Jesteś w: Manager » Rynek

Ekosystem bezpieczeństwa wg. Dimension Data

02.11.2018 10:23  Rynek
 

Kompleksowe zadbanie o bezpieczeństwo zasobów w organizacji jeszcze nigdy nie było zadaniem tak złożonym i trudnym, a jednocześnie niezwykle istotnym.

 

Chcąc skutecznie reagować na nowe zagrożenia nie wystarczy już tylko zakup i wdrożenie określonego narzędzia. Musi ono prawidłowo wpisywać się w architekturę całego systemu bezpieczeństwa naszej organizacji. Musi także wraz z pozostałymi elementami ochrony tworzyć spójny i sprawny Ekosystem Bezpieczeństwa. Na jego wybudowanie potrzeba czasu, pieniędzy oraz doświadczenia, a realizacja tego zadania wymaga finezji w połączeniu określonych technologii z ludźmi, którzy będą ten system obsługiwać bez utraty z oczu perspektywy strategii firmy oraz regulacji prawnych.

 

Dimension Data podchodzi do zabezpieczenia infrastruktury swoich klientów nie przez pryzmat wdrożenia poszczególnych rozwiązań, lecz poprzez zaadresowanie wyzwań związanych z objęciem szczelną ochroną różnych obszarów funkcjonowania danej organizacji.

 

Użytkownik najsłabszym ogniwem

Statystyki pokazują, że najpopularniejszą i najskuteczniejszą metodą włamania do naszej infrastruktury jest atak na użytkownika. Niezależnie od stosowanych metod (ataki socjotechniczne, kradzież poświadczeń, przejęcie kontroli nad słabo zabezpieczoną stacją roboczą itp.) skutek zawsze jest ten sam – straty finansowe. Dawniej wirusy komputerowe były pisane często dla zabawy, a czołowi dostawcy rozwiązań antywirusowych dobrze znali metody ich działania i potrafili im zapobiegać. Dziś popularyzacja cyberprzestępczości oraz ogromne zwiększenie profesjonalizmu po stronie naszych przeciwników powodują, że nowe zagrożenia są często miesiącami nierozpoznane lub też na masową skalę skutecznie atakują organizacje na całym świecie. Jedyną skuteczną metodą ochrony przed aktualnymi zagrożeniami jest wdrożenie wielopoziomowych zabezpieczeń działających na różnych płaszczyznach. Uzupełniając tradycyjne zabezpieczenia sygnaturowe o m.in. dynamiczną analizę behawioralną aplikacji działających na komputerach naszych użytkowników, wdrożenie rozwiązań powstrzymujących ataki ransomware i zarządzanie uprawnieniami utrudniamy cyberprzestępcy skuteczny atak. Dodając do tego kontrolę komunikacji użytkownika z internetem, inteligentne analizowanie zapytań DNS oraz systemy  wykrywania anomalii w zachowaniach naszych użytkowników możemy spać nieco spokojniej. Im trudniej nas zaatakować tym większa szansa, że ofiarą padną słabiej chronieni.

 

Głównym problemem organizacyjnym, deklarowanym przez naszych klientów jest niski poziom świadomości potencjalnych ryzyk i zagrożeń wśród użytkowników biznesowych. Brak odpowiedniej edukacji wśród użytkowników firmowych rozwiązań utrudnia skuteczną walkę z cyberprzestępcami. W efekcie edukacja pracowników znalazła się wysoko na liście priorytetów inwestycyjnych w obszarze bezpieczeństwa IT. W większości firm niezbędne jest zbudowanie kompleksowej strategii budowania świadomości użytkowników w zakresie bezpieczeństwa IT, propagowania dobrych praktyk i egzekwowania polityk ochrony.

 

Docenić bezpieczeństwo IT

 

Dobrym prognostykiem, jeśli chodzi o bezpieczeństwo IT w polskich firmach, jest obserwowany przez nas wzrost inwestycji w tym obszarze. Ważne jest też rosnące zaangażowanie kierownictwa firm w kwestie związane z zapewnieniem należytej ochrony środowisk IT. Gorzej dla bezpieczeństwa IT przedstawiają się nadal: problemy kadrowe, braki narzędziowe oraz ciągle niewystarczający poziom wiedzy użytkowników, co do znaczenia bezpieczeństwa IT dla stabilności organizacji, w których pracują.

 

Ponad połowa naszych klientów twierdzi, iż wzrosła skala zagrożeń, z którymi musiały radzić sobie polskie firmy w stosunku do lat poprzednich. Co ważne, większość z nich jest zdania, że w firmach, które reprezentują w skali roku poprawiła się wykrywalność incydentów związanych z cyberbezpieczeństwem. Pokazuje to, iż przemyślane inwestycje w tym obszarze przynoszą wymierne korzyści i pozwalają skuteczniej radzić sobie z ochroną przed działaniami cyberprzestępców. Być może ma to również związek z notowanym wśród kadry zarządzającej wzrostem świadomości znaczenia aspektu bezpieczeństwa IT dla prowadzonej działalności biznesowej. W ślad za tym, wszakże, idą pieniądze.

 

Faktem jest, że w ciągu minionego roku ilość zadań związanych z rozwojem i utrzymaniem systemów bezpieczeństwa wzrosła. Wielu spośród naszych klientów reagowało na tę sytuację poprzez zatrudnienie dodatkowych specjalistów z dziedziny bezpieczeństwa IT, jednakże coraz częściej słyszymy, iż pojawiają się problemy ze znalezieniem odpowiednich specjalistów. Ilość dostępnych na rynku fachowców jest ograniczona, w związku z czym znacząco rosną oczekiwania płacowe i nie każdy jest w stanie im sprostać. Rozsądnym wyjściem z tej sytuacji jest postawienie na automatyzację zadań w obszarze cyberbezpieczeństwa oraz konsolidację poszczególnych systemów.

 

Na celowniku RODO

 

Na jakich celach koncentrują się działania podejmowane w polskich firmach po wykryciu incydentu związanego z bezpieczeństwem IT?

 

Według naszej oceny, priorytetem jest zachowanie ciągłości działania oraz procedury mające na celu zabezpieczenie logów i danych konfiguracyjnych systemów. Dopiero w dalszej kolejności poszukiwane są przyczyny powstania zagrożenia, a zdecydowanie niższy priorytet mają działania informacyjne.

 

Szczególnym wyzwaniem jest tutaj RODO – jeżeli dany incydent jest związany z danymi osobowymi, dochodzi obowiązek informowania o takim fakcie regulatora. Nasi klienci przyznają, że działania informacyjne są na ostatnim miejscu zadań związanych z obsługą incydentu, a w większości przypadków nie są wcale wykonywane. Zmiana tego stanu rzeczy wymaga zmian w procesach wewnętrznych, co znowu wiąże się z dodatkowymi zadaniami. Mimo tych dodatkowych wyzwań u większości naszych klientów liczba pracowników odpowiedzialnych za rozwój i utrzymanie bezpieczeństwa IT pozostaje bez zmian. Skorzystanie z zewnętrznych usług wsparcia w formie Security-as-a-Service – uzupełniających posiadane obecnie systemy bezpieczeństwa oraz zmniejszających nakład pracy po stronie pracowników wewnętrznych – mogłoby szybko rozwiązać problem obciążenia zadaniami, zwiększając przy tym skuteczność całego systemu bezpieczeństwa IT. Inicjatywy w zakresie porządkowania podejścia do bezpieczeństwa IT większość naszych klientów opiera na unijnym Rozporządzeniu o Ochronie Danych Osobowych. RODO jest też jednym z czynników napędzających tego typu projekty. Co ważne, w tworzeniu spójnej strategii bezpieczeństwa IT upatrywane są efekty mające realny wpływa na funkcjonowanie biznesu.

 

Ataki ransomware

 

Zgodnie z wynikami NTT Security 2018 Global Threat Intelligence Report, opublikowanego przez grupę NTT, do której należy Dimension Data, wśród zagrożeń, z jakimi mierzą się przedsiębiorstwa w obszarze EMEA, w pierwszej kolejności wymieniane są ataki typu ransomware.

 

Z raportu wynika również, że łańcuch dostaw usług biznesowych i profesjonalnych ewidentnie stał się głównym celem kradzieży tajemnic handlowych i własności intelektualnej, stanowiąc potencjalne zagrożenie dla bezpieczeństwa danych klientów i partnerów biznesowych. Wynika to z faktu, iż łańcuch dostaw stwarza okazję wykorzystania zaufanych relacji biznesowych i współdzielonej infrastruktury do obchodzenia granic bezpieczeństwa. Podkreśla to potrzebę posiadania zewnętrznego łańcucha dostaw w zakresie zarządzania ryzykiem, konieczności przyjęcia standardów najlepszych praktyk, określenia ram ryzyka oraz nabycia umiejętności w zakresie zapewnienia jakości stosowanych rozwiązań.

 

– W łańcuchu dostaw i zewnętrznych usługach dla firm jest wiele ruchomych elementów, które często działają w oparciu o niejednorodne i przestarzałe infrastruktury sieciowe, co czyni je łatwym celem dla cyberprzestępców. Dostawcy usług i outsourcingu stają się głównym celem także z uwagi na posiadane tajemnice handlowe i własność intelektualną. Dlatego firmy muszą mieć świadomość bardzo realnych zagrożeń i postarać się, by ich operacje były solidnie chronione we wszystkich możliwych aspektach – powiedział Mark Thomas, CTO odpowiedzialny za cyberbezpieczeństwo w Dimension Data Group.

 

Ochrona Data Center

 

Jeszcze kilka lat temu wprowadzenie mechanizmów ochronnych w tradycyjnym data center ograniczało się do uruchomienia firewalla. Nieco bardziej zaawansowane instalacje wykorzystywały rozwiązania IPS do analizy dozwolonej komunikacji oraz sporadycznie oprogramowanie antywirusowe na samych serwerach. Dzisiejszy świat, w którym cyberprzestępczość nastawiona jest na maksymalizację zysków, często poprzez kradzież naszych danych umieszczonych właśnie w data center, takie tradycyjne podejście nie zdaje egzaminu. Dodatkowo obserwowana na rynku transformacja centrów przetwarzania danych do modelu chmury prywatnej, publicznej czy też mieszanej stawia nowe wyzwania przed dostawcami zabezpieczeń. Podyktowana przez biznes szybkość kreowania nowych usług, zwiększanie zasobów np. na kampanie marketingowe, czy też okresowy przyrost ruchu spowodowany świątecznymi zakupami, wymaga od rozwiązań bezpieczeństwa nadążania za tymi zmianami. Konieczne jest zaprojektowanie i prowadzenie automatyzacji w obszarze zabezpieczeń oraz dodatkowa kontrola komunikacji wewnątrz naszego data center. Kluczowe staje się także zarządzanie jakością wdrożonych rozwiązań w reakcji na pojawiające się niemal codziennie informacje o nowych lukach bezpieczeństwa w systemach operacyjnych naszych serwerów, działających na nich aplikacjach, czy też stojących z tyłu bazach danych.

 

Bezpieczeństwo aplikacji

Niestety nie ma na świecie bezpiecznych aplikacji. Niezależnie od systemu operacyjnego, zastosowanego języka programowania, czy też struktury logicznej samej aplikacji, każda ma podatności oraz luki bezpieczeństwa. Są tylko aplikacje słabiej oraz mocniej chronione. Popularność ataków na dostępne w Internecie aplikacje wiąże się z faktem, że praktycznie zawsze pracują one na cennych danych. Czy to niewielki sklep internetowy, czy też ogromny portal aukcyjny, każdy z nich przechowuje dane o swoich klientach, adresy, numery kart kredytowych itp. Serwisy medyczne, portale przychodni zdrowia czy szpitali zawierają często bardzo wrażliwe informacje o stanie naszego zdrowia, historii chorób czy przebytego leczenia. Aplikacje bankowe dają dostęp do naszych pieniędzy, a portale społecznościowe informacje o naszych zainteresowaniach, stylu życia, znajomych. Każda z tych informacji sama w sobie lub w korelacji z innymi jest cenna. Skuteczna ochrona przeciwko zewnętrznym atakom jest możliwa dzięki zastosowaniu wielopoziomowych zabezpieczeń. Wprowadzając dedykowane firewalle aplikacyjne jako pierwszą linię obrony wykazujemy się zrozumieniem skali zagrożenia. Uzupełniając ochronę o oprogramowanie zabezpieczające serwery, zamykające istniejące na nich luki bezpieczeństwa podnosimy skuteczność systemu ochrony. Dodanie specjalizowanego rozwiązania kontrolującego dostęp do warstwy bazodanowej daje nam pewność, że dane naszych klientów nie zostaną ujawnione. Natomiast uzupełnienie rozwiązania o system ochrony przed atakami DDoS mającymi na celu zatrzymanie pracy naszej aplikacji daje w całości gwarancję bezpiecznego i stabilnego świadczenia usług dla naszych klientów.

  • RSS
Dodaj artykuł do: Facebook Wykop.pl nk.pl blip.pl twitter.com

Komentarze

  

Dodaj komentarz (10-500 znaków)

manager