Jak zadbać o cyberbezpieczeństwo organizacji?
W dzisiejszych czasach organizacje polegają na danych w większym stopniu niż kiedykolwiek
wcześniej, a aplikacje internetowe często mają dla nich kluczowe znaczenie. To sprawia, że liderzy
IT stoją przed niemałym wyzwaniem w zakresie ochrony danych przed coraz bardziej
wyrafinowanymi cyberatakami. Jak wynika z indeksu ochrony danych Dell Technologies Data
Protection Index 2022, 67 proc. liderów IT obawia się, że środki ochrony danych, z których
korzystają, mogą być niewystarczające w obliczu zagrożeń takich jak złośliwe oprogramowanie
oraz ransomware. By poradzić sobie z zagrożeniami, organizacje potrzebują spójnej strategii
bezpieczeństwa, która obejmie wszystkie kluczowe obszary.
Ograniczanie skali potencjalnego ataku
– Powierzchnia ataku reprezentuje obszary potencjalnie podatne na nieautoryzowany dostęp lub atak.
Aby podnieść poziom bezpieczeństwa, organizacje powinny dążyć do zminimalizowania powierzchni
ataku we wszystkich obszarach takich jak m.in. edge czy chmura – mówi Bartosz Charliński, Enterprise
Architect w Dell Technologies.
Obejmuje to wdrożenie szeregu środków zapobiegawczych, takich jak m.in. architekturę Zero Trust,
czyli model bezpieczeństwa, który opiera się na przekonaniu, że organizacje nie powinny domyślnie ufać
żadnemu połączeniu, zarówno wewnątrz, jak i na zewnątrz firmy. Zamiast tego każde połączenie
z systemem musi być weryfikowane przed udzieleniem dostępu. Realizacja tego modelu obejmuje
zastosowanie rozwiązań takich jak mikrosegmentacja, zarządzanie tożsamością i dostępem,
uwierzytelnianie wieloskładnikowe oraz analiza bezpieczeństwa.
Ważny element stanowi także izolacja danych, czyli segregację w odrębnych środowiskach, kontenerach
lub jednostkach pamięci masowej. Stanowi to skuteczny sposób na zminimalizowanie ryzyka związanego
z nieautoryzowanym dostępem, naruszeniem danych lub innymi formami cyberataków.
Konieczna jest także ścisła kontrola dostępu, tzn. ustalenie kto lub co może przeglądać, używać lub
wprowadzać zmiany w środowisku IT. Stanowi to fundamentalny element solidnej strategii
cyberbezpieczeństwa, jest to pierwsza linia obrony przed nieautoryzowanym dostępem i potencjalnymi
naruszeniami. Nie można pominąć także takiej kwestii, jak aktualizacja systemów i aplikacji, aby
zminimalizować ryzyko wykorzystania istniejących luk do uzyskania nieautoryzowanego dostępu lub
naruszenia bezpieczeństwa systemu.
Edukacja pracowników i ułatwianie im bezpiecznej pracy
Stałym elementem strategii cyberbezpieczeństwa powinna być również edukacja i podnoszenie
świadomości pracowników w zakresie rozpoznawania oraz raportowania potencjalnych zagrożeń
bezpieczeństwa, prób phishingu i taktyk socjotechnicznych. Pomaga to zminimalizować ryzyko udanych
ataków wykorzystujących ludzkie słabości.
– Myśląc o skutecznej ochronie przed atakami organizacje powinny przeprowadzać dokładną ocenę
podatności i testy penetracyjne w celu zidentyfikowania i wyeliminowania potencjalnych słabości.
Wdrożenie zaawansowanych technologii wykrywania zagrożeń, opartych na algorytmach sztucznej
inteligencji (AI) i uczeniu maszynowym (ML), jest niezbędne do proaktywnego i szybkiego reagowania na
ewoluujące zagrożenia – wskazuje Bartosz Charliński.
Organizacja jest tak podatna na ataki cybernetyczne czy incydenty utraty danych, jak podatne jest jej
najsłabsze ogniwo. W tegorocznym raporcie Verizon można znaleźć informacje o tym, że aż 74%
naruszeń bezpieczeństwa było powiązanych z czynnikiem ludzkim, czyli atakiem socjotechnicznym, ale
też błędem czy nadużyciem ze strony pracownika1. By takich błędów unikać, dostawcy najnowszych
technologii stawiają na rozwiązania, które zapobiegają ich popełnianiu. Takie elementy pojawiają się m.in. w systemie Windows 11. Wbudowane rozwiązanie antywirusowe Windows Security zapewnia pierwszą
linię obrony bez potrzeby korzystania z zewnętrznych antywirusów czy firewalli. Użytkownik nie musi
pamiętać o instalowaniu takiego oprogramowania – ono jest z nim od początku korzystania z komputera.
Reagowanie na cyberzagrożenia
– Wykrywanie oraz efektywne reagowanie na zagrożenia stanowi kluczowy aspekt utrzymania wysokiego
poziomu bezpieczeństwa. Organizacje powinny wykorzystywać zaawansowane technologie i metody
wykrywania, aby poprawnie identyfikować oraz skutecznie reagować zarówno na znane, jak i nieznane
ataki – podkreśla Bartosz Charliński z Dell Technologies.
Obejmuje to między innymi systemy wykrywania i zapobiegania włamaniom (IDS). Zapewniają one
monitorowanie oraz powiadamianie w czasie rzeczywistym o podejrzanych działaniach, które mogą
wskazywać na potencjalne naruszenie bezpieczeństwa lub próbę nieautoryzowanego dostępu. Dzięki
wczesnej identyfikacji tych anomalii, systemy IDS umożliwiają organizacjom podjęcie natychmiastowych
działań, minimalizując potencjalne szkody i poprawiając ogólny poziom bezpieczeństwa.
Kolejny element stanowi wykrywanie anomalii. Identyfikacja nietypowych wzorców, które odbiegają od
ustalonych standardów, umożliwia wykrycie potencjalnej złośliwej aktywności. Szybkie reakcja na tego
typu nieprawidłowości może zapobiec naruszeniom danych, próbom nieautoryzowanego dostępu oraz
innym zagrożeniom wpływającym na bezpieczeństwo organizacji. Wykorzystanie algorytmów opartych na
AI i ML może znacząco przyspieszyć proces wykrywania zagrożeń.
Istotną kwestią jest również monitorowanie ruchu sieciowego w czasie rzeczywistym. Natychmiastowy wgląd w aktywność sieciową, umożliwia szybką identyfikację nietypowych lub złośliwych
zachowań. To z kolei pozwala organizacjom na reakcję na zagrożenia w odpowiednim czasie, redukując
ryzyko naruszenia danych i systemów.
– Współpraca z dostawcą profesjonalnych usług może zapewnić specjalistyczną wiedzę w zakresie
analizy zagrożeń, obejmującą zarządzanie i detekcję zagrożeń, a także reagowanie na incydenty i
operacje związane z bezpieczeństwem – zaznacza ekspert.
Jeśli już dojdzie do wycieku danych, niezwykle przydatne okazują się rozwiązania służące do szyfrowania
dysków, dzięki czemu nawet jeśli komputer pracownika zostanie skradziony lub zagubiony, dane są
chronione przed nieautoryzowanym dostępem – takim rozwiązaniem jest Microsoft BitLocker, dostępny
w systemie Windows 11. BitLocker działa najlepiej z modułami TPM (Trusted Platform Module), które są
wbudowane w większość nowoczesnych komputerów. TPM zwiększa bezpieczeństwo poprzez
przechowywanie kluczy szyfrujących oddzielnie od systemu operacyjnego.
Odzyskiwanie danych po ataku
Organizacje powinny być także wyposażone w środki umożliwiające szybkie przywrócenie sprawności
operacyjnej po ataku. Skuteczne odzyskiwanie danych wymaga dobrze zdefiniowanego planu
reagowania na incydenty. Organizacje powinny w nim uwzględniać następujące kroki:
- Program reagowania na incydenty i odzyskiwania danych (IRR), czyli procedury reagowania
na incydenty, które precyzyjnie określają role i obowiązki oraz kroki, które trzeba będzie podjąć
w przypadku ataku. Dobrze przetestowany i przećwiczony plan IRR sprzyja skutecznej
komunikacji i koordynacji między wewnętrznymi zespołami, profesjonalnymi usługami i
partnerami. Ponadto pomaga także w spełnieniu umów SLA dotyczących czasu reakcji. - Ochrona danych, poprzez regularne tworzenie kopii zapasowych kluczowych danych i
systemów, wraz z zapewnieniem ich niezmienności, odizolowaniem i/lub zastosowaniem
bezpiecznych rozwiązań do przechowywania danych poza siedzibą firmy, a także szyfrowanie
danych może zagwarantować szybkie przywrócenie utraconych danych.
W celu skutecznego przeciwdziałaniu coraz to nowym zagrożeniom, niezbędny jest regularny rozwój
cyberbezpieczeństwa w organizacji, co pozwala na minimalizację potencjalnych słabych punktów oraz
punktów wejścia dla osób nieupoważnionych. Proaktywne mechanizmy wykrywania i skutecznego
reagowania na zagrożenia umożliwiają organizacjom szybką identyfikację i łagodzenie potencjalnych
zagrożeń. Skuteczne strategie odzyskiwania danych zapewniają organizacjom możliwość przywrócenia
działalności i minimalizowania skutków cyberataku. Ponadto, we współpracy z doświadczonym partnerem
biznesowym, organizacje mogą wypracować kompleksowe podejście do bezpieczeństwa, które uchroni
przed ewoluującymi zagrożeniami.