O czym nie wiedzą administratorzy?

Jednym z wyzwań, z którymi mierzą się obecnie polskie organizacje, jest objęcie polityką bezpieczeństwa wszystkich urządzeń i aplikacji, mających dostęp do wrażliwych zasobów firmowych.

– W czasach pracy zdalnej i hybrydowej oraz rozproszenia terytorialnego pracowników, coraz częściej spotykamy się ze zjawiskiem zwanym Shadow IT. Polega ono na tym, że użytkownicy korzystają z niezatwierdzonych przez dział informatyczny urządzeń lub aplikacji. Często administratorzy IT nawet nie zdają sobie z tego sprawy – mówi Sebastian Wąsik, Country Manager w baramundi software.

A jako że urządzenia nie są zazwyczaj aktualizowane i nie są na nich wdrażane poprawki bezpieczeństwa, każdy taki komputer staje się furtką się do firmowych zasobów, którą mogą wykorzystać cyberprzestępcy.

– Dlatego ważne jest, aby polityka bezpieczeństwa firmy obejmowała Shadow IT. Można to osiągnąć poprzez wdrożenie podstawowych mechanizmów z zakresu zarządzania urządzeniami końcowymi w ramach Unified Endpoint Management – twierdzi przedstawiciel niemieckiego producenta.

Podstawą jest rzetelna inwentaryzacja wszystkich zasobów organizacji oraz regularne skanowanie ich pod kątem podatności. Nie ma bowiem skutecznej polityki bezpieczeństwa bez świadomości, jakie urządzenia są wykorzystywane przez pracowników oraz jakie oprogramowanie jest na nich zainstalowane. Kolejnym krokiem jest regularna ich aktualizacja oraz automatyczne wdrażanie poprawek bezpieczeństwa.

Specjaliści zwracają przy tym uwagę, że większość firm pomija monitoring oraz ochronę zapytań DNS w swojej infrastrukturze, a to jest często pierwszy krok w procesie identyfikacji i blokowania cyberzagrożenia.

– Inspekcja ruchu DNS, wsparta dobrą bazą danych o domenach pozwala zidentyfikować aplikacje Shadow IT, odkryć niebezpieczne zachowania użytkowników oraz zablokować do 85 proc. zagrożeń zanim te dotrą do celu – mówi Tomasz Busłowski, wiceprezes zarządu NetFormers.

Konsolidacja zarządzania i ciągła praca

Według ekspertów nie ma, rzecz jasna, jednego remedium na wszystkie problemy związane z bezpieczeństwem, a dodawanie kolejnych systemów podnosi sumaryczny koszt ochrony, ale także wymaga czasu oraz niezbędnych kompetencji, których coraz bardziej brakuje.

– Dlatego kluczowa z punktu widzenia administratorów jest konsolidacja jak największej liczby potrzebnych elementów w jednym miejscu. Do tego dochodzą proste mechanizmy wprowadzania zmian w procedurach. Trudno, aby administrator łączył się z każdym urządzeniem dostępowym z osobna i ręcznie zmieniał listy kontrolne. Tym bardziej, że politykę bezpieczeństwa rzadko można pozostawiać samą sobie bez dokonywania zmian odzwierciedlających zmieniające się środowiska. To samo tyczy się procesu wdrażania nowych urządzeń w sieci, który powinien być łatwy – podkreśla Michał Porada, Business Development Manager Cisco Security w Ingram Micro.

Wiele obszarów security wymaga pilnego działania i to nie tylko w zakresie doposażenia firm w odpowiednie narzędzia, ale głównie fundamentalnej zmiany podejścia do zagadnienia zarządzania bezpieczeństwem IT.

– Zarządzanie bezpieczeństwem to proces, stąd też nie może kończyć się na jednorazowym zakupie nawet najbardziej zaawansowanego urządzenia czy oprogramowania zabezpieczającego. Powinno przejść w formę cyklicznego zadania, realizowanego zgodnie z dobrze znaną metodologią: planuj, wykonaj, sprawdzaj, doskonal – podkreśla Maciej Twardy.

Konieczna jest zatem stała analiza zagrożeń; podejmowanie decyzji o wyborze adekwatnych metod ich minimalizowania; implementacja zdefiniowanych celów i ewaluacja ich efektywności, a na koniec powrót do początku całego cyklu.

– Równolegle niezwykle istotne jest budowanie świadomości i rozwój kompetencji pracowników w zakresie ogólnie rozumianego cyberbezpieczeństwa, a także wdrożenie w organizacji polityki bezpieczeństwa. Nawet najnowocześniejsze narzędzia, czy też najlepsze procedury nie ochronią firmy przed stratami wynikającymi z nierozważnych działań pracowników, wynikających z niewiedzy, lekkomyślności i braku dobrych nawyków – twierdzi dyrektor techniczny Bakotechu.

Trudno bowiem nie zauważyć, że stale przybywa przykładów spektakularnych włamań, wykorzystujących relatywnie proste techniki phishingowe, dzięki którym hackerzy uzyskali bezpośredni dostęp do infrastruktury i danych organizacji z pominięciem całego łańcucha zabezpieczeń.

Zdaniem integratora

Jakub Jagielak, lider technologiczny w obszarze cyberbezpieczeństwa, Atende Jakub Jagielak, lider technologiczny w obszarze cyberbezpieczeństwa, Atende  

Polskie organizacje da się łatwo podzielić na takie, które są dojrzałe w rozwijaniu cyberbezpieczeństwa oraz takie, które sobie z tym nie radzą. Optymistycznie zakładając, można przyjąć, że mniej więcej połowa jest świadoma tego, co się może wydarzyć i jakie konsekwencje może nieść za sobą cyberatak. Drugiej połowie przy szacowaniu ryzyka wychodzi, że zagrożenia ich po prostu nie dotyczą. Owszem, ci drudzy przyznają, że cyberbezpieczeństwo jest ważne, że trzeba spełniać wymogi, ale ostatecznie te deklaracje rozbijają się o budżet. Ich zdaniem wysokość potencjalnych strat jest wyraźnie mniejsza niż to, co trzeba byłoby wydać na ochronę. Ograniczają się więc do antywirusa i ewentualnie firewalla, uważając, że zorganizowana w ten sposób ochrona jest wystarczająca. Niestety większość z nich źle szacuje ryzyko, co widać po skutkach ataków na takie organizacje.

  
Tomasz Busłowski, wiceprezes zarządu, NetFormers Tomasz Busłowski, wiceprezes zarządu, NetFormers  

Pomimo tego, że rośnie liczba ataków hakerskich, wśród polskich przedsiębiorców wciąż brakuje świadomości na temat wielu zagrożeń. Wiąże się to z oporem polskich firm przed digitalizacją, inwestycjami w cyberbezpieczeństwo oraz rozwojem kompetencji cyfrowych swoich pracowników. To wyzwanie nie tylko dla instytucji publicznych (takich jak policja czy wojsko), ale również sektora prywatnego, który musi chronić zasoby i dane swoje oraz swoich klientów. Rozwiązania umożliwiające bieżący monitoring IT mogą zapewniać nie tylko ochronę, ale także zwiększać konkurencyjność na rynku. Niestety w wielu firmach nadal nie ma wdrożonych dobrych rozwiązań do monitoringu i detekcji zagrożeń w ruchu sieciowym. Do tego dochodzą braki kadrowe wśród specjalistów ds. cyberbezpieczeństwa, co jest problemem globalnym.