Małe firmy łatwym celem
Odpowiedzialność za powodzenie cyberataków w dużym stopniu jest rozproszona pomiędzy pracowników, działy IT, a także zarządy firm. Najczęściej praprzyczyną bywa nieskuteczna komunikacja pomiędzy tymi grupami. To idealna okazja dla firm partnerskich, aby ucywilizować u swoich klientów podejście do bezpieczeństwa.
W kampaniach phishingowych pojawiła się tematyka wojny i kryzysu.
Gdy mleko się rozleje…
Nie istnieją rozwiązania gwarantujące stuprocentowe bezpieczeństwo – to ostrzeżenie, często ku zdziwieniu (lub wręcz braku akceptacji) klientów, wygłaszają uczciwie sami ich producenci. Przy obecnym poziomie skomplikowania środowisk IT nie ma możliwości, aby zagwarantować pełną ochronę.
Dlatego tak ważne jest, aby firmy – także te mniejsze – dysponowały dokumentem polityki bezpieczeństwa. Powinien on definiować ogólne reguły bezpieczeństwa obowiązujące w przedsiębiorstwie, opisywać sposoby ochrony przeciwko najpopularniejszym rodzajom ataków, ale też bardzo precyzyjnie określać zadania poszczególnych osób (także zwykłych pracowników) w sytuacji, gdy dojdzie do ataku. Konieczne jest wskazanie sposobu kontaktowania się z ekspertem (wewnętrznym lub współpracującym z firmą w ramach outsourcingu) oraz sprecyzowanie jakiego rodzaju informacji będzie on oczekiwał od pracownika.
Warto jest też nakłonić klienta, aby wdrożył politykę, która od lat funkcjonuje w lotnictwie. Tam, gdy pilot popełnił błąd, ma obowiązek to zgłosić, ale nigdy nie zostanie ukarany. Istotą dochodzenia będzie to, jaka luka istnieje w procedurach, że umożliwiły one popełnienie błędu. Często bowiem zdarza się, że wielu pracowników firm ukrywa przed działem IT swoje – delikatnie mówiąc – nieroztropne działania. Tymczasem po każdym ataku powinna zostać przeprowadzona analiza tego, dlaczego się powiódł, a niewykluczone, że konieczne będzie zaktualizowanie obowiązujących procedur.
Zdaniem specjalisty
Integratorzy i klienci czasami prowadzą testy rozwiązań ochronnych, które planują kupić. To godne pochwały, ale należy się do takiej operacji odpowiednio przygotować i zapoznać z dokumentacją. Zdarzyło się nam otrzymywać skargi, że dany produkt nie rozpoznał „ataku” symulowanego przez oprogramowanie udające ransomware. To jak najbardziej poprawne zjawisko, ponieważ to nie był prawdziwy atak i nasze rozwiązania to wykryły. Na rzeczywisty atak składa się wiele skomplikowanych procesów – twórcy złośliwego kodu inicjują cały łańcuch działań, aby ukryć obecność przed systemami ochronnymi. Poza tym żaden prawdziwy ransomware nie zaszyfrowałby tylko jednego czy dwóch plików. Dlatego w rozwiązaniach zabezpieczających coraz częściej stosowane są mechanizmy sztucznej inteligencji i uczenia maszynowego, aby z jak najmniejszym marginesem błędu rozpoznać rzeczywisty atak.
Atak Rosji na Ukrainę uświadomił nam, że wraz z rozpoczęciem wojny skończyła się globalizacja, również w aspekcie cyberbezpieczeństwa. Kiedyś wszyscy skupiali się głównie na tym, kto ma najlepsze rozwiązanie dla danego problemu i to ono było wybierane. Teraz analizy zaczyna się od tego, z którego kraju pochodzi dany producent, a więc na rynek w znacznym stopniu wkroczyła geopolityka. Taka sytuacja raczej potrwa dość długo, ponieważ jestem przekonany, że ta wojna szybko się nie skończy, a co najwyżej konflikt zostanie zamrożony. Przy czym, pod względem reputacji, rozwiązania rosyjskie „z marszu” są skreślone na długie lata, a uważnie trzeba będzie się przyglądać produktom zaprojektowanym w Chinach.
Kompleksowa strategia zabezpieczania środowiska IT powinna uwzględniać wdrożenie różnych produktów ochronnych, w zależności od potrzeb danego klienta, ale ściśle współpracujących ze sobą i wymieniających się informacjami o zaobserwowanych zjawiskach. Przy obecnym poziomie złożoności ataków oraz nieustannie rozrastającej się infrastrukturze informatycznej tylko zebranie wszystkich tych danych w jednym miejscu i udostępnienie administratorowi poprzez centralną konsolę, zagwarantuje widoczność środowiska konieczną do zareagowania w razie potrzeby. Metoda ta ułatwia także zachowanie zgodności z regułami polityki bezpieczeństwa oraz ich scentralizowane aktualizowanie, gdy zajdzie taka konieczność.
Każda drukarka sieciowa musi być odpowiednio skonfigurowana pod kątem bezpieczeństwa jeszcze zanim zostanie zainstalowana w środowisku produkcyjnym. Mowa tu nie tylko o tak podstawowych czynnościach jak zmiana domyślnych haseł, ale należy upewnić się czy urządzenie jest chronione firewallem i nie ma bezpośredniego połączenia z internetem, czy transmisja i twardy dysk w drukarce są szyfrowane oraz czy zablokowano możliwość bezpośredniego połączenia się z drukarką poprzez port USB, z pominięciem sieci i obecnych w niej zabezpieczeń. Większość modeli biznesowych A3 ma możliwość instalacji drugiej karty sieciowej, co pozwala odseparować intranet od ruchu zewnętrznego. Opcjonalnie należy rozważyć wdrożenie białej listy urządzeń użytkowników, którzy mają prawo korzystać z danej drukarki. Koniecznie należy też włączyć funkcję automatycznego aktualizowania oprogramowania sprzętowego.
Podobne artykuły
Prawo stwarza szansę dla integratorów
Przedsiębiorcy zgłaszają potrzebę i chęć współpracy z zewnętrznymi zaufanymi ekspertami, aby pokonać bariery i wdrożyć szyfrowanie w kluczowych dla swojego funkcjonowania obszarach.
SASE to przyszłość łączności i bezpieczeństwa
Odpowiedzią na postępujące rozproszenie danych i aplikacji, znajdujących się obecnie nie tylko w firmowej serwerowni, ale także w różnych usługach chmurowych, jest połączenie sieci i aspektów dotyczących bezpieczeństwa w pakiet rozwiązań o wspólnej nazwie SASE.
Dyrektywa NIS2 – rewolucja dla tysięcy firm
Do 17 października 2024 roku państwa UE muszą włączyć przepisy NIS2 do prawa krajowego. Dokument jest odpowiedzią na rosnące uzależnienie od technologii cyfrowych branż o krytycznym znaczeniu dla działania państwa.