: Fundament dobrego zabezpieczenia przed cyberzagrożeniami
EVP

Executive ViewPoint
Z Mieszkiem Jelińskim, Business Line Managerem – Security w Dimension Data Polska, rozmawiamy o nowym obszarze działalności firmy w Polsce dotyczącym cyberbezpieczeństwa, aktualnych zagrożeniach, mitach związanych ze stosowaniem tradycyjnych zabezpieczeń i konieczności nowego podejścia do cybersecurity.

Dimension Data: Fundament dobrego zabezpieczenia przed cyberzagrożeniami<br><span class=sponsorowany> EVP</span>

Należy zrozumieć, że fundamentem dobrego zabezpieczenia są zawsze kompetencje ludzi oraz to, iż dbanie o bezpieczeństwo to ustawiczny proces, który nigdy się nie skończy. Te kompetencje – a także stosowne procesy – muszą być poddane ciągłej weryfikacji. W efekcie decyzja, jakie środki przeznacza się na bezpieczeństwo, będzie podejmowana ze świadomością ryzyk, na jakie organizacja się wystawia, nie inwestując. Dobrym przykładem innowacji w tym zakresie są zabezpieczenia typu Advanced Threat Protection. W dużym stopniu obejmują one wykrywanie i blokowanie ataków nieznanych wcześniej, a także tych ukierunkowanych, które nie zostaną dostrzeżone w „konwencjonalny” sposób.

Jakie obszary i rozwiązania z zakresu bezpieczeństwa Dimension Data rozwija?

Mamy dedykowane zespoły specjalistów ds. bezpieczeństwa obsługujące konkretne branże: telekomunikacyjną, przetwórstwa paliw i energetyczną, sektor bankowy i ubezpieczeniowy, a także publiczny i sieci handlowe. Obsługujemy też firmy produkcyjne, zarówno te bardzo duże, jak i małe. Wszystkie te przedsiębiorstwa potrzebują wsparcia w obszarze bezpieczeństwa. Poza tym zmiany w sferze bezpieczeństwa wymuszają dostosowanie naszej wiedzy i oferty do potrzeb klientów.

Zmiany te to m.in. rosnące koszty zabezpieczania tradycyjnych architektur oraz braki kadrowe wymuszające zmiany po stronie środowisk IT, za którymi podążą producenci i integratorzy. Widać również nasilające się tempo migracji tych środowisk w firmach zarówno do chmury prywatnej, jak i publicznej. Rośnie zainteresowanie klientów zabezpieczaniem urządzeń typu IoT, sieci smart metering, pojawia się bardzo ciekawy kierunek tzw. Industry 4.0, czyli czwarta rewolucja przemysłowa. W jej ramach w technologie komunikacji – a wraz z nią w podatności – wyposażane są np. urządzenia produkcyjne. W coraz większym stopniu w walkę z zagrożeniami elektronicznymi angażują się też instytucje rządowe.

Jakiego typu działania stanowią obecnie dla nich największe zagrożenie związane z bezpieczeństwem? Czy jest to przenoszenie działalności do chmury, rosnące wykorzystanie IoT czy może ataki na systemy przemysłowe?

Trudno tutaj o wskazanie jednego kryterium, którym można by się posłużyć przy ocenie skali zagrożeń. Mamy do czynienia zarówno ze szkodami, które są bardzo wymierne finansowo, jak i tymi, które trudno oszacować. Spośród tych najgroźniejszych wymienia się nieuprawnione transakcje bankowe, szyfrowanie dysków dla okupu, a także wykradanie danych personalnych i tajemnic przedsiębiorstw.

Przenoszenie działalności do chmury publicznej niekoniecznie oznacza zmniejszenie bezpieczeństwa, gdy podmiot decydujący się na to nie był wcześniej w stanie zadbać o nie we własnym środowisku. Oczywiście zakładając, że dostawca usług w chmurze profesjonalnie podchodzi do tematyki bezpieczeństwa. Zwiększenie obecności technologii w naszym codziennym życiu nie musi oznaczać zwiększenia realnego zagrożenia pod warunkiem, że – oprócz korzyści wynikających z jej zastosowania – dostrzeżemy konieczność dbania o bezpieczeństwo. Jednego można być pewnym, wraz z rosnącą wokół nas liczbą urządzeń podłączonych do sieci wzrasta obszar działania „złośliwego kodu”.

Czy można dziś wygrać wojnę z cyberprzestępcami?

Rośnie skala wymiernych strat dla gospodarek w związku z cyberatakami. Cyberprzestępcy kierują się zyskiem i – jak dotychczas – ich przychody rosną. Co więcej, zaczęli sprzedawać własne oprogramowanie w formie usługi i organizować się w zespoły pracujące na wielu różnych kontynentach. Mamy do czynienia z syndykatami, w które inwestują przestępcy dotychczas działający w innych branżach. Widzą tu bowiem mniejsze ryzyko i większą stopę zwrotu z inwestycji. Aby wygrać cyberwojnę, firmy z branży security muszą myśleć o koordynacji swoich działań, i to pomimo konkurowania w biznesie. Takie głosy nawołujące do współpracy słychać coraz częściej. Jeśli branża porozumie się – a tworzone oprogramowanie stanie się bardziej bezpieczne – uda się utrudnić życie przestępcom. Istotnym czynnikiem, który będzie miał wpływ na to, czy tę wojnę wygramy, będzie to, czy uda nam się zapełnić lukę w technicznych kompetencjach z obszaru bezpieczeństwa w firmach. Narasta bowiem trudność ze znalezieniem odpowiednich specjalistów, a prognozy w tym zakresie także są pesymistyczne i potencjalnie może to być w przyszłości najsłabsze ogniwo łańcucha tej walki.

Przy okazji trzeba zaznaczyć, że zdolność hakerów do przełamywania coraz doskonalszych zabezpieczeń wynika z tego, iż ataki stają się coraz bardziej złożone i w coraz większym stopniu ukierunkowane na wybrany obiekt. W wielu przypadkach posiadanie odpowiedniej technologii nie wystarcza, aby się przed nimi obronić. Atakujący – oprócz technologii – używa również innych narzędzi, m.in. socjotechnik. Konieczne jest odpowiednie przygotowanie ludzi, podnoszenie świadomości zagrożeń. Reasumując, samo tempo rozwoju narzędzi informatycznych nie wystarcza już do tego, by się dobrze zabezpieczyć. Musimy się uczyć – oprócz stosowania odpowiednich środków technicznych – bezpieczeństwa i bezpiecznych zachowań.

Jakie zmiany można było dostrzec w ostatnim czasie w rozwiązaniach stosowanych zarówno przez hakerów, jak i producentów zabezpieczeń?

Obie strony obserwują się nawzajem i reagują wzajemnie na to, co robią. Twórcy malware’u doskonale wiedzą, jakimi technologiami próbuje się wykrywać ich obecność, i tworzą swoje oprogramowanie, wykorzystując tę wiedzę. Są również świadomi, iż mają niewiele czasu na to, aby dostarczyć nowy malware do użytkownika, zanim zostanie opisany w publicznie dostępnych sygnaturach ataków. Po kilku godzinach wśród użytkowników, którzy stosują odpowiednie zabezpieczenia, jest on już nieskuteczny. Walka więc toczy się o czas, a obie strony podnoszą tempo tego działania. Po obu stronach rośnie też innowacyjność użytych środków. Malware staje się coraz bardziej zaawansowany technicznie, w efekcie tradycyjne rozwiązania, takie jak antywirusy czy platformy antyspamowe, przestają być skuteczne. Potrzebne są nowe innowacyjne modele wykrywania i blokowania ataków, w tym behawioralne potrafiące wykryć anomalie, nie posługując się wiedzą nt. udokumentowanych wektorów ataków.

Wspomniał Pan, że ochrona antywirusowa już nie wystarcza. Jakie jeszcze obowiązują mity związane z tradycyjnym podejściem do bezpieczeństwa?

Wokół obszaru bezpieczeństwa narosło sporo mitów, które nie wspierają bezpieczeństwa. Takimi mitami są ocena skuteczności oprogramowania typu antywirus czy platformy antyspamowe, które powinny zabezpieczać nas przed złośliwym oprogramowaniem przenoszonym za pomocą e-maili. Obecnie oprogramowanie antywirusowe większości dostawców chroni przed ok. 50% zagrożeń. Platformy antyspamowe nie są zaś w stanie zatrzymać ukierunkowanego ataku pishingowego. Choćby dlatego, że – jak wspomniałem – hakerzy doskonale wiedzą, jaka jest aktualna wiedza producentów zabezpieczeń. Mają przecież dostęp do baz danych tzw. reputacji czy sygnatur antywirusowych na takiej samej zasadzie, jak każdy innych klient korzystający z ich produktów. Tworzą więc swoje ataki, przyjmując założenie, że mają czas na jego wykonanie, zanim ich „produkt” zostanie opisany w tych bazach danych, po tym jak jego niepożądane działanie będzie wykryte. Innym mitem jest myślenie o tym, że jednorazowy zakup odpowiednich platform – choćby były najlepsze w swojej klasie – załatwia problem.

Jak w takim razie dodatkowo się zabezpieczyć?

Praca z tym związana powinna obejmować kilka obszarów. Przede wszystkim należy zrozumieć, iż fundamentem dobrego zabezpieczenia są zawsze kompetencje ludzi oraz to, że dbanie o bezpieczeństwo to ustawiczny proces, który nigdy się nie skończy. Te kompetencje – a także stosowne procesy – muszą być poddane ciągłej weryfikacji. W efekcie decyzja, jakie środki przeznacza się na bezpieczeństwo, będzie podejmowana ze świadomością ryzyk, na jakie organizacja się wystawia, nie inwestując. Dobrym przykładem innowacji w tym zakresie są zabezpieczenia typu Advanced Threat Protection. W dużym stopniu obejmują one wykrywanie i blokowanie ataków nieznanych wcześniej, a także tych ukierunkowanych, które nie zostaną dostrzeżone w „konwencjonalny” sposób. W konsekwencji, z dużą szansą znajdą się w bazach danych sygnatur ataków dostawców zabezpieczeń z pewnym opóźnieniem, jeśli w ogóle się znajdą. Upraszczając, systemy te działają w taki sposób, że symulują środowisko pracowników, pozwalając przychodzącym dokumentom i aplikacjom uruchomić się najpierw w odizolowanym miejscu, tzw. sandbox – i dopiero gdy ich działanie zostanie zweryfikowane, zostają dostarczone do adresata. Sporo firm świadczy już takie usługi w chmurze, zmniejszając koszt inwestycji. To jeden z bardziej popularnych obecnie kierunków rozwoju środowiska bezpieczeństwa w firmach.

Tagi

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *