Wirus szaleje, więc zadbajmy o cyberodoporność

Biznes dobrze zapamięta mijający rok, a wpływ pandemii, nawet po jej zakończeniu, będziemy odczuwać jeszcze przez lata. W kontekście cyberbezpieczeństwa również można mówić o erze przed- i post-covidowej.

COVID-19 odcisnął na przedsiębiorstwach piętno tak w wymiarze operacyjnym, jak i organizacyjnym. Po pierwsze – wymusił wdrożenia technologii cyfrowych, po drugie – przyczynił się do popularyzacji hybrydowego modelu pracy. A biznes musiał „ożenić wodę z ogniem”: pogodzić konieczność przyśpieszonej cyfrowej transformacji z cięciami wydatków w warunkach ekonomicznej niepewności.

Gdzie w tym wszystkim miejsce na inwestycje w cyberodporność? Pytanie jest jak najbardziej zasadne, bo koronawirus przyniósł istotną zmianę strategii cyberprzestępców i ogólnego krajobrazu korporacyjnych cyberzagrożeń.

Zobacz również:

Krajobraz po bitwie

Jak wskazuje IDC, przed pandemią odsetek pracowników wykonujących obowiązki zdalnie wynosił przeciętnie 14%, a po jej wybuchu wzrósł do 45%. Chociażby z tego powodu nie wystarczy już zabezpieczanie firmowej infrastruktury on-site przed wyciekiem danych czy niepowołanym dostępem. Łatwiejsze i bardziej opłacalne dla włamywaczy jest bowiem atakowanie gorzej zabezpieczonych sieci domowych, skąd mogą uzyskać dostęp do wewnętrznej sieci przedsiębiorstwa.

Agnieszka Szarek, szef kanału partnerskiego Fortinet, podkreśla, że przysposabianie się do pracy zdalnej często odbywało się w pośpiechu i chaosie organizacyjnym, wobec czego kwestie dbałości o cyberbezpieczeństwo schodziły na dalszy plan. A cyberprzestępcy mieli tego świadomość i uderzali w pracowników zdalnych, często bezradnych wobec działań socjotechnicznych. W szczytowym momencie pandemii analitycy z laboratorium FortiGuard odkrywali nawet 600 nowych zagrożeń typu phishing rodzaju w ciągu jednego dnia – mówi Szarek.

Nastąpił również wielokrotny wzrost ataków ransomware, co jest tym groźniejsze, że są to obecnie ataki precyzyjnie wymierzone w wybrane organizacje. Najczęściej występującym wektorem ataku pozostaje poczta elektroniczna. I nic dziwnego – konieczność pracy zdalnej wpłynęła na zwiększenie liczby spraw załatwianych mailem zamiast, przykładowo, w trakcie biurowych spotkań.

Nic nie wskazuje, żeby w najbliższej przyszłości sytuacja miała się poprawić.

Z raportu Cybersecurity Ventures wynika, że w 2021 roku co 11 sekund jakaś firma będzie padać ofiarą ataków ransomware.

Z pocztą elektroniczną związane są też ataki typu Business Email Compromise. Polegają one na tym, że cyberprzestępcy – uzyskawszy wcześniej dostęp do sieci kontrahentów i przejęciu ich komunikacji biznesowej – podszywają się pod członka zarządu lub menedżera wyższego szczebla w kluczowym momencie, na przykład podczas finalizowania transakcji. „Wysyłają wtedy maila z przejętego konta prezesa czy dyrektora finansowego z fakturą i kontem, które oczywiście jest fałszywe i służy jedynie do szybkiego wyprowadzenia środków” – opisuje Mirosław Szymczak, Business Development Manager w Infradata Polska.

Widoki na przyszłość

Ocenia się, że pracownicy zdalni pozostaną liczną grupą w obrębie firmowego personelu również po pokonaniu wirusa. Dlatego coraz częściej mówi się o tzw. cyfrowym parytecie. To sytuacja, w której zdalny personel jest przez pracodawcę wyposażany w te same narzędzia i możliwości komunikacji, co koledzy działający w siedzibie organizacji.

IDC szacuje, że do 2022 r. organizacje z grupy G2000, czyli największe na świecie spółki giełdowe, wydadzą łącznie 2 miliardy dolarów na rozwiązania „desktop/workspace as a service”. 75% z nich uzna sieci prywatne pracowników i ich domowe stanowiska pracy za część rozszerzonego środowiska korporacyjnego. Analitycy IDC uznają cyfrowy parytet za jeden z trzech priorytetów inwestycyjnych biznesu po zakończeniu pandemii.

Inwestycje te nie mogą ominąć obszaru cyberzabezpieczeń. Biznes tę konieczność wydaje się rozumieć. 31% decydentów z regionu EMEA, przepytanych przez firmę Veeam, uznało zagrożenia cybernetyczne za najważniejszy problem, który wpłynie na działalność przedsiębiorstw w ciągu najbliższych 12 miesięcy. Z kolei 60% uczestników globalnego badania Fortinet zapowiada, że w ciągu najbliższych dwóch lat ich organizacje wydadzą ponad 250 tys. dolarów na narzędzia i technologie zabezpieczające środowisko pracy zdalnej.

Agnieszka Szarek, zapytana o konkretne rozwiązania zwiększające poziom firmowej ochrony, wskazała m.in. wirtualne prywatne sieci VPN, zapewniające bezpieczną łączność z firmowymi zasobami, narzędzia do ochrony punktów końcowych oraz narzędzia Network Access Control do zabezpieczenia środowisk chmurowych. Przedstawiciela Fortinetu przypomina też o sieciach SD-WAN. Koncepcja ta umożliwia budowanie bezpiecznych sieci rozległych z wykorzystaniem oferowanych przez operatorów zwykłych łączy internetowych.

„Obecnie wdrożenie sieci SD-WAN ma większe znaczenie niż kiedykolwiek wcześniej. Dlatego też wiele przedsiębiorstw korzysta z nich do obsługi złożonych środowisk IT w swoich oddziałach i zastąpienia nimi starszych routerów”
– mówi.

„Mając na uwadze obecne ‘pandemiczne’ rozproszenie infrastruktury rozwiązania SD-WAN pozwalają zapewnić firmowe bezpieczeństwo przy jednoczesnym skróceniu ścieżki dostępu do coraz częściej wykorzystywanych zasobów chmurowych” – dodaje Mirosław Szymczak z Infradata Polska.

„Ważne, aby firmy o rozproszonej strukturze wybrały takie rozwiązanie SD-WAN, które może być rozszerzone na biura domowe i rozproszone środowiska chmurowe. Powinno ono zapewnić ciągłą i bezpieczną łączność, poprawić wydajność aplikacji, przyspieszyć działanie usług chmurowych oraz zapewnić zaawansowaną ochronę” – podkreśla Szarek. Umożliwi to ujednoliconą analizę i raportowanie danych o zagrożeniach, co poprawi wgląd w stan pracy środowiska sieciowego oraz kontrolę nad nim.

Ale to wciąż za mało.

Jak budować cyberodporność

Zdaniem dr Karoliny Małagockiej z Akademii Leona Koźmińskiego cyberodporność firmy należy budować na trzech poziomach: organizacyjnym, technologicznym i procesowym. Pierwszy wymaga znajomości wewnętrznych i zewnętrznych powiązań wszystkich elementów wchodzących w skład organizacji – ich monitorowanie pozwoli na bieżąco reagować na zagrożenia.

Druga warstwa to zastosowanie zaawansowanych narzędzi ochronnych, wspieranych przez automatyzację, sztuczną inteligencję i uczenie maszynowe. Technologie te przydadzą się do gromadzenia i analizy zdarzeń sieciowych, jak też w statycznej i dynamicznej analizie zagrożeń typu zero-day i automatycznej ochronie urządzeń końcowych i aplikacji.

A w kolejnych latach, jak zauważa Agnieszka Szarek, narzędzia ochronne bazujące na sztucznej inteligencji będą musiały w rozwijać się jeszcze szybciej, aby nadążyć za tempem zmian narzuconym przez popularyzację sieci 5G. „Sieci 5G w połączeniu z coraz inteligentniejszymi urządzeniami końcowymi i wzbogaconymi usługami medialnymi przyczynią się do stworzenia dynamicznych środowisk na brzegu sieci, które znacząco zmienią sposób generowania, dystrybucji i użytkowania danych” – podkreśla przedstawicielka Fortinetu. To radykalna zmiana sposobu, w jaki pracujemy i żyjemy – dodaje.

Na trzecim poziomie cyberodporności – poziomie procesów – firma musi zadbać o budowanie świadomości zagrożeń wśród personelu i wdrożenie odpowiedzialnych polityk bezpieczeństwa, takich jak Zero Trust. Coraz ważniejsze będą rozwiązania do wieloetapowego uwierzytelniania dostępu do konta. Konieczne będą także inwestycje w szkolenia dla pracowników, aby podnieść ich kompetencje i świadomość w obszarze cyberbezpieczeństwa. „Dziś każdy w firmie powinien wiedzieć, gdzie jest gaśnica, ale czy wie, jak może paść ofiarą wyłudzenia w sieci – już niekoniecznie. Tymczasem bardziej prawdopodobny jest cyberatak niż pożar” – mówi dr Małagocka.

Ponadto w wyniku rozciągnięcia sieci firmowych na domy pracowników i ich prywatne komputery organizacje będą zmuszone do zrewidowania pojęcia „strefy zaufanej”. „Do tej pory połączenie się przez VPN z siecią firmową dawało najczęściej nieograniczony dostęp do niemal wszystkich zasobów” – przypomina Mirosław Szymczak.

„Teraz, gdy sieć firmowa może być wszędzie, każdego użytkownika i każde urządzenie uzyskujące dostęp do tych zasobów firmowych trzeba będzie weryfikować
” – ocenia przedstawiciel Infradata Polska.

Stąd upowszechnianie wspomnianej koncepcji Zero Trust, zgodnie z którą… nie ma stref zaufanych, a dostęp jest przydzielany tylko do tych zasobów, które umożliwiają użytkownikowi wykonanie danego zadania.

Potrzeby organizacji w zakresie bezpiecznego dostępu może, zdaniem Agnieszki Szarek, spełnić koncepcja Secure Access Service Edge. Polega ona na integracji w ramach jednego systemu usług funkcji sieciowych SD-WAN i bezpieczeństwa sieciowego, w tym zapór sieciowych następnej generacji, bezpiecznych bramek internetowych, technologii Zero-Trust Network Access oraz brokerów bezpieczeństwa dostępu do chmury (CASB).

Luka kompetencyjna

Jarosław Mielcarek, prezes zarządu Infradata Polska, do najważniejszych zadań związanych z budowaniem cyberodporności zalicza również „uszczelnianie” firmowej linii obrony. „Mając już zmodernizowane i uzupełnione systemy cyberbezpieczeństwa potrzebujemy ‘zawodowych żołnierzy’, którzy obronią nas przed atakiem i będą umieli w pełni wykorzystać nasze systemy obronne” – mówi.

Tymi żołnierzami są specjaliści ds. cyberbezpieczeństwa. Problem w tym, że takich fachowców brakuje.

„Od 2014 r., niektórzy nawet wskazują, że od 2011 r., mówi się, że bezrobocie w tej konkretnej branży wynosi % i nic nie wskazuje na to, aby miało rosnąć. Do obsadzenia w przyszłym roku wciąż będzie 3,5 miliona posad”
– wskazuje dr Małagocka.

Remedium na te bolączki może być, w ocenie Mielcarka, współpraca z integratorami wyspecjalizowanymi w obszarach cyberbezpieczeństwa. Tacy specjaliści mogliby wspierać firmy w codziennych działaniach operacyjnych. „W zależności od zaawansowania danej organizacji zakres takiej współpracy może dotyczyć nawet pełnego outsourcingu w zakresie cyberbezpieczeństwa” – podkreśla prezes Infradata Polska.


TOP 200