BEST100CyberbezpieczeństwoPREZENTACJA PARTNERA
Kluczowe wyzwania w zakresie cyberbezpieczeństwa AD 2023
Komentarz
Kilkanaście ostatnich miesięcy przyniosło radykalną zmianę realiów cyberbezpieczeństwa w Polsce. Zastanówmy się zatem, z jakimi wyzwaniami z tego obszaru muszą sobie dziś radzić polskie organizacje? Które z nich są dla nich najważniejsze?
Pozycja wiodącego operatora telekomunikacyjnego pozwala na spojrzenie na krajobraz zagrożeń w wymiarze bezpieczeństwa IT dotykających polskie firmy i naszą gospodarkę z unikalnej perspektywy. W T-Mobile Polska posiadamy możliwość przekrojowej oceny rodzaju i skali zagrożeń wymierzonych w polskie organizacje, a także unikalne mechanizmy ochrony przed nimi.
ZMASOWANE ATAKI DDOS
Wraz z rosyjską agresją na Ukrainę nastąpiło np. istotne zwiększenie skali ataków rozproszonej odmowy dostępu (DDoS). Atakowane są jednak głównie instytucje publiczne i organizacje pozarządowe, a także przedsiębiorstwa jawnie wspierające Ukrainę. Celem nasilonych ataków są również instytucje samorządowe ze wschodniej Polski.
Biorąc pod uwagę łatwość przygotowania takiego ataku i to, że stoją za tym – zorganizowane przez aktorów państwowych – grupy przestępcze, coraz trudniej jest bronić się we własnym zakresie. Obrona ta musi zostać przekierowana na dostawców usług ochrony przed DDoS zlokalizowanej w infrastrukturze operatora.
Oferowana przez T-Mobile Polska usługa AntyDDoS wykorzystuje jedną z największych w Polsce platform ochrony opartej o rozwiązania lidera rynku i dodatkowe mechanizmy obrony wbudowane w naszą sieć. Przekłada się to na wysoką skuteczność działania.
Oferowana przez T-Mobile Polska usługa AntyDDoS wykorzystuje jedną z największych w Polsce platform ochrony opartej o rozwiązania lidera rynku i dodatkowe mechanizmy obrony wbudowane w naszą sieć. Przekłada się to na wysoką skuteczność działania.
PHISHING I RANSOMWARE CORAZ GROŹNIEJSZE
Niepokoić powinien również stały wzrost skali zagrożeń phishingowych, przy jednoczesnym rozwoju metod działania cyberprzestępców. W kontekście phishingu mówimy dziś nie tylko o precyzyjnie kierowanych i wykorzystujących zaawansowane metody socjotechniczne atakach, realizowanych równolegle wobec prostych ataków o dużej skali.
Przestępcy na masową wręcz skalę podszywają się pod dostawców energii czy firmy logistyczne, zaś do ataków wykorzystywane są typowe kanały internetowe, takie jak e-mail, bannery czy fałszywe strony, ale coraz częściej także fałszywe wiadomości tekstowe SMS rozsyłane w oparciu o podatności protokołów GSM.
Pojawiać zaczęły się też celowane ataki phishingowe wykorzystujące – generowane przez mechanizmy AI – obraz i głos. Jest to nowe zagrożenie, wymagające opracowania skutecznych narzędzi obrony.
T-Mobile cały czas monitoruje sieć i reaguje na pojawiające się kampanie phishingowe. Phishing coraz częściej służy też do dystrybucji groźnego oprogramowania, które ma na celu kradzież środków finansowych i danych lub – co gorsza – zniszczenie danych. Tym ważniejsze staje się więc wykorzystanie rozwiązań w zakresie tworzenia oraz odzyskiwania kopii zapasowych. Dysponując własnymi, odpowiednio bezpiecznymi centrami danych, świadczymy odpowiednie usługi wspierające zapewnienie ciągłości działania.
Klientom dostarczamy usługi pozwalające na zminimalizowanie prawdopodobieństwa cyberataku bądź jego skutków, np. CyberGuard czy Bezpieczny Internet. Najlepszym mechanizmem obrony są jednak szkolenia i ciągłe sprawdzanie świadomości zagrożeń. Tego typu wsparcie także zapewniamy.
Jednocześnie – jako wiodący na polskim rynku dostawca usług telekomunikacyjnych – podejmujemy wszelkie, możliwe działania w kierunku zapewnienia jak najwyższego poziomu bezpieczeństwa infrastruktury oraz procesów komunikacyjnych realizowanych na bazie dostarczanych przez nas usług. Należy jednak pamiętać, że nie zawsze dysponujemy możliwościami pozwalającymi na zapewnienie pełnej ochrony. Istnieją bowiem ograniczenia zarówno na poziomie systemów kluczowych dla działania sieci GSM, jak i w wymiarze prawnym. O ile nad nowymi, technicznymi mechanizmami ochrony infrastruktury operatorskiej pracuje dziś niemal cały świat, o tyle wymiar legislacyjny stanowi odrębne wyzwanie.
Klientom dostarczamy usługi pozwalające na zminimalizowanie prawdopodobieństwa ataku bądź jego skutków, takie jak CyberGuard czy Bezpieczny Internet. Najlepszym mechanizmem obrony przed tego typu atakami jest jednak uświadamianie, szkolenie i ciągłe sprawdzanie świadomości. Tego typu wsparcie także zapewniamy.
ODPOWIEDZIALNOŚĆ ZA ZGODNOŚĆ Z REGULACJAMI NAJLEPIEJ DELEGOWAĆ
Znaczącym wyzwaniem dla polskich organizacji są też nowe regulacje prawne w obszarze cyberbezpieczeństwa, w tym dyrektywa NIS i NIS2 oraz ustawy o Krajowym Systemie Cyberbezpieczeństwa. Zmiany przepisów, choć w istocie w pełni zasadne, nałożą na polskie firmy wiele nowych wymagań.
NIS2 wprowadza nowe regulacje i obejmuje kolejne sektory gospodarki, a więc także te organizacje, które do tej pory być może nie były skoncentrowane na zapewnieniu wysokiego poziomu cyberbezpieczeństwa. Tymczasem wejście w życie przepisów ujętych w ramach tej dyrektywy oznacza, że przedsiębiorstwa, takie jak np. producenci naczep, będą musiały spełnić szereg wymagań – począwszy od wdrożenia polityk i procesów, opracowania i rozwoju dokumentacji, przez wdrożenie systemów monitorowania i ochrony infrastruktury, po konieczność zapewnienia możliwości sprawnego raportowania oraz reagowania w czasie niemalże rzeczywistym na wszystkie wykrywane incydenty.
Zdajemy sobie sprawę, że dla organizacji, dla których obszar IT nie stanowi istoty działalności – szczególnie w obliczu trudniejszej sytuacji rynkowej – znalezienie środków i sił do wprowadzenia takich zmian we własnym zakresie będzie niewykonalne. Problemem jest brak funduszy, kompetencji i ludzi. Jedynym rozwiązaniem staje się przejście na model usługowy oraz delegowanie odpowiedzialności za obszar cyberbezpieczeństwa zewnętrznym dostawcom. Najlepiej, aby były to organizacje doświadczone i wyspecjalizowane.
Wymagania związane z Dyrektywą NIS, Krajowym Systemem Cyberbezpieczeństwa oraz nadchodzącą Dyrektywą NIS2 wymagają od nas wielu obowiązków w zakresie ochrony oraz monitorowania infrastruktury. Jako dostawca kompleksowych usług bezpieczeństwa, ale też operator objęty tymi samymi regulacjami, wiemy, jak spełnić związane z nimi wymagania.
W oparciu o nasze doświadczenia, wsparte najlepszymi praktykami i niezbędnymi technologiami, jesteśmy w stanie zapewnić klientom całościowe wsparcie w kwestii zagwarantowania zgodności
z nowymi regulacjami, niezależnie od branży. Wielu organizacjom tylko takie podejście może zapewnić zgodność z regulacjami w narzuconym reżimie czasowym. Na przygotowanie się do nowych regulacji pozostało raptem kilkanaście miesięcy.
Taryk Abu-Hassan, Security Architect Leader, T-Systems Polska, Grupa T-Mobile