W poszukiwaniu hakera

Media codziennie informują o udanych próbach cyberataków. Tego typu komunikaty zwykle dotyczą dużych koncernów bądź instytucji, bowiem raczej nikogo nie interesują incydenty związane z małymi czy średnimi przedsiębiorstwami. Między innymi dlatego wiele firm wciąż wychodzi z założenia, że nie są atrakcyjnym celem dla hakerów. Tymczasem napastnicy mogą uderzyć w każdej chwili, korzystając z dobrodziejstw automatyzacji – według analityków z InfoSecurity ataki ransomware są przeprowadzane co 10 sekund. Większość z cyberataków przy tym pozostaje niewykryta przez długie miesiące – średnia wynosi 191 dni.

Jednak przedsiębiorcy nie pozostają bezbronni w starciu z cyberprzestępcami. Na rynku pojawiają się kolejne, nowe techniki i narzędzia, wykorzystujące precyzyjną analitykę bazującą na inteligentnych rozwiązaniach. Ich zastosowanie pozwala przyspieszyć wykrywanie ataków i reagowanie na zagrożenia. W tym kontekście dostawców powinno cieszyć, że sporo firm nie realizuje strategii bezpieczeństwa według zasady „jakoś to będzie”. W sumie 34 proc. CISO z tych, którzy wzięli udział w badaniu ESG, zamierza ulepszyć systemy wykrywania zaawansowanych zagrożeń, zaś 27 proc. chce uzyskać lepszy wgląd w cyberzagrożenia (zwłaszcza te, które mogą mieć wpływ na krytyczne systemy biznesowe).

Obecnie najbardziej popularne rozwiązania służące do wykrywania ataków i różnego typu zagrożeń dla urządzeń końcowych to antywirusy nowej generacji (Next-Generation Anti-Virus) oraz systemy Endpoint Detection and Response (EDR). Działanie tych ostatnich polega na tym, że po wykryciu nietypowej aktywności generują alert dla osób odpowiedzialnych za bezpieczeństwo IT, które nie tylko mogą zbadać przyczynę zaistniałego zdarzenia, ale również odpowiednio zareagować na występującą nieprawidłowość.

Kolejnym rozwiązaniem, które znajduje się w ostatnim czasie na fali wznoszącej jest Secure Web Gateway (SWG). Produkt ten chroni komputery użytkowników korzystających z internetu przed infekcjami, zgodnie z ustalonymi regułami polityki bezpieczeństwa. Filtruje z inicjowanego przez użytkownika ruchu sieciowego i internetowego niechciane i złośliwe oprogramowanie. Brama SWG powinna zawierać przynajmniej mechanizmy filtrowania adresów URL, wykrywania i filtrowania złośliwego kodu oraz kontroli aplikacji dla popularnych usług internetowych, takich jak komunikatory. Coraz częściej uwzględniany jest również natywny lub zintegrowany mechanizm zapobiegania wyciekom danych (Data Loss Prevention, DLP), także z popularnych usług chmurowych (Cloud Access Security Broker, CASB).

– Firmy dość często używają funkcji DLP, która wchodzi w skład danego rozwiązania, na przykład UTM-a czy antywirusa nowej generacji – mówi Patryk Struzikowski, Systems Engineer w polskim oddziale Exclusive Networks. – Tymczasem wielofunkcyjne systemy mają wbudowane bardzo proste mechanizmy DLP, które można ominąć w dość łatwy sposób. Dlatego najlepszym rozwiązaniem są wyspecjalizowane produkty DLP. Niestety, są dość drogie, co sprawia, że firmy rzadko po nie sięgają.

Zdaniem integratora

Tomasz Stanisławski, Cloud Solutions Architect, Billennium   

Część firm przeprowadza różnego rodzaju analizy zagrożeń czyhających na zdalnych pracowników. Obejmują one między innymi ocenę kluczowych systemów i aplikacji, zagrożeń i ryzyka, czy też narzędzi do zarządzania tożsamością, uwierzytelnianiem i autoryzacją użytkowników. W pierwszych fazach budowy takiej strategii oraz przy późniejszym wdrożeniu pomocne będą narzędzia self-assessment, takie jak Microsoft Zero Trust Assessment Tool. Jednak w szerszym kontekście, chociażby dużej złożoności systemów, przestarzałych rozwiązań lub w przypadku braku kompetencji wewnątrz firmy, warto skorzystać z doświadczenia firm konsultingowych.