Cyberbezpieczeństwo w firmie

SHARE

Szukacie przydatnych wskaz├│wek, jak zadba─ç o cyberbezpiecze┼ästwo w firmie, zw┼éaszcza w dobie pracy zdalnej? Chcecie skutecznie podnie┼Ť─ç poziom ochrony przed zagro┼╝eniami w sieci? Zale┼╝y Wam na bezpiecze┼ästwie IT? Zebrali┼Ťmy w jednym miejscu pytania zadawane nam przed uczestnik├│w webinaru ÔÇ×Cyberbezpiecze┼ästwo dla kadry zarz─ůdzaj─ůcejÔÇŁ. Wydarzenie poprowadzi┼é Bartosz Koz┼éowski, ekspert w dziedzinie cyberbezpiecze┼ästwa oraz wsp├│┼étw├│rca systemu CyberStudio, wykrywaj─ůcego i przewiduj─ůcego zagro┼╝enia w sieci.

 

Zarz─ůdzanie bezpiecze┼ästwem w ramach pracy w biurze jest ┼éatwiejsze. A co, je┼╝eli wi─Ökszo┼Ť─ç pracownik├│w pracuje zdalnie? Czy tutaj pozostaje nam wy┼é─ůcznie informowanie i edukowanie?

W ostatnim czasie kwestia bezpiecze┼ästwa, gdy wi─Ökszo┼Ť─ç pracownik├│w pracuje zdalnie, jest bardzo istotna. W zasadzie informowanie i edukowanie to jedna z lepszych rzeczy, kt├│re mo┼╝emy robi─ç. Natomiast warto korzysta─ç z technologii i system├│w bezpiecze┼ästwa, kt├│re t─Ö prac─Ö zdaln─ů umo┼╝liwiaj─ů. Na przyk┼éad Microsoft w ramach swoich platform oferuje takie rozwi─ůzania, kt├│re w zasadzie, je┼Ťli dobrze si─Ö tym zarz─ůdzi, pozwalaj─ů na prac─Ö na prywatnym komputerze. Zmierzam do tego, ┼╝e praca zdalna stanowi wyzwanie, ale s─ů te┼╝ ┼Ťrodki. Na szcz─Ö┼Ťcie technologia nie ┼Ťpi, powsta┼éy technologie umo┼╝liwiaj─ůce pracowa─ç zdalnie w spos├│b bezpieczny. Na pewno ca┼éy ten impas i tempo, w jakim firmy poprzechodzi┼éy na prac─Ö zdaln─ů, jest pewnym wyzwaniem. Edukowanie to wa┼╝na rzecz, ale na pewno nie jedyna.

 

 Czy VPN jest bezpiecznym rozwi─ůzaniem?

To zale┼╝y, czego oczekujemy od VPN-a. Musimy zda─ç sobie spraw─Ö z tego, ┼╝e VPN tak naprawd─Ö jest rozwi─ůzaniem, kt├│re ┼é─ůczy w komunikacji jeden punkt z drugim. I teraz ka┼╝dy kolejny punkt w tym otoczeniu prawdopodobnie nie b─Ödzie widzia┼é, na czym polega komunikacja. Natomiast zdarzaj─ů si─Ö przypadki nie do ko┼äca fortunnie skonfigurowanych VPN-├│w, przejawiaj─ůce si─Ö tym, ┼╝e jak pracuj─Ö z domu i ┼é─ůcz─Ö si─Ö do firmy, zostawiam sobie VPN-a i widz─Ö zasoby w firmie, ale jednocze┼Ťnie tak jakby nie odrzucam pozosta┼éej cz─Ö┼Ťci ruchu, jakim komunikuj─Ö si─Ö z internetem. I teraz je┼╝eli wejd─Ö na jak─ů┼Ť podejrzan─ů stron─Ö, pobior─Ö z┼éo┼Ťliwe oprogramowanie, kt├│re uruchomi si─Ö na moim komputerze, no to naturalnie z tego komputera z┼éo┼Ťliwe oprogramowanie mo┼╝e eskalowa─ç incydent w kierunku zasob├│w mojej firmy. Wi─Öc je┼╝eli chodzi o pods┼éuchiwanie ÔÇô VPN broni przed tym, ale nie rozwi─ůzuje ca┼éego spektrum zagro┼╝e┼ä mog─ůcych dzisiaj na nas czeka─ç.

 

Ransomware ÔÇô p┼éaci─ç czy pr├│bowa─ç odszyfrowa─ç?

Na takie pytanie nie ma jednoznacznej odpowiedzi. ┼Üledz─Ö to, co si─Ö dzieje na ┼Ťwiecie, rozmawia┼éem te┼╝ z kilkoma osobami reprezentuj─ůcymi firmy pomagaj─ůce negocjowa─ç z hakerami. To jest indywidualna sprawa. Czasami mo┼╝na negocjowa─ç, znaczy pr├│bowa─ç zyska─ç na czasie po to, ┼╝eby przy pomocy jakiej┼Ť firmy zewn─Ötrznej pr├│bowa─ç odwr├│ci─ç proces szyfrowania. Mo┼╝e si─Ö to uda─ç, zdarza┼éy si─Ö takie przypadki. Z drugiej strony ka┼╝da pr├│ba negocjacji powoduje, ┼╝e ten okup do zap┼éacenia mo┼╝e by─ç troszk─Ö mniejszy, wi─Öc ka┼╝da taka zmniejszona kwota to zawsze jest ju┼╝ jaki┼Ť delikatny sukces. Wi─Öc co do zasady ÔÇô nie ma jednoznacznej odpowiedzi. Natomiast mog─Ö z ca┼éego serca zarekomendowa─ç, ┼╝eby zrobi─ç wszystko w celu unikni─Öcia tego ransomwareÔÇÖu. Jak incydent ju┼╝ si─Ö przytrafi, to te┼╝ nie jest to sytuacja z g├│ry skazana na pora┼╝k─Ö, dlatego ┼╝e mo┼╝emy si─Ö od takich przypadk├│w ubezpiecza─ç albo szuka─ç wsparcia przy firmach zewn─Ötrznych. W ka┼╝dym razie nie jest to sytuacja bez wyj┼Ťcia. Mo┼╝na pr├│bowa─ç odszyfrowywa─ç dane.

 

Jak wiemy, ludzie dziel─ů si─Ö na dwie grupy ÔÇô ci, kt├│rzy korzystaj─ů z backup├│w, i ci, kt├│rzy b─Öd─ů z nich korzysta─ç. Teraz pytanie: chmura czy zewn─Ötrzny dysk? Albo mo┼╝e najlepiej jedno i drugie?

Musz─Ö powiedzie─ç, ┼╝e to zale┼╝y. Jakie s─ů plusy i minusy chmury? Chmura z du┼╝ym prawdopodobie┼ästwem nie zniknie z internetu, w tym sensie, ┼╝e je┼╝eli korzystamy z takich zasob├│w, jak na przyk┼éad Google, AWS czy Microsoft, to ten backup tam b─Ödzie. Natomiast to, na czym si─Ö musimy wtedy najbardziej skupi─ç, to ┼╝eby odpowiednio zabezpieczy─ç dost─Öp do tej chmury. I nie m├│wi─Ö o cz─Östym zmienianiu has┼éa. Minimalnym ┼Ťrodkiem jest wielosk┼éadnikowe uwierzytelnienie, czyli login, has┼éo i jaki┼Ť czynnik zewn─Ötrzny, dodatkowy, najlepiej zmienny. Chodzi o token uwierzytelniaj─ůcy, na przyk┼éad SMS.

Co jeszcze mo┼╝e si─Ö zadzia─ç? Je┼╝eli na przyk┼éad mamy jaki┼Ť ransomware, kt├│ry czeka tylko na dobry moment, to w momencie, kiedy jeste┼Ťmy pod┼é─ůczeni i mamy zamontowany na sta┼ée ten dysk z zasobu chmurowego, ten ransomware te┼╝ tam si─Ö rozpowszechni. I z tego, co wiem, to na przyk┼éad Microsoft faktycznie umo┼╝liwia┼é wykrywanie takiego zjawiska jak szyfrowanie danych na zasobie chmurowym ÔÇô ale to oferowali chyba tylko w tych wy┼╝szych pakietach korporacyjnych. Natomiast chmura jest dobrym rozwi─ůzaniem, gdy trzeba si─Ö skupi─ç na jej bezpiecznym uwierzytelnieniu. Na przyk┼éad je┼╝eli robimy tylko backup, odradza┼ébym sta┼ée zamontowanie tego zasobu na komputerze czy to przez aplikacj─Ö, czy w inny spos├│b.

Zewn─Ötrzny dysk jest o tyle dobry, ┼╝e r├│wnie┼╝ mo┼╝na go zaszyfrowa─ç, wi─Öc je┼╝eli go zgubimy, to te dane nie s─ů nara┼╝one na jak─ů┼Ť kompromitacj─Ö. Trzeba mie─ç z ty┼éu g┼éowy, ┼╝eby zawsze taki dysk dobrze szyfrowa─ç, bo s─ů ludzie, kt├│rzy zajmuj─ů si─Ö tym, ┼╝e skupuj─ů telefony kom├│rkowe i dyski zewn─Ötrzne ÔÇô na przyk┼éad na Allegro ÔÇô po to, ┼╝eby odzyskiwa─ç dane z tych dysk├│w i patrze─ç, co si─Ö na nich ciekawego zdarzy. Nie s┼éysza┼éem o przypadkach, ┼╝eby z tego wynika┼éy jakie┼Ť szanta┼╝e. Natomiast trzeba mie─ç ┼Ťwiadomo┼Ť─ç, ┼╝e dane z dysku, je┼╝eli nie s─ů dobrze zaszyfrowane, mo┼╝na odzyska─ç. No i to jest wada dysku zewn─Ötrznego, ┼╝e je┼╝eli go zgubimy, no to gubimy backup. Poza tym dysk fizyczny mo┼╝e te┼╝ ulec uszkodzeniu.

 

Na czym polega wykonywanie backupu wed┼éug zasady 3-2-1?                   

Nie spotka┼éem si─Ö jeszcze z firm─ů w sektorze M┼ÜP, w kt├│rej rzeczywi┼Ťcie ta strategia by┼éa efektywnie wykonywana. M├│wimy tutaj o tym, ┼╝e musimy mie─ç zawsze trzy kopie backupu na dw├│ch r├│┼╝nych no┼Ťnikach, a jedn─ů z nich przechowywa─ç offline. Firmy z sektora finansowego, na przyk┼éad banki, kt├│re bardzo cz─Östo zmieniaj─ů technologi─Ö, utrzymuj─ů takie standardowe ta┼Ťmy magnetyczne, gdzie faktycznie mo┼╝na przechowywa─ç backupy w lokalizacji zapasowej. Niekt├│rzy to przechowuj─ů w skrytkach bankowych. Natomiast w┼Ťr├│d nowych rozwi─ůza┼ä, je┼╝eli chodzi o backupy, cz─Östo si─Ö spotyka takie rozwi─ůzanie, kt├│re polega na deduplikacji danych. Teraz w zasadzie wszystko jest przechowywane w spos├│b cyfrowy, to znaczy ÔÇô w postaci migracji mi─Ödzy macierzami czy to zasobami chmurowymi, czy to zwyk┼é─ů przestrzeni─ů odzyskow─ů. Ale jak powiedzia┼éem, zdarzaj─ů si─Ö faktycznie instytucje finansowe, kt├│re z racji tego, ┼╝e cz─Östo wymieniaj─ů technologi─Ö, musz─ů na przyk┼éad przechowywa─ç technologi─Ö, kt├│r─ů pos┼éugiwa┼éy si─Ö kilka lat temu. Wtedy faktycznie ta┼Ťmy jeszcze mo┼╝na spotka─ç.

 

Jak system CyberStudio odnosi się do głównych zagrożeń w sieci?

Budujemy nasz system CyberStudio w ten spos├│b, ┼╝eby rozwi─ůzywa┼é tak jakby kolejn─ů warstw─Ö zagro┼╝e┼ä. Zak┼éadamy, ┼╝e ka┼╝dy z naszych klient├│w posiada mniejsze lub wi─Öksze zabezpieczenia, czyli antywirusy, firewalle, inne narz─Ödzia, kt├│re s─ů wykorzystywane do tego, ┼╝eby by┼éo bezpiecznie. Natomiast do┼Ťwiadczenie pokazuje, ┼╝e antywirus nie zawsze jest najlepszym rozwi─ůzaniem, je┼╝eli chodzi o ochron─Ö antywirusow─ů.

Nasz system ma za zadanie wykrywa─ç ten moment, w kt├│rym uda si─Ö komu┼Ť przej┼Ť─ç zabezpieczenia techniczne w firmie. W oparciu o analiz─Ö takich anomalii systemowych, CyberStudio wskazuje zdarzenia, kt├│re potencjalnie s─ů niebezpieczne. Na przyk┼éad je┼╝eli pracuj─Ö jako ksi─Ögowy, to na przyk┼éad codziennie przychodz─Ö do pracy i moj─ů aktywno┼Ťci─ů jest uruchomienie systemu finansowo-ksi─Ögowego, uruchomienie Facebooka, sprawdzenie kilku portali. Natomiast je┼╝eli kt├│rego┼Ť dnia przyjd─Ö do pracy i poza tymi wspomnianymi aktywno┼Ťciami zaczn─Ö skanowa─ç wszystkie porty otwarte na komputerach w sieci, to albo mam jakiego┼Ť wirusa na komputerze, albo kto┼Ť dzia┼éa w moim imieniu. I w┼éa┼Ťnie takie anomalie w ┼Ťrodowisku informatycznym przede wszystkim mamy wykrywa─ç w ramach naszego systemu. Z drugiej strony o wszystkich takich sukcesach i potencjalnych nieefektywno┼Ťciach w prosty spos├│b raportujemy do zarz─ůdu.

 

Chcesz dowiedzie─ç si─Ö, jak chroni─ç firm─Ö przed cyberprzest─Öpcami?
Um├│w si─Ö na bezp┼éatn─ů konsultacj─Ö z naszym ekspertem.

CHC─ś SKORZYSTA─ć Z KONSULTACJI

Ocena wdro┼╝onych rozwi─ůza┼ä

Zach─Öcamy do przetestowania nas i naszej wiedzy bez ┼╝adnych zobowi─ůza┼ä i ryzyka. Bezp┼éatnie zweryfikujemy aktualnie wdro┼╝one narz─Ödzia i procedury w Twojej firmie.