Strategia i planowanie cyberochrony przedsiębiorstw

Coraz częściej największym wrogiem przedsiębiorstw na polu cyberbezpieczeństwa jest to, co wewnątrz: złożone lub źle wdrożone i utrzymywane środowiska IT. Eksperci DXC Technology wskazują na kluczowe elementy, które uwzględnione odpowiednio wcześnie w strategii, pozwolą na zachowanie właściwych poziomów ochrony organizacji.

fot. unsplash.com

Tylko w 2021 roku wartość szkód wyrządzonych atakami typu ransomware wyniosła 20 miliardów dolarów. Wiele przedsiębiorstw nie do końca zdaje sobie sprawę na jaką skalę niebezpieczeństw z zewnątrz są wystawione. Większość z nich zakłada, że remedium jest posiadanie dobrych ram kontroli bezpieczeństwa, ale popełnia błędy, nie łatając znanych podatności lub nie wprowadzając wymaganych zmian w konfiguracji.

Ważne jest zadbanie o podstawy bezpieczeństwa cyfrowego. Dzięki temu zarówno wprowadzanie kolejnych narzędzi i rozwiązań, jak i edukacja pracowników, co ma znaczenie kluczowe zwłaszcza w przypadku pracy hybrydowej, będą realizowane skuteczniej.

Zobacz również:

Furtka do organizacji

Ataki często mają swój „punkt wejścia”, który regularnie przybiera postać jednego z pracowników czy kontrahenta, który kliknął w zainfekowany e-mail phishingowy. Realizowany często w tym wypadku spear phishing, czyli metoda zaawansowanych ataków opartych o wiadomości e-mail, poprzedzona odpowiednim wywiadem środowiskowym w celu zwiększenia szans na odczytanie zainfekowanej wiadomości, ponownie zyskuje na znaczeniu i może być bardzo skuteczny w omijaniu kontroli dostępu do środowiska IT w organizacjach. Atakujący mogą zacząć od niskiego poziomu dostępu, jednak, kiedy uda im się okopać na odpowiednich pozycjach, zbierają kolejne doświadczenie, które następnie wykorzystują zwiększając skalę ataków i zniszczeń. „W dalszym ciągu ponad 90 % cyberataków jest skutecznych z powodu ludzkiego błędu lub zachowania. To daje jasny sygnał, że w przedsiębiorstwach klasy enterprise zespoły ds. bezpieczeństwa są często odsunięte od decyzji o tym, jakich dostępów do systemów potrzebują wybrani pracownicy i podwykonawcy, to z kolei prowadzi do nieprzewidzianych problemów z kontrolą tego obszaru. Pomocne w tym przypadku są narzędzia takie jak uwierzytelnianie wieloskładnikowe, które zapobiegają nieautoryzowanemu dostępowi” – komentuje Michał Burda, CEO & Country Managing Director w DXC Technology.

Podobnie jak zewnętrzni partnerzy, luki w zabezpieczeniach może wprowadzać także oprogramowanie firm trzecich. Z punktu widzenia osób odpowiedzialnych za cyberincydenty, jeżeli można wykorzystać lukę w oprogramowaniu, które jest powszechnie używane w wielu organizacjach, to takie podejście „jeden do wielu” staje się skutecznym sposobem na złamanie licznych punktów zabezpieczeń. Zagrożenia tego typu pojawiają się coraz częściej we wszystkich rodzajach oprogramowania - od podstawowych systemów ERP, po wspierające produkty open-source.

Stare schematy działania

Większość organizacji przechodzi obecnie ogromne zmiany transformacyjne, czy to poprzez przeniesienie zasobów on-premise do chmury, wspieranie wirtualnych miejsc pracy (virtual-first workplaces), czy też przyjęcie nowych modeli biznesowych wokół usług cyfrowych. W wielu przypadkach zmiany te powodują powstanie bardziej złożonych hybrydowych środowisk IT, które są trudniejsze do obrony.

Duże organizacje mają nie tylko bardziej złożone środowiska IT, ale również zestawy narzędzi bezpieczeństwa stają się coraz bardziej złożone

Problem zaczyna się jednak w momencie, kiedy obok dobrze zaprojektowanych środowisk IT w modelu chmury lub hybrydowym, wiele organizacji próbuje zachować stare schematy działania, pozostawiając zespoły ds. bezpieczeństwa na marginesie kluczowych decyzji. Bezpieczeństwo stanowi ważną kontrolę i równowagę dla IT, ale specjaliści ds. bezpieczeństwa pracują w oddzielnych organizacjach, nie mając często świadomości, kto naprawdę potrzebuje dostępu do nowych systemów lub jak partnerzy outsourcingowi działają w środowisku. Nie mają odpowiedniej wiedzy o tym, dokąd zmierza biznes i jaką zmianę przy udziale technologii przechodzi. Włączając cyberbezpieczeństwo do inicjatyw transformacyjnych, zespoły zajmujące się tym zagadnieniem mogą stosować kontrole w sposób bardziej płynny i oparty na współpracy, a także, co ważne, lepiej rozumieć kontekst sygnałów wysyłanych przez narzędzia bezpieczeństwa.

„Oprogramowanie w modelu SaaS zadomowiło się u nas na dobre. Biorąc pod uwagę wszechobecność usług firm trzecich konsumowanych w chmurze czy wspomniany wcześniej spear phising, warto zadbać o to, by pracownicy wiedzieli co uruchamiają i jakie ryzyko jest z tym związane. Świadomość tych zagrożeń i wewnętrzna edukacja powinna stanowić początek transformacji cyfrowej w firmie, po to by jej dalsze etapy przebiegały zgodnie z założoną strategią rozwoju” – tłumaczy Michał Burda.

Działanie przez upraszczanie

Przez lata przedsiębiorstwa były zasypywane narzędziami związanymi z bezpieczeństwem: ochrona punktów końcowych, monitorowanie, zapory sieciowe, zapobieganie utracie danych, bezpieczeństwo w chmurze, zarządzanie podatnościami i oprogramowanie antywirusowe – to tylko kilka głównych przykładów. Duże organizacje mają nie tylko bardziej złożone środowiska IT, ale również zestawy narzędzi bezpieczeństwa stają się coraz bardziej złożone. Chociaż podejście best-of-breed, zakładające zakup oprogramowania od różnych dostawców, aby otrzymać najlepszą ofertę dla każdego rodzaju zastosowań, może mieć sens, budzi ono jednocześnie pytania o takie kwestie jak współpraca pomiędzy rozwiązaniami, wsparcie w skupieniu się na priorytetach oraz realne i właściwe wnioski dla dalszych decyzji i działań.

Patrząc w przyszłość, najlepszą odpowiedzią dla wielu organizacji może być uproszczenie narzędzi związanych z bezpieczeństwem.

„Jak podaje Cybersecurity Ventures, globalne koszty związane z cyberprzestępczością będą w ciągu najbliższych 5 lat rosły o 15 %. rocznie, osiągając poziom 10,5 biliona dolarów w 2025 roku. Trend w kierunku uproszczenia może pomóc organizacjom w skutecznym uniknięciu problemów związanych z wdrażaniem nowych narzędzi, zoptymalizować inwestycje i pokonać „wewnętrznego wroga”. Niestety, nawet te najprostsze narzędzia wymagają stałej kontroli i oceny, począwszy od wykrycia słabego punktu w zabezpieczeniach, przez nadanie odpowiedniego priorytetu, po naprawę i dalsze udoskonalanie, co skutecznie minimalizuje ryzyko i powierzchnię ewentualnego cyberataku” – wyjaśnia Mark Hughes, President Security w DXC Technology.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200