Cyberbezpieczeństwo 2022. Krajobraz przed bitwą

W jaki sposób polscy przedsiębiorcy radzą sobie z najłabszym ogniwem w łańcuchu cyberbezpieczeństwa – niefrasobliwością pracowników? Co będzie najważniejsze w obszarze cyberbezpieczeństwa w 2022?

Cyberbezpieczeństwo 2022. Krajobraz przed bitwą

TheDigitalArtist / 7726 images/Pixabay

Polacy są uparci nie tylko w kwestii szczepień przeciwko COVID-19. Jest taka stara anegdotyczna przypowiastka o Stańczyku, który dowodził, że każdy Polak jest lekarzem i wykształceni medycy nie są dla nas autorytetami. Tak samo jest, jeżeli chodzi o cyberbezpieczeństwo – wniosek nasuwa się sam po spojrzeniu na wyniki badania przeprowadzonego na zlecenie firmy Sophos. I tak, mimo że według 48% polskich pracowników w firmach potrzebne są zasady związane z cyberbezpieczeństwem, to jedynie 42% personelu deklaruje znajomość i przestrzeganie tych reguł. Równocześnie 10% pracowników przyznaje, że nie stosuje się do firmowej polityki bezpieczeństwa, np. gdy się spieszy. Polscy pracownicy są bardziej sceptyczni w stosunku do rozwiązań ochronnych niż badani z Czech i Węgier – aż 7% Polaków wątpi w konieczność ich wprowadzania.

Być może to paradoks wynikający z dobrych zabezpieczeń stosowanych przez firmy zatrudniające wątpiących. Ta pokrętna logika może wyglądać tak: nie będę tracić czasu np. na podwójne uwierzytelnianie, bo przecież nigdy nic się nie stało, to przesada z tymi hakerami. Ilu pracowników rozumuje w ten sposób? Prawda wygląda raczej tak: nic się nie stało, gdyż firmy nie szczędzą środków na cyberbezpieczestwo. To nieustanny wyścig zbrojeń, gdyż każdy nowy trend technologiczny pociąga za sobą nowy rodzaj ataku. Cyberprzestępcy będą m.in. zmieniać strategie i czekać; w tym prowadzić testy i podążać za trendami technologicznymi. Firmy muszą skupić się na zabezpieczaniu serwerów przy użyciu rygorystycznych zasad kontroli ich konfiguracji oraz działających aplikacji.

Zobacz również:

  • Alexa Amazona ma naśladować głos dowolnej osoby
  • Microsoft aktualizuje aplikacje bezpieczeństwa dla środowisk wielochmurowych
  • Zmiana pracy na IT to niekoniecznie programowanie

Nie oznacza to jednak, że hakerzy nie będą wykorzystywać sprawdzonych już metod ataków typu pishing. Najsłabszym elementem systemu bezpieczeństwa nieodmiennie pozostaje bowiem człowiek.

Praca w chmurze i jej zabezpieczenie – model Zero Trust

Pandemia przyspieszyła przejście osób fizycznych i przedsiębiorstw z całego świata na działalność w chmurze. W czasach pracy zdalnej nie wyobrażamy sobie już prowadzenia działalności (ani nawet życia prywatnego) bez rozwiązań chmurowych. Jako że z chmury korzysta coraz więcej firm i osób, chmury stają się coraz częstszym celem ataków. Po drugie, wszystkie przedsiębiorstwa domagają się platform i usług oferujących prostotę w obsłudze, zarządzanie ograniczonymi zasobami, a także nieskomplikowaną i wykonalną konfigurację. Usługi w chmurze oferujące te funkcjonalności są niezwykle cenne. Infrastruktura w chmurze nie wymaga utrzymywania lokalnego serwera czy oprogramowania. Użytkownicy mogą wygodnie zweryfikować status aktywów i przedsiębiorstwa w czasie rzeczywistym, szybko uzyskać powiadomienia o zdarzeniach w obszarze bezpieczeństwa i alarmowe, a także zareagować na sytuacje nadzwyczajne korzystając jedynie z aplikacji mobilnej. Branży bezpieczeństwa chmura oferuje możliwość zdalnego wsparcia klientów w konfigurowaniu urządzeń, usuwaniu wirusów, utrzymaniu i zwiększeniu bezpieczeństwa systemów, a także świadczenie usług o wartości dodanej.

Tym bardziej zatem trzeba pamiętać o zabezpieczeniach chmury. „Zero Trust” to dziś alfa i omega podejścia do bezpieczeństwa w chmurze. Choć jego początki sięgają 2010 roku, podejście „zero zaufania” zdobyło szeroką popularność dopiero w ostatnich latach. Inicjatywa strategiczna powstała z myślą o zapobieganiu naruszaniu danych dzięki wyeliminowaniu zaufania do architektury sieci przedsiębiorstwa. Koncepcja „zero zaufania” wywodzi się z filozofii „nie ufaj i zawsze kontroluj".

Według ekspertów z firmy Hikvision, Podejście „zero zaufania” uwypukli znaczenie cyberbezpieczeństwa, zwłaszcza w świecie IoT, AR i VR. Niedawno na kluczowych światowych rynkach wprowadzono bardziej restrykcyjne regulacje w zakresie bezpieczeństwa danych i ochrony prywatności, między innymi rozporządzenie o ochronie danych osobowych w UE, a także ustawę o ochronie danych w Chinach, które stawiają cyberbezpieczeństwu większe wymagania. Odnotowane w 2021 r. ataki na kilka przedsiębiorstw polegające na wymuszeniu okupu w zamian za odblokowanie dostępu do danych przekonały nas w sposób niebudzący żadnych wątpliwości, że spółki z każdej branży muszą wzmocnić architekturę bezpieczeństwa ich sieci i wprowadzić dodatkowe zabezpieczenia sieciowe.

Ewolucja ransomware

Według autorów raportu „Nadchodzi nowe. Prognozy Trend Micro dotyczące bezpieczeństwa na rok 2022”, głównym celem ataków ransomware staną się serwery.

Ransomware stale ewoluuje. Systemy końcowe są głównym celem ataków, ale hakerzy skupiają się teraz na niechronionych usługach i związanych z nimi naruszeniach w protokołach bezpieczeństwa. Praca hybrydowa przekłada się na zwiększenie liczby punktów możliwego ataku, przez co praca zespołów ds. bezpieczeństwa jest trudniejsza niż kiedykolwiek. Można się spodziewać, że atakujący będą przeprowadzać coraz bardziej ukierunkowane i bardzo widoczne ataki. Apetyty cyberprzestępców rosną, dysponują też oni coraz nowocześniejszymi i bardziej wyrafinowanymi metodami przełamywania zabezpieczeń.

Aby chronić systemy i środowiska o krytycznym znaczeniu przed atakami ransomware, przedsiębiorstwa powinny wprowadzić najlepsze praktyki ochrony serwerów i stosować się do poprawiających ich bezpieczeństwo wytycznych, odnoszących się do wszystkich istotnych systemów i aplikacji.

Zagrożenia związane z wdrażaniem IoT

Każde urządzenie podłączone do internetu to potencjalna furtka dla przestępców. IoT to dla nich las potencjalnych możliwości i pole do popisu. Przykładowo rynek sprzedaży danych samochodów inteligentnych przez ich producentów klientom komercyjnym może osiągnąć wartość nawet 750 mld USD do 2030 roku. To z kolei stworzy zapotrzebowanie w podziemiu na nielegalne filtry, które mogłyby blokować raportowanie danych na temat ryzyka, albo na cyberprzestępców do wynajęcia, którzy mogliby usuwać dane z rekordów dotyczących kierowania pojazdami inteligentnymi. Informacje związane z Internetem rzeczy staną się więc gorącym towarem w cyberprzestępczym podziemiu, skłaniając przedsiębiorstwa do zwracania uwagi na luki w zabezpieczeniach, które mogą prowadzić do wycieku danych lub sabotażu.

Aby chronić te dane przed naruszeniem, branża motoryzacyjna i dostawcy zabezpieczeń będą musieli współpracować ze sobą, aby wkroczyć na drogę rozwoju systemu operacyjnego, który mógłby stać się standardem branżowym dla wszystkich połączonych pojazdów. To z kolei pomoże znormalizować funkcje zabezpieczeń.

Ataki na łańcuchy dostaw

Początek globalnej pandemii pokazał, jak zaniedbano kwestie bezpieczeństwa łańcuchów dostaw. W 2021 roku odnotowano wiele połączonych ataków ransomware na łańcuch dostaw, których ofiarą padły znane marki – w szczególności platforma zarządzania IT Kaseya. Globalne łańcuchy dostaw znajdą się więc na celowniku poczwórnych technik wymuszeń, w miarę jak firmy będą rozwijać działalność w tym obszarze.

W związku z tym, że firmy inwestują w procesy rozwoju łańcucha dostaw poprzez dywersyfikację, mogą również nieświadomie dopuszczać do powstawania zagrożeń bezpieczeństwa. Nowi dostawcy mogą oferować usługi i aplikacje chmurowe z zasadami bezpieczeństwa, które mogą nie zaspokajać rzeczywistych potrzeb, albo nie traktować zabezpieczeń chmury priorytetowo. Gdy zabezpieczenia środowisk firmowych zostaną naruszone, pośrednicy AaaS mogą sprzedać ważne poświadczenia cyberprzestępcom.

Analitycy Trend Micro prognozują także, że dojdzie do fali poczwórnych wymuszeń, które będą stosowane w celu pozyskania środków finansowych. Składać się na to będą: przetrzymywanie krytycznych danych dla okupu, groźby dotyczące udostępnienia danych i opublikowaniem informacji o naruszeniu bezpieczeństwa, groźby przeprowadzenia ataku na klientów firmy i łańcuch dostaw lub partnerów będących dostawcami. Firmy podczas realizacji strategii zabezpieczenia łańcucha dostaw powinny zatem stosować podejście zero trust.

AI nieodzownym elementem strategii cyberbezpieczeństwa

Sztuczna inteligencja (AI) jest dziś dość powszechnie wykorzystywana w branży bezpieczeństwa. Coraz więcej klientów docenia wartość SI i znajduje nowe obszary jej wykorzystywania w różnorodnych scenariuszach. Oprócz ARTR, automatycznych powiadomień o zdarzeniach i systemach eliminowania fałszywych alarmów, SI wykorzystuje się także w szerszym zakresie, między innymi do wykrywania środków ochrony indywidualnej, zapobiegania upadkom osób starszych, wykrywania pól minowych i wielu innych. Obserwujemy też większe chęci do nawiązywania współpracy, producenci z branży bezpieczeństwa, coraz częściej udostępniają wyprodukowane urządzenia do wykorzystania przez podmioty trzecie, a także uruchamiają otwarte platformy klienckie, na których mogą oni tworzyć i udostępniać własne algorytmy SI dostosowane do indywidualnych potrzeb.

SI jest jedną z podstawowych technologii decydujących o przekształceniach w branży bezpieczeństwa. Dzięki optymalizacji algorytmów, a także większej mocy obliczeniowej i obniżeniu kosztu czipów, możliwemu dzięki nowym zdobyczom technologii półprzewodników z ostatnich lat, zastosowanie SI stopniowo stają się funkcjami i funkcjonalnościami podstawowymi, akceptowanymi przez wszystkie sektory branży, mamy zatem podstawy, aby przewidywać „wszechobecności SI”, czytamy w raporcie firmy Hikvision.

AI i internet rzeczy (IoT) przyczynią się do postępu cyfryzacji i przenikną do różnych sektorów przemysłu

Branża bezpieczeństwa korzysta z rozwiązań internetu rzeczy, wzbogacającego możliwości obrazowania dzięki coraz bardziej powszechnemu korzystaniu z kamer dozorowych i innych urządzeń bezpieczeństwa. Obecnie granice branży bezpieczeństwa ulegają zatarciu i wykraczają znacznie poza obszar bezpieczeństwa fizycznego. Tymczasem upowszechnienie technologii AI umożliwia podłączonym urządzeniom stanie się inteligentnymi „obiektami” świata internetu rzeczy. Połączenie AI i internetu rzeczy, czy jak to nazywamy AIoT, wynosi branże bezpieczeństwa na wyższy poziom, automatyzuje przepływy pracy i procedury stosowane w przedsiębiorstwach, a także wspomaga transformację cyfrową w takich obszarach przemysłu jak energia, logistyka, produkcja, handel detaliczny, edukacja, opieka zdrowotna, itp. AIoT oferuje branży większe możliwości szybkiego rozwijania obszarów nowego zastosowania urządzeń i systemów bezpieczeństwa. Obecnie urządzenia bezpieczeństwa coraz częściej wyposaża się w nowe, potężne techniki obrazowania, między innymi funkcjonalności radarowe, lotniczego skaningu laserowego, pomiaru temperatury, czujniki wilgotności i detekcji wycieków gazu. Nowe urządzenia realizują o wiele więcej zadań niż jeszcze kilka lat temu, gdy do ich obsłużenia potrzebnych było wiele, różnych urządzeń, spełniają funkcje z zakresu bezpieczeństwa, ale też inne, inteligentne funkcje niezbędne w coraz szybciej rozwijającym się świecie.

Systemy zintegrowane zlikwidują silosy danych

Dane i informacje rozbite i przechowywane w niekompatybilnych systemach bądź grupach, tworzą bariery dla współdzielenia informacji i współpracy uniemożliwiając personelowi kierowniczemu uzyskanie holistycznego wglądu w działalność. W tym obszarze sprawdzi się podejście oparte na łączeniu zróżnicowanych systemów informacji – być może pozwoli na wyeliminowanie silosów danych. Pracownicy zatrudnieni w przedsiębiorstwach prywatnych i sektorach usług publicznych z pewnością chętnie się ich pozbędą. Oczywiste jest dążenie branży bezpieczeństwa do łączenia systemów wszędzie tam, gdzie jest to możliwe, w tym aby wymienić tylko kilka z nich, w obszarze obrazowania, kontroli dostępu, alarmów, zapobiegania pożarom i zarządzaniu sytuacjami wyjątkowymi. Ponadto coraz więcej systemów niezwiązanych bezpośrednio z bezpieczeństwem, m.in. systemy kadrowe, finansowe, magazynowe i logistyczne, również łączy się w zintegrowane platformy zarządzania, co wpływa na rozszerzenie współpracy i wspiera personel kierowniczy w podejmowaniu lepszych decyzji popartych kompleksowymi danymi i analizami.

Wizualizacja stanu bezpieczeństwa doskonałej jakości będzie standardem w każdych warunkach atmosferycznych i fizycznych, o dowolnej porze doby

Najważniejsze w przypadku kamer dozorowych jest zachowanie czytelności obrazu i całodobowa rejestracja zdarzeń w każdych warunkach, w tym przy różnej pogodzie. Kamery wyposażone w technologię zmierzchową, rejestrujące obraz w kolorze i wysokiej rozdzielności również w porze wieczornej i nocnej, cieszą się ogromnym zainteresowaniem rynku. Coraz szersza jest oferta zaawansowanych technologicznie modeli (np. innymi 4K, zmiennej ogniskowej i PTZ, zauważają eksperci firm Hikvision. Ponadto, aby zapewnić większą czytelność obrazu z kamer dozorowych w warunkach słabej widoczności - zwłaszcza w niekorzystnych warunkach pogodowych - stosuje się wysoko wydajne czujniki obrazowania, technologię inteligentnego przetwarzania sygnałów (ang. ISP) oraz algorytmy sztucznej inteligencji, dzięki którymi kamery są w stanie rejestrować wyraźny i dokładny obraz.

Gdy mowa o technologii obrazowania, nie sposób pominąć dążenia do montowania w nowych kamerach wielu soczewek. Kamery wyposażone w jedną soczewkę nie są w stanie z dużej odległości uchwycić szczegółów ani widoku panoramicznego w przypadku obiektów o dużych gabarytach. Oferują tylko jedną z tych dwóch funkcji. Jednak wyposażenie jednej kamery w wiele soczewek pozwala na równoczesne rejestrowanie widoków panoramicznych jak i szczegółowych, uzyskać zbliżenie na pewne elementy obiektu wielkogabarytowego, co pozwala na ich zastosowanie w takich obiektach jak lotniska, porty, stacje przesiadkowe, parkingi, stadiony i boiska.

Biometryczna kontrola dostępu przyczyni się do poprawy bezpieczeństwa

Autoryzowana kontrola dostępu znacząco się zmieniła na przestrzeni ostatnich dziesięcioleci, klucze zastąpiono kodami PIN i kartami identyfikacyjnymi. Dziś uwierzytelnianie biometryczne odcisków palców i dłoni, ale także twarzy i tęczówki, szturmem zdobywa rynek kontroli dostępu. Biometryczna kontrola dostępu przynosi szereg korzyści, w tym większe bezpieczeństwo i wydajność, ale także ogranicza możliwość sfałszowania tożsamości. Weryfikacja zajmuje zaledwie kilka sekund - a nawet setnych sekundy - pozwala też uniknąć kontaktu fizycznego. Weryfikacja tęczówki, odcisku dłoni czy twarzy zapewnia bezdotykową kontrolę dostępu, która wskutek pandemii staje się coraz bardziej pożądana.

Ekologiczna produkcja i niskoemisyjność

Wszystkie branże, także bezpieczeństwa preferują produkty o niskim poborze energii, np. klienci coraz częściej poszukują kamer zasilanych energią słoneczną. Tymczasem prawodawstwo, regulacje i polityki lokalne zaostrzające normy emisji dwutlenku węgla zmuszają przedsiębiorstwa do stosowania w działalności i produkcji bardziej ekologicznych praktyk, w tym korzystania z bardziej przyjaznych dla środowiska tworzyw, a także dostosowywania energooszczędnych projektów do potrzeb procesów produkcyjnych.

Jak zbudować skuteczną strategię cyberbezpieczeństwa?

Wszystko wskazuje na to, że branża bezpieczeństwa jest na etapie przedefiniowywania się. Odchodzi od tradycyjnych zabezpieczeń i rozwija działalność w nowych obszarach bezpieczeństwa, które zapewnią społecznościom, spółkom i społeczeństwom nowe zdobycze w dziedzinie analiz i zrównoważenia.

Eksperci Trend Micro zalecają organizacjom stworzenie wielowarstwowej strategii cyberbezpieczeństwa, odpornej na zakłócenia i naruszenia bezpieczeństwa, która powinna obejmować:

• Powrót do podstaw bezpieczeństwa

• Stosowanie podejścia zero trust

• Wzmocnienie zabezpieczeń serwerów i stosowanie mechanizmów kontroli dostępu

• Priorytetowe traktowanie widoczności

• Przejście na skuteczniejsze zabezpieczenia obejmujące odpowiednie rozwiązania i poziom wiedzy specjalistycznej

Źródło: Sophos, Trend Micro, Hikvision

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200