CyberbezpieczeństwoITwiz 100PREZENTACJA PARTNERA
W cyfrowym bezpieczeństwie wszyscy gramy główne role
Felieton
Wzrost liczby cyberataków wydaje się nie mieć końca wraz z postępującą cyfryzacją społeczeństw. Przyczynił się do niego m.in. okres pandemii COVID-19, w którym z jednej strony wiele organizacji przetrwało za sprawą technologii, a z drugiej – ich pracownicy stali się najsłabszym ogniwem wspólnego bezpieczeństwa.
Postęp technologiczny niesie nowe możliwości po obu stronach barykady. Niespotykane dotąd tempo, w jakim rozwijają się innowacje wspierające biznes i pracowników, umożliwiając im zachowanie produktywności w zmieniającym się środowisku, podpowiada też nowe scenariusze działań cyberprzestępcom.
Podobnie jest z inwestycjami, w technologię których dokonują nie tylko firmy, ale i przestępcy, profesjonalizując się w wykorzystaniu zaawansowanych narzędzi i możliwości sztucznej inteligencji czy uczenia maszynowego. Gdy rośnie poziom ryzyka, w naturalny sposób nasuwa się pytanie: czy patrzymy wystarczająco daleko w przyszłość, aby ochronić się przed potencjalnymi zagrożeniami? Czy pomyśleliśmy na przykład o tym, jak przy pomocy technologii zabezpieczyć dane, od których zależy nasze być albo nie być?
Próby wyłudzenia od pracowników poufnych informacji za pomocą phishingu związanego z pracą są coraz częstsze. W 2021 roku aż 88% liderów ds. bezpieczeństwa przyznało, że ataki phishingowe miały wpływ na ich organizacje (bit.ly/3W0HfN9).
Cyfrowa przestrzeń – pole regularnej walki geopolitycznej
Nieustannie mierzymy się z rosnącą skalą zagrożeń. Świat cyberbezpieczeństwa wszedł w kolejny etap wojny hybrydowej, gdy 23 lutego 2022 roku Rosja przystąpiła do ataku na Ukrainę również w cyberprzestrzeni. Raport Microsoft Digital Defense 2022 porusza zagadnienie ataków przeprowadzanych na zlecenie państw (bit.ly/3Tl038n).
Spośród ataków tego typu odsetek tych, które były wymierzone w infrastrukturę krytyczną, wzrósł z 20 do 40 proc. tylko w ciągu ostatniego roku. Było to w dużej mierze spowodowane dążeniami Rosji do zniszczenia ukraińskiej infrastruktury oraz agresywnym szpiegostwem wymierzonym w sojuszników tego kraju, w tym Stany Zjednoczone.
Rosja zwiększyła również intensywność ataków na firmy IT. Celem było zakłócenie działalności lub uzyskanie danych wywiadowczych dotyczących ich instytucjonalnych i rządowych klientów z krajów NATO. Aż 90% wykrytych przez Microsoft w ostatnim roku rosyjskich ataków mierzyło w państwa członkowskie NATO, a 48% w firmy IT, które mają swoje siedziby w tych krajach.
Analiza Microsoft przedstawia działania Rosji w szerszym kontekście rosnącej agresji w sferze cyfrowej, jakiej dopuszczają się autorytarni przywódcy na całym świecie. Wskazuje też na to, że krajobraz zagrożeń zmienia się radykalnie.
Microsoft, obsługując miliardy klientów na świecie, gromadzi dane dotyczące bezpieczeństwa pochodzące z szerokiego i zróżnicowanego spektrum organizacji oraz konsumentów. Ten unikalny punkt widzenia daje dokładny obraz kierunków, z jakich nadchodzą zagrożenia, oraz obecnego stanu bezpieczeństwa, w tym wskaźników, które pomagają przewidzieć, co atakujący zrobią w następnej kolejności.
Wgląd ten stanowi cenne źródło informacji, które pozwala nam dzielić się spostrzeżeniami i wspierać organizacje w tym, aby stawały się coraz bardziej odporne na zagrożenia. Jednocześnie stawia on Microsoft na czele i w kluczowej roli w reagowaniu na niezwykle głośne cyberataki.
Dzięki inwestycjom w analitykę i Data Science, Microsoft uzyskuje informacje dotyczące operacji wywierania wpływu na opinię publiczną, którym poświęcona jest nowa sekcja raportu. Zaobserwowaliśmy działania Rosji dążące do przekonania swoich obywateli, jak również mieszkańców wielu innych krajów, że inwazja na Ukrainę była uzasadniona.
Kraj ten siał również propagandę dyskredytującą szczepionki COVID-19 na Zachodzie, jednocześnie promując ich skuteczność w kraju. Obserwujemy coraz większą zbieżność tych operacji z cyberatakami.
Gdy rośnie poziom ryzyka, w naturalny sposób nasuwa się pytanie: czy patrzymy wystarczająco daleko w przyszłość, aby ochronić się przed potencjalnymi zagrożeniami? Czy pomyśleliśmy na przykład o tym, jak przy pomocy technologii zabezpieczyć dane, od których zależy nasze być albo nie być?
Zespół jest tak silny, jak najsłabszy gracz
Liczne inicjatywy rządowe i branżowe skupiają się na poprawie bezpieczeństwa w sieci. Jednak czymś, co wymaga szczególnej uwagi, jest ochrona obywateli oraz podnoszenie ich świadomości. Obywatele pozostają najsłabszym ogniwem, dlatego należy pilnie umieścić ich w centrum działań na rzecz bezpieczeństwa.
W jaki sposób można lepiej chronić człowieka w zmieniającym się krajobrazie internetowym? Kto jest odpowiedzialny za ochronę społeczeństwa i jak można je wzmocnić, aby stali się stało się odporne? Kwestia ta wymaga zaangażowania podmiotów zajmujących się bezpieczeństwem w celu ochrony obywateli w sferze cyfrowej, począwszy od unijnych ram regulacyjnych dotyczących bezpieczeństwa, poprzez politykę krajową, aż po najnowsze rozwiązania branżowe.
Microsoft Digital Defense Report 2022 zawiera wiele zaleceń dotyczących tego, jak pojedyncze osoby oraz organizacje mogą chronić swoje zasoby przed atakami w sieci. Najważniejsza jest cyfrowa świadomość, która sprowadza się do wiedzy o nas samych i wyobraźni na temat tego, jakie informacje i luki pozostawiamy cyfrowym przestępcom. Nasze zachowanie w przestrzeni cyfrowej jest niezwykle istotne, a sposób, w jaki korzystamy z urządzeń czy zabezpieczamy nasze dane, wpływa na bezpieczeństwo każdego, ale też całych organizacji, a nawet państw.
Mówi o tym wprowadzone przez NATO podejście whole-of-society, na które wskazuje raport „Systemowa odporność państwa w cyfrowej erze” Instytutu Kościuszki, CYBERSEC– Europejskiego Forum Cyberbezpieczeństwa oraz Microsoft. Dokument wyjaśnia krok po kroku, dlaczego nie ma już złudzeń, że przygotowanie się na potencjalnie najgorsze zagrożenia, a tym samym wypracowanie odporności na ich zgubne skutki, to najlepsza z możliwych strategii.
Liczne inicjatywy skupiają się na poprawie bezpieczeństwa w sieci. Jednak czymś, co wymaga szczególnej uwagi, jest ochrona obywateli i podnoszenie ich świadomości. Ludzie pozostają najsłabszym ogniwem.
Odporność a odpieranie
Budowanie odporności jest długotrwałym procesem wymagającym dużych wysiłków i nakładów, ale niestety jest też chyba jedynym niemilitarnym sposobem na odparcie działań hybrydowych, które dziś stanowią stały element geopolitycznego krajobrazu północno-wschodniej flanki NATO. Znaczenie odporności dobitnie określa Art. 3. Traktatu Północnoatlantyckiego, rozwinięty w deklarację wzmacniania odporności przyjętą w2016 roku na warszawskim szczycie NATO i ponowioną na szczycie w Brukseli w roku 2021.
Odporność – pozostająca w odpowiedzialności państwa członkowskiego – jest kluczowym elementem umożliwiającym realizację sojuszniczej polityki odstraszania i mechanizmu obrony kolektywnej. Budowanie odporności państwa członkowskiego nie ogranicza się do zbrojeń. Wręcz przeciwnie, to w znacznej mierze domena administracji cywilnej: zadanie przekrojowe i ponadresortowe, wymagające koordynacji z poziomu Rady Ministrów.
To również zadanie w znacznym stopniu angażujące podmioty prywatne, a szczególnie operatorów infrastruktury krytycznej. Współpraca w tym obszarze z sektorem prywatnym, często reprezentowanym przez duże międzynarodowe korporacje, wymaga od administracji zrozumienia specyfiki biznesu i osiągnięcia określonego poziomu dojrzałości technologicznej. Wzmacnianie odporności w dzisiejszych czasach musi być wspierane przez technologię cyfrową, która dostarcza narzędzia do odpierania ataków, ale też monitoruje je i gromadzi informacje, które pomagają nas lepiej chronić.
Co ważne, należy przestrzegać również podstawowych zasad bezpieczeństwa, takich jak stosowanie wieloskładnikowego uwierzytelnienia, wdrażanie poprawek bezpieczeństwa, określenie użytkowników, którzy otrzymują dostęp do systemów oraz korzystanie z nowoczesnych rozwiązań bezpieczeństwa, dostarczanych przez sprawdzonych i wiarygodnych dostawców. Dotyczy to tak użytkowników prywatnych, jak i firm.
W prawie każdym przedsiębiorstwie wiele urządzeń podłączonych do sieci nie posiada podstawowych zabezpieczeń. Atakujący wykorzystują tę sytuację. Kluczowe jest również wczesne wykrywanie zagrożeń. W większości przypadków wynik cyberataku jest określony na długo przed jego rozpoczęciem. Atakujący wykorzystują podatne środowiska informatyczne do uzyskania wstępnego dostępu, aby prowadzić obserwacje i inicjować szkodliwe działania wewnątrz sieci, szyfrowanie lub eksfiltrację.
W budowaniu odporności znacznie pomaga korzystanie z infrastruktury zaufanych centrów danych, tworzących globalny, bezpieczny ekosystem obejmujący wiele krajów. Nakłada on na użytkowników warunki i wymaga określonego zachowania, aby mogli cieszyć się swobodnym dostępem do chmury. Dzięki temu dane są bezpieczne.
Nie ma innej drogi. Bez wiedzy na temat naszych słabości, nie pokonamy ich żadną pracą. Jeśli nie będziemy świadomi zagrożeń i sposobów reagowania gdy nadejdą, nie zbudujemy odporności, tak kluczowej dla funkcjonowania w dzisiejszym cyfrowym świecie. Mamy do odegrania ważną rolę w poprawie własnego bezpieczeństwa w cyfrowym świecie i nie da się jej przecenić. Dane mówią za siebie – okazuje się, że 98% bezpieczeństwa stanowimy my, użytkownicy (bit.ly/3Tl038n). Gdy poczujemy tę odpowiedzialność, stosując podstawowe praktyki cyberhigieny bezpieczeństwa w trakcie korzystania z chmury, możemy czuć się bezpieczniej.
Krzysztof Malesa, dyrektor ds. strategii bezpieczeństwa, Microsoft