Znajdujące się pod opieką firmowych działów IT dane są pod niemal ciągłym ostrzałem hakerów. Wśród najgroźniejszych rodzajów ataków od kilku lat niezmiennie przeważają phishing oraz ransomware. Modyfikacji natomiast ulegają sposoby działania cyberprzestępców, którzy wykazują się coraz większym profesjonalizmem. Szczególnie widać to na przykładzie phishingu – spreparowane informacje do złudzenia przypominają e-maile przychodzące od znanych usługodawców, takich jak Orange, Netflix czy PayPal. Fałszywe wiadomości pisane są starannym językiem i nie zawierają już literówek bądź błędów ortograficznych, a kolorystyka oraz logotypy idealnie nawiązują do identyfikacji wizualnej znanych firm.

Specjaliści Arcabita szacują, że zainfekowane bądź zawierające linki prowadzące do złośliwego kodu e-maile stanowią około 70 proc. ataków hakerskich, a większość z nich jest doskonale przystosowana do realiów polskiego rynku. Zwłaszcza w zakresie doboru treści wiadomości oraz ich warstwy językowej. Co gorsza, inwencja cyberprzestępców nie kończy się na perfekcyjnym podrabianiu treści e-maili. Przykładowo, ciekawą taktykę zastosowali napastnicy w kampanii phishingowej skierowanej przeciwko użytkownikom Office 365. W przesłanych wiadomościach, oprócz fałszywego przekierowania, znalazł się prawidłowy adres zwrotny, ale też prawdziwe łącza do społecznościowych, prawnych i dotyczących prywatności stron Microsoftu. Takie e-maile wprowadzają w błąd nie tylko adresata, ale także filtry antyspamowe.

Eksperci ds. cyberbezpieczeństwa z dużym niepokojem patrzą też na poczynania cyfrowych gangów specjalizujących się w atakach typu ransomware. Niemal rutynową praktyką takich napastników stało się szantażowanie upublicznieniem pozyskanych od ofiar danych, co ma je zmusić do szybszego opłacenia okupu. Ponadto, ransomware zaczyna skutecznie uderzać zarówno w wielkie koncerny, jak i małe firmy oraz gospodarstwa domowe. Najświeższy przykład to wykryte w tym roku złośliwe oprogramowanie Valvex, które szyfruje pliki na komputerach użytkowników pobierających z sieci fałszywe instalatory WinRAR, CCleaner czy μTorrent.

Pomoc z zewnątrz?

Historie udanych ataków na Garmin, CD Projekt czy SolarWinds pokazują, że wobec hakerów bezsilne są nawet firmy ze świata nowych technologii lub producenci rozwiązań ochronnych. Czy w związku z tym mniejsze podmioty, zajmujące się np. wynajmem samochodów bądź produkcją opakowań, będą w stanie powstrzymać cyberprzestępców? Część ekspertów zajmujących się tematyką cyberbezpieczeństwa ma co do tego wątpliwości. Ich zdaniem mali i średni przedsiębiorcy są niemal skazani na usługi świadczone przez dostawców bezpieczeństwa MSSP (Managed Security Service Provider). Jednak, jak na razie, ten model cieszy się w Polsce umiarkowaną popularnością, zarówno wśród rodzimych firm, jak i integratorów.

Nieco inaczej przedstawiają się trendy światowe. Według prognoz MarketsandMarkets z maja 2020 r., globalne wydatki na zarządzane usługi bezpieczeństwa będą rosły w tempie 8 proc. rocznie i przekroczą 46 mld dol. do 2025 r. Wśród czynników kreujących popyt na MSSP analitycy wymieniają rosnącą liczbę przypadków naruszenia bezpieczeństwa i większą złożoność ataków. Autorzy raportu zauważają, że ochrona skomplikowanego firmowego środowiska informatycznego, na które składają się usługi w chmurze, zdalne stanowiska pracy czy urządzenia należące do Internetu rzeczy, coraz częściej wymagają wsparcia ze strony dostawców zewnętrznych.

Chłodniejszym okiem na MSSP patrzą analitycy Forrestera. Ich zdaniem przyszłość należy do usług MDR (Managed Detection and Response). Ta nazwa nie bez przyczyny budzi skojarzenia z EDR – systemem zapewniającym działom IT szczegółowy wgląd w pracę i bezpieczeństwo urządzeń końcowych. Narzędzie to wykrywa anomalie niewychwytywane przez programy antywirusowe i stanowi cenne uzupełnienie dla SIEM czy UEBA. Kłopot polega na tym, że część firm nie najlepiej radzi sobie z obsługą tego rozwiązania. W badaniu przeprowadzonym przez Ponemon Institute użytkownicy EDR najczęściej uskarżają się na zbyt dużą liczbę fałszywych alarmów (58 proc.) oraz wysokie koszty wdrożenia i konfiguracji (57 proc.). Wobec tego typu sygnałów nie przechodzą obojętnie dostawcy rozwiązań, którzy wprowadzili do swojej oferty właśnie MDR, czyli EDR w modelu usługowym – podobnie zresztą jak w MSSP przejmują na siebie obowiązkizwiązane z całodobową ochroną sieci i urządzeń końcowych klienta. Forrester definiuje MDR jako w pełni zarządzaną usługę bezpieczeństwa, która obejmuje analizę, proaktywne wykrywanie zagrożeń i możliwość reagowania na incydenty, a także wdrożenie nowoczesnej technologii SOAR(Security Orchestration, Automation And Response). W raporcie „Now Tech: Managed Detection And Response Services Providers, Q4 2020” analitycy uwzględnili 42 najważniejszych dostawców usług bezpieczeństwa, których przychody ze sprzedaży usług bezpieczeństwa MDR przekraczają 1,2 mln dol. w skali roku. Pierwsza kategoria obejmuje dostawców o obrotach ponad 55 mln dol. i znajduje się w niej dziesięć firm (Accenture, Alert Logic, Arctic Wolf, CrowdStrike, Deepwatch, Deloitte, eSentire, EY, FireEye, NCC Group). Druga kategoria usługodawców, o obrotach od 20 do 55 mln dol., zawiera 16 podmiotów (w tym: Sophos, Trend Micro, VMware). Tyle samo dostawców trafiło do trzeciej grupy, o przychodach poniżej 20 mln dol. (m.in.: Atos, Bitdefender, Kaspersky, IBM, PwC).

Najwyższy czas na integrację

Największym hamulcem w rozwoju usług zarządzanego bezpieczeństwa czy MDR jest brak zaufania do ich dostawców. Zresztą ta nieufność nie bierze się znikąd. Niejednokrotnie zdarza się bowiem, że usługodawcy nienależycie wywiązują się ze swoich obowiązków. W ubiegłym roku Watch-Guard udostępnił materiały na temat trzech MSSP zaatakowanych przez gang specjalizujący się w atakach ransomware. Napastnicy przejęli kontrolę nad wewnętrznymi narzędziami dostawców usług w celu dystrybucji złośliwego oprogramowania Sodinokibi…

Drugą poważną przeszkodą w adaptacji usług bezpieczeństwa jest niewystarczające zrozumienie specyficznych potrzeb i kultury firm w zakresie cyberochrony. Jak na razie argumenty przemawiające za tradycyjnym modelem sprzedaży są bardziej przekonujące dla przedsiębiorców. Zresztą potencjalni nabywcy nie mogą narzekać na brak produktów. Wręcz przeciwnie, liczba dostawców i produktów przyprawia o zawrót głowy. Jeśli wierzyć wynikom badań Ponemon Institute, najczęściej używanym narzędziem do ochrony urządzeń końcowych jest tradycyjne oprogramowanie antywirusowe (76 proc.), a w dalszej kolejności narzędzia do zarządzania aktualizacjami (57 proc.), systemy EDR (30 proc.) oraz antywirusy nowej generacji (23 proc.).

W ostatnich miesiącach na liście najpopularniejszych rozwiązań bezpieczeństwa znalazły się także VPN-y, uwierzytelnianie wieloskładnikowe, jak też narzędzia szyfrujące dyski bądź konkretne pliki i foldery. Jednym z dość szybko postępujących trendów jest unifikacja systemów chroniących sprzęt.

– Jak wynika z naszych badań, zarządzanie i zabezpieczanie środowisk IT składających się z urządzeń oraz usług pochodzących od wielu dostawców staje się coraz większym wyzwaniem – mówi Mateusz Pastewski, Cybersecurity Sales Manager w Cisco. – Statystyczna firma korzysta średnio z ponad 20 narzędzi ochronnych. Nie dziwi zatem fakt, że przedsiębiorstwa poszukują kompleksowych rozwiązań, które pozwalają chronić serwery i urządzenia końcowe.

Podobne tendencje dostrzegają inni dostawcy systemów bezpieczeństwa IT. Zdaniem Pawła Wojciechowskiego, Business Development Managera w Fortinecie, deficyt specjalistów od cyberbezpieczeństwa sprawia, że tylko kompleksowe i zintegrowane platformy potrafią sprostać wyzwaniom związanym z ochroną urządzeń końcowych i serwerów. Również klienci Arcabita stawiają na spójną ochronę zasobów z możliwością centralnego zarządzania, stąd większość wdrożeń realizowanych przez tę firmę obejmuje stacje robocze i serwery.

Zdaniem specjalisty

Damian Przygodzki, System Engineer, Sophos  

Odbiorcy poszukują zaawansowanych produktów, które są w mniejszym lub większym stopniu innowacyjne. Oczekują, że rozwiązania z zakresu bezpieczeństwa będą stale ewoluowały wraz z rozwojem cyberzagrożeń. W ostatecznym rozrachunku zazwyczaj wszystko rozbija się jednak o cenę, zarówno w przypadku sektora MŚP, jak i dużych firm. Niezależnie od wielkości przedsiębiorstwa, każda osoba czy dział odpowiedzialny za bezpieczeństwo ma bowiem określony budżet, w którym musi się zmieścić.

  
Łukasz Robak, kierownik działu handlowego, Dagma  

Ubiegły rok był dla nas niczym przejażdżka rollercoasterem. Wraz ze szczytem pierwszego lockdownu zaobserwowaliśmy wręcz skokowy wzrost zainteresowania technologiami VPN. Klientom trudniej było też podejmować decyzje o zmianie stosowanych technologii, bo niełatwo jest wprowadzać duże zmiany w firmie w warunkach nagłego przejścia na pracę zdalną. Druga połowa roku była już radykalnie inna – przedsiębiorstwa przystosowały się do nowej rzeczywistości, a osoby decyzyjne zrozumiały, że pandemia jeszcze potrwa i zaczęły podejmować decyzje zakupowe.

  
Przemysław Mazurkiewicz, EMEA CEE Presales Director, Commvault  

Obserwujemy zwiększone zainteresowanie klientów rozwiązaniami backupowymi, co wiąże się prawdopodobnie z dwoma podstawowymi efektami pandemii i pracy zdalnej – zwiększoną liczbą ataków hakerskich i większym wykorzystaniem komputerów poza siecią korporacyjną. Klienci zdali sobie sprawę, że bezpieczeństwo funkcjonowania ich firm i instytucji zależy od posiadania ostatniej linii obrony, ostatniego zabezpieczenia – solidnego systemu backupu. Mamy więc dużo więcej projektów, pytań od klientów i partnerów, którzy rozważają zmianę lub rozszerzenie istniejących systemów na nowoczesne i dostosowane do pandemicznych wyzwań.

  

Cyfrowy bunkier

Według Gartnera w ciągu ostatnich dwóch lat aż 76 proc. firm doświadczyło sytuacji, która wymagała uruchomienia planu odzyskiwania danych po awarii. Coraz większe uzależnienie biznesu od nowych technologii powoduje, że przedsiębiorcy oczekują nie tylko odtworzenia systemu, ale liczy się dla nich również czas przeprowadzenia tej operacji. Dlatego też klienci podczas rozmów z integratorami pytają o rozwiązania zapewniające ciągłą ochronę danych (Continuous Data Protection).  Nie jest to jednak temat numer jeden w tego typu dyskusjach. Daniel Olkowski, Principal System Engineer w Dell Technologies, przyznaje, że najczęściej poruszaną kwestią jest tzw. cyfrowy bunkier (cyber vault), czyli prosty mechanizm gwarantujący odtwarzanie danych nawet wówczas, kiedy haker zniszczy je po uzyskaniu dostępu do infrastruktury przedsiębiorstwa. Według specjalistów z Della w takich scenariuszach najlepiej zdają egzamin gotowe systemy typu backup appliance (PBBA), stanowiące alternatywę dla samodzielnie wdrażanych, projektowanych i utrzymywanych środowisk ochrony danych. Jednak nie wszyscy się z tym zgadzają.

– Największą wadą PBBA jest zamknięcie technologiczne na jednego dostawcę warstwy sprzętowej oraz często skromne możliwości funkcjonalne w porównaniu ze specjalistycznym oprogramowaniem – tłumaczy Andrzej Niziołek, dyrektor regionalny Veeam Software w północnej i południowej części Europy Wschodniej. – Ale widać też pewne pozytywne zmiany. Część dostawców oprogramowania poszerza swoje portfolio o zintegrowane rozwiązania sprzętowe, aczkolwiek nie są to klasyczne systemy PBBA. Poza tym producenci urządzeń oferują wirtualne wersje swoich produktów, które można instalować na standardowym sprzęcie lub w chmurze.

Backup w chmurze

Pandemia przyspieszyła adaptację usług chmurowych, na czym zyskali dostawcy aplikacji w modelu chmurowym. W nieodległej przyszłości wśród beneficjentów wzrostu tej popularności znajdą się też z pewnością dostawcy narzędzi do backupu.

– Rozwój rozwiązań do backupu dla SaaS staje się jednym z ważniejszych trendów w segmencie produktów do ochrony danych – uważa Paweł Mączka, CTO Storware’a. – Najlepszym przykładem jest Office 365. Praca zdalna przyczyniła się do wzrostu popularności pakietów biurowych oferowanych w modelu chmurowym. Problem polega na tym, że większość klientów nie zdaje sobie sprawy z konieczności zabezpieczania tych zasobów. Niemniej edukacja, a także coraz częstsze przypadki utraty danych, zwiększą ich świadomość na temat tej formy ochrony.

Warto w tym miejscu powołać się na badania przeprowadzone przez Veeam wśród tysiąca specjalistów IT, z których aż 81 proc. miało do czynienia z utratą danych z pakietu Office 365. O ile backup dla SaaS jest przedmiotem dużego zainteresowania ekspertów od bezpieczeństwa, o tyle tworzenie kopii zapasowych dla maszyn wirtualnych nie budzi zbyt dużo emocji. W tym ostatnim przypadku jedną z ważniejszych nowinek jest mechanizm Instant Restore, który umożliwia uruchomienie maszyny wirtualnej bezpośrednio z magazynu kopii zapasowych, bez przenoszenia danych do głównego magazynu środowiska wirtualnego. W rezultacie czas potrzebny na przywrócenie systemu do działania wynosi kilkanaście sekund.

Przedstawiciele Storware’a oraz Commvaulta zwracają też uwagę na rosnącą popularność silników wirtualizacji bazujących na KVM (OpenStack, oVirt, RHV, OLVM, Nutanix AHV, Proxmox) oraz Xen (Oracle VM, Citrix Hypervisor, XCP-ng). Dlatego niebawem specjaliści od backupu będą musieli bliżej zapoznać się z takimi pojęciami jak konteneryzacja, Docker czy Kubernetes.

– Potrzeba zabezpieczania danych w tych środowiskach zaczyna się już pojawiać w rozmowach, ale są to raczej przymiarki – dodaje Andrzej Niziołek. – Jednak wraz z rozwojem tych środowisk i, nie ukrywajmy, często zdarzającymi się awariami, zapotrzebowanie na rozwiązania do zabezpieczania kontenerów będzie wzrastać.

UPS ratuje dane i… szczepionki

Zakłócenia w pracy sieci energetycznej oraz spadki lub zaniki napięcia sieciowego mogą powodować problemy z działaniem komputera, a tym samym prowadzić do utraty danych. W takich sytuacjach z odsieczą przychodzą UPS-y, ale zdążyliśmy się też przyzwyczaić do tego, że urządzenia te potrafią odnaleźć się w dość nietypowych sytuacjach i służą jako awaryjne źródło zasilania akwariów, kotłów czy pieców centralnego ogrzewania.

Tymczasem pandemia ujawniła kolejne, nowe możliwości UPS-ów. I tak, w pierwszych miesiącach bieżącego roku Impakt odnotował znaczny wzrost popytu na UPS-y online typu desktop o mocy 1 kW. Okazuje się, że urządzenia są wykorzystywane do podtrzymywania pracy lodówek ze szczepionkami. Nieco gorzej przedstawia się poziom sprzedaży UPS-ów przeznaczonych do tradycyjnych zastosowań.

– Jedynie segment budżetowych modeli typu tower może w 2020 roku pochwalić się wzrostami, zwłaszcza na potrzeby użytkowników domowych – przyznaje Bartłomiej Kołodziej, Business Development Manager w Impakcie. – Niestety, sprzedaż profesjonalnych systemów zasilania awaryjnego w okresie epidemii mocno ucierpiała.

Czołowi producenci, tacy jak Vertiv czy Schneider Electric, są zgodni, że zdalna praca pozwoliła utrzymać zapotrzebowanie na urządzenia o niewielkiej mocy, dla małych biur.

– Z naszych obserwacji wynika, że aktualnie największą popularnością cieszą się zasilacze awaryjne o średniej mocy w zakresie od 1–5 kVA i topologiach line-interactive oraz on-line – mówi Andrzej Wróbel, IT Solutions Sales Manager w Vertivie. – Sytuacja pandemiczna i związana z tym praca zdalna wymusiła konieczność zagwarantowania zasilania narzędzi pracy zdalnej, jak routery, modemy czy komputery. Najmniejszą popularnością cieszyły się modele w topologii off-line i mocy 500–750 VA.

Z kolei Schneider Electric, z myślą o użytkownikach biznesowych, oferuje szeroką gamę UPS-ów (aż do pojemności 10 kVA), aczkolwiek klienci najczęściej wybierają modele do 3 kVA w topologii line-interactive oraz podwójnej konwersji on-line. Trzeba przy tym podkreślić, że pandemia nie służy sprzedaży urządzeń wyposażonych w baterie litowo-jonowe, które są przyjazne dla środowiska, a także bardziej wydajne od powszechnie używanych akumulatorów kwasowo-ołowiowych. Jak łatwo się domyślić, podstawową barierą hamującą sprzedaż „zielonych” zasilaczy awaryjnych jest cena.

Zdaniem integratora  

Wojciech Piotrkowicz, dyrektor działu IT, K3 System  

Pandemia sprawiła, że coraz większa ilość danych jest przechowywana centralnie i tam też wykonuje się kopie bezpieczeństwa. Jeśli istnieje taka możliwość, backup jest wykonywany bezpośrednio ze stacji roboczej do chmury. Trudne czasy zwiększyły świadomość klientów w zakresie ochrony danych. Do wielu firm dotarło, że posiadanie jednej kopii zapasowej nie wystarcza i dobrze mieć dodatkową, w innej lokalizacji. Bardzo często pojawiają się też pytania o możliwość tworzenia backupu odpornego na różnego rodzaju ataki, np. ransomware. Czasami stosowany jest trick – część danych, zarówno na komputerze, jak i w usługach chmurowych, kopiowanych jest do kosza, którego zawartość często jest omijana przez ransomware.