– Budowanie świadomości cyberbezpieczeństwa to jeden z kluczowych obszarów naszej działalności – podkreślał Krzysztof Hałgas, prezes Bakotechu, na konferencji SecDAYS, która zgromadziła specjalistów i decydentów IT z firm oraz jednostek publicznych. Po pandemicznej przerwie wszyscy mieli okazję spotkać się na żywo z przedstawicielami dystrybutora i dostawców z jego oferty, poznać najnowsze rozwiązania i trendy w cyberbezpieczeństwie, w tym zagrożenia i sposoby, jak sobie z nimi radzić. Oprócz wiedzy przekazanej na prezentacjach i warsztatach technicznych, klienci mogli spotkać się z przedstawicielami producentów na stoiskach i omówić wybór odpowiednich dla siebie systemów.   

Krzysztof Hałgas podkreśla duże znaczenie tego rodzaju wydarzeń, ponieważ obszar cyberbezpieczeństwa w jego ocenie nadal pozostaje niedowartościowany i niedoceniany. I to pomimo tego, że praca zdalna zmieniła środowisko bezpieczeństwa cyfrowego i ujawniła wiele niebezpiecznych luk. Tymczasem małe firmy często oszczędzają na bezpieczeństwie, a przedsiębiorcy, którzy mają jakieś budżety, zbyt często kupują cokolwiek, bo nie wiedzą, co jest dla nich odpowiednie.  

– Chcemy to zmienić i wpłynąć na postrzeganie zakupów cyberbezpieczeństwa przez klientów – podkreśla prezes Bakotechu. 

Bakotech SecDAYS 1

Różne elementy w jednym

Wśród rozwiązań zaprezentowanych na SecDAYS zwraca uwagę trend do oferowania rozwiązań kompleksowych, zautomatyzowanych, łatwych w zarządzaniu, a więc odciążających administratorów. Widać to choćby w przypadku platformy oferowanej przez WithSecure (wcześniej F-Secure Business) pod wymowną nazwą Elements. Pozwala ona łączyć ze sobą w jeden „organizm” systemy XDR/NDR, ochronę danych, kontrolę aplikacji, zarządzanie podatnościami i in. Według dostawców platformy model oparty na silosach (np. osobno ochrona punktów końcowych, wykrywanie ataków itd.) nie jest najlepszym pomysłem w kontekście nowych cyberzagrożeń.

Przykładem kompleksowej ochrony jest WatchGuard EDPR, obejmujący kombinację narzędzi do ochrony punktów końcowych, a więc coś więcej niż klasyczny firewall, antywirus czy EDR. W kontekście uniwersalności rozwiązań WatchGuard warto zwrócić uwagę, że po przejęciu Panda Software firma oferuje szerokie portfolio rozwiązań, począwszy od ochrony punktów końcowych, przez firewalle po autentykację.   

Cyberochrona jak ogry

– Brakuje zasobów w firmach. Są one coraz droższe, trzeba więc szukać sposobów, by optymalizować obsługę incydentów – podkreśla Łukasz Nieborek, Business Development Manager w Energy Logserver (polski dostawca platformy SIEM i SOAR). Dodaje przy tym, że dobrą metodą jest integracja narzędzi i automatyzacja.

Według innego modelu uzupełniania się rozwiązań cyberbezpieczeństwa działają produkty Carbonite (antymalware) wraz Webroot (backup danych w chmurze).

– Połączenie antymalware’u i backupu może być czymś nieoczywistym, ale z ochroną jest jak z ogrami: składa się z warstw – mówi Tomasz Wieczorek, Business Development Manager w Bakotechu.

Administrator ze spokojną głową

– W sumie 64 proc. zagrożeń malware i sieciowych to zagrożenia typu zero-day. Antywirus się przed nimi nie obroni – podkreślał Damian Gołuch, Product Manager w Bakotechu, prezentując rozwiązanie BlackBerry Cylance.

Marka ta, znana swego czasu jako producent urządzeń mobilnych, skoncentrowała się na cyberbezpieczeństwie i dostarcza zaawansowane rozwiązania do wykrywania zagrożeń, wykorzystujące algorytmy uczenia maszynowego oraz sztucznej inteligencji. Cylance to produkt BlackBerry do ochrony punktów końcowych, który automatycznie wykrywa zagrożenia i reaguje na nie, bez konieczności interwencji człowieka, połączenia z chmurą czy sygnatur (bo ich nie ma). Dzięki temu administrator, przynajmniej w teorii, ma spokojną głowę.

Monitorowanie poprzez netflow

 – Mając dane dotyczące ruchu w sieci, możemy je wykorzystać pod kątem cyberbezpieczeństwa – wyjaśniał Sebastian Zamora, Sales Manager Poland w Progress, prezentując rozwiązanie monitorowania poprzez netflow. Poprzez analizę pakietów pozwala ono wykrywać zagrożenie w czasie rzeczywistym, a jednocześnie monitorować sieć, by wydajnie pracowała. Zostało ponadto wyposażone w moduł wydajności aplikacji, przy czym sonda nie opóźnia pracy sieci. A jako że często zdarza się, że wewnętrzny ruch w organizacji nie jest monitorowany, to tę właśnie lukę w systemie bezpieczeństwie wypełnia Progress.   

MailStore

Nie powinno się również bagatelizować znaczenia ochrony danych w firmowej poczcie elektronicznej.

– Profesjonalne zarządzenie pocztą może być kluczowe dla utrzymania ciągłości biznesu i jest istotne w strategii zarządzania danymi – podkreślała Anna Shahin, Channel Marketing Manager w MailStore, dostawcy rozwiązania MailStore Server.

Jego główną funkcją jest zabezpieczenie danych poczty elektronicznej (automatycznie tworzone i gromadzone są kopie 1:1 każdego maila, co chroni przed przypadkowym lub celowym usunięciem wiadomości czy awarią serwera). Rozwiązanie pozwala też zaoszczędzić zasoby, ułatwia migrację poczty, znalezienie maili i in. Co istotne, licencja jest wieczysta.

Warto dodać, że dla bezpieczeństwa i ciągłości biznesu warto mieć pewność, że każdy mejl trafia do archiwum i nie zostanie celowo lub przypadkowo usunięty albo zmanipulowany (archiwum jest szyfrowane).

Pocztę przed atakami chroni z kolei Secure Wab Gateway firmy ClearSwift. To rozwiązanie bezagentowe, przez co wygodne dla użytkownika końcowego. Kontroluje wiadomości w oparciu o zasady ustalone w organizacji, umożliwia wyłuskanie krytycznych informacji w korespondencji (jak dane kont bankowych) i sprawia, że nikt w firmie nie dostanie wiadomości z podejrzanego serwera. 

6 technik obrony

Według niepokojących danych, jakie liczby przytoczyła Paula Januszkiewicz, założycielka i CEO CQURE Academy, ponad 50 proc. wszystkich ataków uderza w małe i średnie firmy, ponad 60 proc. rozpoczyna się od wykorzystania luk w systemach partnerów, przy czym hakerzy przebywają w firmowej sieci nawet przeszło 200 dni, zanim zostaną wykryci.  

W tej sytuacji warto rozważyć zastosowanie sześciu technik obrony przed cyberzagrożeniami: dobrze skonfigurowany firewall, uwierzytelnianie wieloskładnikowe i dostęp warunkowy, segmentacja sieci oraz Server Message Block Signing, Whitelisting (uniemożliwienie wykonania nietypowego kodu), audyt konfiguracji i wreszcie „łączenie kropek” (jak monitorowanie tożsamości czy nadużyć uprzywilejowanych kont).

Podczas konferencji posłużono się pouczającą historią dotyczącą audytu bezpieczeństwa w jednej z firm. Otóż przedstawicielka CQURE Academy  bez większego problemu weszła do obcego biura, mimo kart dostępu i kamer, usiadła za czyimś biurkiem i nie niepokojona przez nikogo ściągnęła co chciała z komputera chwilowo nieobecnego pracownika. Jak się okazuje, tzw. czynnik ludzki nadal należy do najsłabszych ogniw cyberbezpieczeństwa i przed wszystkim zainteresowanymi dużo pracy, jeśli chodzi o zwiększanie świadomości organizacji na temat zagrożeń.  

Materiał powstał we współpracy z firmą Bakotech.