Bezpieczeństwo 2015: nowe sytuacje. Zapowiedź CIO 1 2015

O konieczności nowego podejścia oraz lekcjach odrobionych i nieodrobionych w zakresie zarządzania bezpieczeństwem teleinformatycznym mówi Tomasz Matuła, dyrektor Infrastruktury IT i Bezpieczeństwa Teleinformatycznego w Orange Polska. Zamieszczamy fragment rozmowy, całość w nowym wydaniu CIO, 27 lutego br.

Tomasz Matuła, dyrektor Infrastruktury IT i bezpieczeństwa teleinformatycznego, Orange Polska

Jaka jest cyberprzestępczość dzisiaj?

Stoją za nią świetnie wykształceni, doświadczeni ludzie. To pragmatyczni, wytrwali i motywowani zyskiem przestępcy. Często działają jak sprzedawcy, oferując katalog usług, gwarantując ich dostarczenie lub zwrot pieniędzy. Mogą wykraść istotne dane, zagrozić reputacji firmy lub zniszczyć jej wizerunek.

Część tych działań to jednak de facto biały wywiad, zakładam, że większość zagrożeń utraty danych wynika z niskiej świadomości użytkowników?

Zobacz również:

  • GenAI jednym z priorytetów inwestycyjnych w firmach
  • 9 cech wielkich liderów IT

Tak, duża dawka socjotechniki i logiczne połączenie ogólnie dostępnych danych ułatwiają ten proceder. Jednak przestępcy poza miękkimi środkami, dysponują też stale doskonaloną technologią i rozwiązaniami. Ze względu na swoją zmienność i masową skalę zastosowania ataki są szalenie skuteczne.

Kiedyś chętnie przedstawiano ekspozycję firmy na cyber zagrożenia jako grę czynników zewnętrznych oraz wewnętrznych. Wynikało z niej, że więcej szkody mogą zrobić jej pracownicy niż „czynniki zewnętrzne”. To także się zmieniło?

Tak zdecydowanie. Cyberprzestępcy to nie są ludzie dorabiający na drugim etacie i po godzinach wynoszący tajne wydruki z pracy. To nie te czasy. Biznes cyberprzestępczy działa prężnie, w sposób zorganizowany, jest dość pracy – zleceń i pieniędzy, aby pracownicy tego „sektora” mogli zająć się tylko tą podstawową działalnością. Odsetek pracowników nielojalnych rekrutujący się z firm jest już bardzo niski, to się w ciągu 3-4 lat bardzo zmieniło. Niemniej należy poważnie traktować ryzyko związane z czynnikiem określanym mianem „wrogi pracownik”. Musimy pamiętać, że pracownicy najczęściej doskonale wiedzą, co może najskuteczniej zakłócić działanie organizacji.

Dobra wiadomość?

Nie jestem pewien, bo lepszy jest wróg znany. Branża narkotykowa jest lepiej oszacowana i opisana niż cyberprzestępczość. Sposoby produkcji, dystrybucji i handlu się nie zmieniły. Cyberprzestępczość to zupełnie inny świat, bez granic.

W Polsce statystyki szacują, że 30-33% komputerów prywatnych w sieci jest zarażonych botnetami. Spory odsetek stanowią również firmowe serwery. Dotyczy to w takim samym stopniu marek znanych i mniej rozpoznawalnych. Brak wiedzy o własnym niezabezpieczeniu jest w tym sensie demokratyczny. To, że mówimy: nie jesteśmy zainfekowani, może oznaczać, że nie wiemy, iż coś się złego dzieje.

Jeszcze pięć lat temu walka z cyberzagrożeniami była inna, mieliśmy do czynienia z mniej zaawansowanymi atakami. Dynamika zmian w technologii IT i metodach zabezpieczeń jest ogromna.

Bezpieczeństwo 2015: nowe sytuacje. Zapowiedź CIO 1 2015

Tomasz Matuła podczas spotkania Klubu CIO 5 lutego 2015 r.

Przegrywamy wyścig sami ze sobą, a nie z cyberprzestępcami.

Paradoksalnie, tak. Nowe technologie i rozwiązania zawierają nowe luki i podatności. Ich poziom zaawansowania jest wprost proporcjonalny do poziomu atrakcyjności rozwiązań. Cyberprzestępcy także starają się dotrzymać kroku rozwojowi technologii, dlatego z reguły szybko przenoszą swoje zainteresowanie na nowsze produkty i rozwiązania. My w tym czasie mamy szansę usunąć ewentualne podatności.

Kluczowa jest profilaktyka, wykrycie i zapobieganie skutkom. To taktyka przyjęta przez największych. Obecnie w Polsce powszechne stały się ataki typu phishing czy DDoS. Nie powstrzymamy tego zjawiska, ale możemy je neutralizować.

Zmieniło się zatem i podejście do ochrony?

Tak. W ogóle do bezpieczeństwa. W naszym przypadku konsekwentnie rozwijamy ten obszar. Kluczowa jest całościowa metoda zabezpieczenia wszystkich warstw systemów i uwzględnienie bezpieczeństwa w całym cyklu życia produktów IT, platform usługowych i sieci. To wymóg. Tu sprawdzają się nasze centra kompetencji, czyli laboratoria technologii bezpieczeństwa, testujące i dobierające rozwiązania do zastosowań wewnętrznych i komercyjnych, a także Computer Emergency Response Team (CERT), całodobowe centrum reagowania na incydenty bezpieczeństwa teleinformatycznego, dotyczące usług świadczonych przez Orange Polska, oraz Security Operations Center (SOC) – zespół, który w trybie całodobowym podejmuje działania identyfikujące i minimalizujące zagrożenia wewnątrz organizacji. (…)

Wspomniał Pan o testowaniu nowych aplikacji, czy dotyczy to całej produkcji IT?

Testowanie powinno obejmować całość powstającego oprogramowania, w naszym przypadku nie tylko aplikacji IT, ale w równym stopniu platform usługowych, czy elementów sieci. Niezależnie od wielkości software’u, celu, czy producenta wykrywanych dziur, podatności jest mnóstwo i już na etapie pisania oprogramowania można wprowadzić poprawki.

Nasze narzędzia testowaliśmy kilka miesięcy temu na czterech niedużych, pisanych przez partnerów zewnętrznych aplikacjach. Pamiętam pierwsze użycie. Wykryliśmy ok. 1600 podatności. Większość nie była poważna, ale około 40 miało istotny charakter. (...)

Bezpieczeństwo 2015: nowe sytuacje. Zapowiedź CIO 1 2015

CIO 1 2015

Całość rozmowy publikujemy w nowym wydaniu magazynu CIO (CIO 1 2015), które ukaże się 27 lutego br. Zachęcamy do lektury!

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200