Dołącz do czytelników
Brak wyników

Nowoczesne technologie

4 lipca 2019

NR 7 (Czerwiec 2019)

ANTYWIRUS TO ZA MAŁO. JAK DBAĆ, BY DANE NIE WYCIEKŁY Z FIRMY?

0 87

Firmy, które doświadczają ataku hakerskiego, wycieku danych lub innego cyberprzestępczego działania i nie są na taką katastrofę przygotowane w większości upadają. Zabezpieczenia, które byłyby w stu procentach pewne – nie istnieją. Dlatego każda firma stale powinna zwiększać świadomość w zakresie cyberbezpieczeństwa wśród swoich pracowników. Tylko w ten sposób można zminimalizować ryzyko wycieku, włamania czy wykradzenia danych, a co za tym idzie – utraty ciągłości pracy, szkód wizerunkowych i strat finansowych.

Wielu osobom pojęcie „bezpieczeństwo informacji” kojarzy się z przede wszystkim z zabezpieczaniem systemów komputerowych lub ochroną danych osobowych w firmie. Temat bezpieczeństwa informacji jest jednak bardzo rozbudowanym procesem i dotyczy właściwie każdej informacji, która jest cenna dla użytkownika. Firmy, bez względu na branżę i ilość przetwarzanych danych, powinny zadbać o wdrożenie profesjonalnych zabezpieczeń, dzięki którym infrastruktura będzie chroniona przed potencjalnymi atakami – mówi Adam Wojak z Virtline, firmy specjalizującej się we wdrożeniach i audytach związanych z bezpieczeństwem informatycznym.

Według eksperta najważniejszymi funkcjami bezpieczeństwa są: 

  • poufność – dokładne sprecyzowanie, jakie osoby będą miały dostęp do zasobów firmowych,
  • dostępność – zapewnienie upoważnionym osobom swobodnego dostępu do informacji w każdej chwili, bez występowania o specjalne zgody, 
  • integralność – doprowadzenie do sytuacji, w której wszystkie dane będą ze sobą spójne. 

Wykaz strat poniesionych przez firmy na skutek ataków sieciowych:

33% – utrata klientów,
33% – poniesienie wysokich strat finansowych,
31% – ujawnienie lub modyfikacja danych,
16% – spadek zaufania rynkowego i zachwianie reputacji firmy.

Źródło: PwC

Coraz częściej do niestabilności systemów doprowadzają błędy popełnione przez użytkowników. Wynikają one głównie z braku dostatecznej wiedzy na temat bezpieczeństwa informacji oraz zasad prawidłowego używania sprzętu firmowego. 

Najpierw szkolenia, audyt i monitoring 

Wielokrotnie udowodniliśmy, że firmy przechodzą negatywnie testy socjotechniczne. Przykładowo: zdołaliśmy zalogować się do kont służbowych na skrzynkach pocztowych oraz uzyskaliśmy dostęp do serwerowni bez żadnego nadzoru ze strony personelu - mówi ekspert Virtline i dodaje, że to czynnik ludzki okazuje się najsłabszym ogniwem. Dlatego warto pamiętać, że nawet jeśli systemy informatyczne wydają się pozornie bezpiecznie, mogą nie spełniać swojej roli, jeśli personel nie będzie świadomy istniejących zagrożeń. Najlepszą metodą na zminimalizowanie ryzyka jest przeprowadzanie cyklicznych szkoleń przez profesjonalistów ds. bezpieczeństwa. 
 
Podczas spotkań z klientami często spotykamy się z negatywnym nastawieniem do wprowadzania środków ochronnych. Słyszymy: „jesteśmy zbyt małym przedsiębiorstwem, aby zabezpieczać dane, ataki nas nie dotyczą”. Tymczasem realia pokazują, że jest zupełnie odwrotnie - mówi Adam Wojak. Małe firmy nie inwestują w systemy bezpieczeństwa, dlatego zdecydowanie bardziej są podatne na ataki sieciowe i zagrożenia płynące z internetu - ostrzega. Podobnego zdania jest też Piotr Kupczyk z Kaspersky Lab Polska. Jego zdaniem nawet najlepszy system bezpieczeństwa może zawieść, jeżeli personel firmy będzie popełniał podstawowe błędy i ignorował higienę komputerową. Dlatego niezbędnym elementem firmowego bezpieczeństwa powinny być szkolenia, podczas których pracownicy nauczą się postępować tak, by nie zagrażać sobie i pracodawcy.

Niewiedza i niedbałość pracowników, zgodnie ze statystykami, są główną przyczyną powstałych incydentów bezpieczeństwa IT, ale zdarza się również, że jest to celowe działanie pracowników. Dotyczy to zazwyczaj najcenniejszych danych firmy, gdyż nikt inny tylko pracownicy mają dostęp do takich informacji. Przed tego typu incydentami chronią rozwiązania monitorujące. 

Dostępne są dwa podejścia DLP (Data Leakage Prevention) oraz UEBA (User and Entity Behavior Analytics). Narzędzia DLP zabezpieczają przed wyciekiem informacje krytyczne, skupiając się na samych informacjach. Natomiast narzędzia UEBA analizują zachowania użytkowników i zasobów do których mają dostęp. Innymi słowy DLP koncentruje się na samych danych, a UEBA na użytkownikach obsługującym te dane - wyjaśnia Paulina Świątek, konsultant rozwiązań ICT w Comarch.  Naturalnym wydaje się być łączenie tych rozwiązań celem usprawnienia analizy interakcji między użytkownikami i wrażliwymi danymi – dodaje. 

Zdaniem Adama Wojaka z Virtline, metodologią, pozwalającą na weryfikację faktycznego stanu bezpieczeństwa w firmie, jest cykliczne przeprowadzenie audytów sieci, serwerów i bezpieczeństwa informacji. Celem audytu jest weryfikacja stanu faktycznego infrastruktury teleinformatycznej. Po jego zakończeniu następuje przekazanie raportu, który zawiera opis wszystkich luk, niezgodności oraz potencjalnych zagrożeń. Rekomendacje rozwiązań dotyczą zarówno sprzętu, jak i cyklicznych prac, które mają za zadanie podnieść poziom bezpieczeństwa.  

Narzędziem usprawniającym zarządzanie infrastrukturą IT w firmie jest z kolei wdrożenie monitoringu informatycznego. Obserwacja sieci, serwerów i oprogramowania w czasie rzeczywistym pozwala przewidzieć wystąpienie potencjalnych awarii. Dzięki szybkiej reakcji na pojawiające się alerty, informatycy są w stanie zapobiec atakom sieciowym czy niestabilności działania urządzeń. W przypadku napotkania potencjalnego zagrożenia, system powiadamia o tym fakcie odpowiednią osobę drogą e-mailową lub przez wysłanie SMS. Dzięki bieżącej obserwacji usług sieciowych i sprzętu firmy mogą uniknąć awarii lub zminimalizować jej negatywne konsekwencje – podkreśla Adam Wojak. Często monitoring informatyczny jest sprzężony z systemami, takimi jak IDS/IPS czy SIEM, dzięki którym jest w stanie ostrzec administratorów danych przed anomaliami sieciowymi oraz atakami – dodaje.

Zagrożenia wewnętrzne

Najbardziej niszczycielskie i najbardziej ukryte ataki na nowoczesne systemy cyberbezpieczeństwa pochodzą od osób wewnątrz firmy, mających uprawniony dostęp, znających tajniki korporacyjnej infrastruktury i codziennie wykonujących tysiące operacji na danych i konfiguracjach – twierdzi Paweł Chudziński, CEO firmy Ekran System, dostarczającej narzędzia do monitorowania zagrożeń związanych z bezpieczeństwem wewnętrznym. 

Zdaniem eksperta, wystarczy spojrzeć na statystyki:

  • 53% organizacji doświadczyło ataków wewnętrznych 
  • w ciągu ostatnich 12 miesięcy – wynika z Threat Report 
  • by Crowd Research Partners 2018. 
  • Koszt naruszenia danych przez pracowników rośnie 
  • z każdym rokiem. Całkowity średni koszt incydentów związanych z informacjami poufnymi w okresie 12 miesięcy =
  • 8,76 mln USD (11,1 mln USD w USA).
  • Roczny koszt z powodu: zaniedbania = 3,81 mln USD, osoby odpowiedzialnej za przestępstwo = 2,99 mln USD, kradzieży poświadczeń = 1,96 mln USD – według raportu 2018 Cost of Insider Threats: Global Organizations by the Ponemon Institute.
  • 19% wszystkich przypadków naruszenia danych w sektorze finansowym spowodowanych jest przez użytkownika wewnętrznego. 56% wszystkich przypadków naruszenia danych w służbie zdrowia spowodowanych jest przez użytkownika wewnętrznego. 34% wszystkich przypadków naruszenia danych w administracji publicznej spowodowanych jest przez użytkownika wewnętrznego – według Verizon 2018 Data Breach Investigation Report.

Aplikacje kontrolujące

Osoby odpowiedzialne za bezpieczeństwo informatyczne w firmach i bezpieczeństwo danych coraz częściej interesują się specjalistycznymi rozwiązaniami kategorii Data Loss Prevention (DLP). Wynika to jednak nie tyle z braku zaufania do pracowników, ile ze zmian prawa dotyczących unijnego rozporządzenia o ochronie danych osobowych (RODO).

Są to aplikacje ściśle kontrolujące to, co każdy z pracowników robi na swoim komputerze z poufnymi danymi. Mogą to być dane osobowe, ale nie tylko. Mogą to również być poufne projekty, technologie – wszystko co stanowi ścisłą tajemnicę firmy – wyjaśnia Paweł Jurek, wicedyrektor ds. rozwoju w firmie DAGMA. Oprogramowanie tego typu może ściśle monitorować jakie czynności każdy z pracowników wykonuje na zbiorach tych danych – czy i kiedy je otwiera, kopiuje, czy też w jakie miejsca wysyła. Aplikacje DLP mogą również zablokować możliwość wysłania pewnych kategorii danych poza firmę – tym samym zapobiegając wyciekowi danych. 

Oprogramowanie tego typu, samo w sobie – jest już znane od kilku lat. Nowością jest rosnące zainteresowanie firm z kategorii średnich i małych przedsiębiorstw. Dlatego też na przykład firma DAGMA wprowadziła niedawno do oferty rozwiązania firmy SAFETICA.

Wcześniej systemy tego typu stosowane były jedynie w dużych korporacjach, a ich wdrożenie było nierozłącznie związane z bardzo dużym nakładem pracy – pracodawca musiał bardzo ściśle kategoryzować dane i ustalać uprawnienia każdego z pracowników, bo bez tego aplikacje nie mogły skutecznie działać – mówi Paweł Jurek. Dla skutecznego wdrożenia tego typu ochrony w firmach małych i średnich potrzeba rozwiązania elastycznego, które może dostosować się do specyfiki działania takich firm. 

Zdaniem eksperta, barierą jest nadal niska wiedza klientów na temat tego typu rozwiązań. Ci, którzy wcześniej oglądali trudniejsze we wdrożeniu rozwiązania wciąż mają 
wysokie obawy przed tym, czy będą w stanie skutecznie system DLP wdrożyć. Jednak rosnąca troska klientów o ochronę poufnych danych firmy, w tym przede wszystkim danych osobowych, sprawia, że z czasem te obawy będą odgrywać coraz mniejszą rolę.

Zaawansowane rozwiązania

Typowy antywirus już nie wystarcza do skutecznej walki z zagrożeniami biznesowymi – twierdzi Piotr Kupczyk z Kaspersky Lab Polska. Dlatego, jego zdaniem, oprócz niezbędnej ochrony punktów końcowych warto stosować rozwiązania zabezpieczające klasy enterprise, takie jak Kaspersky Anti Targeted Attack Platform, które wykrywa zaawansowane zagrożenia i wszelkie anomalie na poziomie sieci już na wczesnym etapie. W celu zapewnienia wykrywania na poziomie punktu końcowego, badania i niezwłocznego naprawiania szkód można rozważyć wdrożenie rozwiązania EDR, takiego jak Kaspersky Endpoint Detection and Response, lub korzystać z usług profesjonalnego zespołu ds. reagowania na incydenty. 

Kolejnym krokiem, zdaniem eksperta z Kaspersky Lab Polska, jest zastosowanie źródeł danych o cyberzagrożeniach i zintegrowanie ich z działającymi w firmie systemami bezpieczeństwa. Daje to możliwość zauważenia potencjalnego ataku na bardzo wczesnym etapie, zanim cyberprzestępcy zdążą wyrządzić konkretne szkody. 

Niezbędnym elementem nowoczesnej ochrony jest także system wykrywania luk w zabezpieczeniach, najlepiej wyposażony w możliwość automatycznego usuwania takich podatności. Biorąc pod uwagę niesłabnące zagrożenie ze strony oprogramowania szyfrującego dane dla okupu (tzw. ransomware), wa...

Pozostałe 70% treści dostępne jest tylko dla Prenumeratorów

Co zyskasz, kupując prenumeratę?
  • 6 wydań magazynu "MŚP Biznes"
  • Dodatkowe artykuły niepublikowane w formie papierowej
  • Dostęp do czasopisma w wersji online
  • Dostęp do wszystkich archiwalnych wydań magazynu oraz dodatków specjalnych
  • ...i wiele więcej!
Sprawdź

Przypisy