Gdy mleko się rozleje…

Nie istnieją rozwiązania gwarantujące stuprocentowe bezpieczeństwo – to ostrzeżenie, często ku zdziwieniu (lub wręcz braku akceptacji) klientów, wygłaszają uczciwie sami ich producenci. Przy obecnym poziomie skomplikowania środowisk IT nie ma możliwości, aby zagwarantować pełną ochronę.

Dlatego tak ważne jest, aby firmy – także te mniejsze – dysponowały dokumentem polityki bezpieczeństwa. Powinien on definiować ogólne reguły bezpieczeństwa obowiązujące w przedsiębiorstwie, opisywać sposoby ochrony przeciwko najpopularniejszym rodzajom ataków, ale też bardzo precyzyjnie określać zadania poszczególnych osób (także zwykłych pracowników) w sytuacji, gdy dojdzie do ataku. Konieczne jest wskazanie sposobu kontaktowania się z ekspertem (wewnętrznym lub współpracującym z firmą w ramach outsourcingu) oraz sprecyzowanie jakiego rodzaju informacji będzie on oczekiwał od pracownika.

Warto jest też nakłonić klienta, aby wdrożył politykę, która od lat funkcjonuje w lotnictwie. Tam, gdy pilot popełnił błąd, ma obowiązek to zgłosić, ale nigdy nie zostanie ukarany. Istotą dochodzenia będzie to, jaka luka istnieje w procedurach, że umożliwiły one popełnienie błędu. Często bowiem zdarza się, że wielu pracowników firm ukrywa przed działem IT swoje – delikatnie mówiąc – nieroztropne działania. Tymczasem po każdym ataku powinna zostać przeprowadzona analiza tego, dlaczego się powiódł, a niewykluczone, że konieczne będzie zaktualizowanie obowiązujących procedur.

Zdaniem specjalisty

Grzegorz Nocoń, inżynier systemowy, Sophos  

Integratorzy i klienci czasami prowadzą testy rozwiązań ochronnych, które planują kupić. To godne pochwały, ale należy się do takiej operacji odpowiednio przygotować i zapoznać z dokumentacją. Zdarzyło się nam otrzymywać skargi, że dany produkt nie rozpoznał „ataku” symulowanego przez oprogramowanie udające ransomware. To jak najbardziej poprawne zjawisko, ponieważ to nie był prawdziwy atak i nasze rozwiązania to wykryły. Na rzeczywisty atak składa się wiele skomplikowanych procesów – twórcy złośliwego kodu inicjują cały łańcuch działań, aby ukryć obecność przed systemami ochronnymi. Poza tym żaden prawdziwy ransomware nie zaszyfrowałby tylko jednego czy dwóch plików. Dlatego w rozwiązaniach zabezpieczających coraz częściej stosowane są mechanizmy sztucznej inteligencji i uczenia maszynowego, aby z jak najmniejszym marginesem błędu rozpoznać rzeczywisty atak.

  
Paweł Jurek, wicedyrektor ds. rozwoju, Dagma  

Atak Rosji na Ukrainę uświadomił nam, że wraz z rozpoczęciem wojny skończyła się globalizacja, również w aspekcie cyberbezpieczeństwa. Kiedyś wszyscy skupiali się głównie na tym, kto ma najlepsze rozwiązanie dla danego problemu i to ono było wybierane. Teraz analizy zaczyna się od tego, z którego kraju pochodzi dany producent, a więc na rynek w znacznym stopniu wkroczyła geopolityka. Taka sytuacja raczej potrwa dość długo, ponieważ jestem przekonany, że ta wojna szybko się nie skończy, a co najwyżej konflikt zostanie zamrożony. Przy czym, pod względem reputacji, rozwiązania rosyjskie „z marszu” są skreślone na długie lata, a uważnie trzeba będzie się przyglądać produktom zaprojektowanym w Chinach.

  
Agnieszka Szarek, Channel Manager, Fortinet  

Kompleksowa strategia zabezpieczania środowiska IT powinna uwzględniać wdrożenie różnych produktów ochronnych, w zależności od potrzeb danego klienta, ale ściśle współpracujących ze sobą i wymieniających się informacjami o zaobserwowanych zjawiskach. Przy obecnym poziomie złożoności ataków oraz nieustannie rozrastającej się infrastrukturze informatycznej tylko zebranie wszystkich tych danych w jednym miejscu i udostępnienie administratorowi poprzez centralną konsolę, zagwarantuje widoczność środowiska konieczną do zareagowania w razie potrzeby. Metoda ta ułatwia także zachowanie zgodności z regułami polityki bezpieczeństwa oraz ich scentralizowane aktualizowanie, gdy zajdzie taka konieczność.

  
Robert Reszkowski, Business Sales Manager, Epson  

Każda drukarka sieciowa musi być odpowiednio skonfigurowana pod kątem bezpieczeństwa jeszcze zanim zostanie zainstalowana w środowisku produkcyjnym. Mowa tu nie tylko o tak podstawowych czynnościach jak zmiana domyślnych haseł, ale należy upewnić się czy urządzenie jest chronione firewallem i nie ma bezpośredniego połączenia z internetem, czy transmisja i twardy dysk w drukarce są szyfrowane oraz czy zablokowano możliwość bezpośredniego połączenia się z drukarką poprzez port USB, z pominięciem sieci i obecnych w niej zabezpieczeń. Większość modeli biznesowych A3 ma możliwość instalacji drugiej karty sieciowej, co pozwala odseparować intranet od ruchu zewnętrznego. Opcjonalnie należy rozważyć wdrożenie białej listy urządzeń użytkowników, którzy mają prawo korzystać z danej drukarki. Koniecznie należy też włączyć funkcję automatycznego aktualizowania oprogramowania sprzętowego.