<img alt="" src="https://secure.leadforensics.com/779964.png" style="display:none;">

Cyberbezpieczenstwo w firmie

SHARE

Szukacie przydatnych wskazówek, jak zadbać o cyberbezpieczeństwo w firmie, zwłaszcza w dobie pracy zdalnej? Chcecie skutecznie podnieść poziom ochrony przed zagrożeniami w sieci? Zależy Wam na bezpieczeństwie IT? Zebraliśmy w jednym miejscu pytania zadawane nam przed uczestników webinaru „Cyberbezpieczeństwo dla kadry zarządzającej”. Wydarzenie poprowadził Bartosz Kozłowski, ekspert w dziedzinie cyberbezpieczeństwa oraz współtwórca systemu CyberStudio, wykrywającego i przewidującego zagrożenia w sieci, który pomaga utrzymać ciągłość biznesową.

 

Zarządzanie bezpieczeństwem w ramach pracy w biurze jest łatwiejsze. A co, jeżeli większość pracowników pracuje zdalnie? Czy tutaj pozostaje nam wyłącznie informowanie i edukowanie?

W ostatnim czasie kwestia bezpieczeństwa, gdy większość pracowników pracuje zdalnie, jest bardzo istotna. W procedurach firmowych ważne są odpowiednie procedury i certyfikaty, jak np. ISO i ciągłość biznesowa może zostać zachowana. W zasadzie informowanie i edukowanie to jedna z lepszych rzeczy, które możemy robić w ogóle, a już szczególnie w przypadku pracy zdalnej. Natomiast warto korzystać z technologii i systemów bezpieczeństwa, które tę pracę zdalną umożliwiają. Na przykład Microsoft w ramach swoich platform oferuje takie rozwiązania, które w zasadzie, jeśli dobrze się tym zarządzi, pozwalają na pracę na prywatnym komputerze. Zmierzam do tego, że praca zdalna stanowi wyzwanie, ale są też środki. Na szczęście technologia nie śpi, powstały technologie umożliwiające pracować zdalnie w sposób bezpieczny. Na pewno cały ten impas i tempo, w jakim firmy poprzechodziły na pracę zdalną, jest pewnym wyzwaniem. Edukowanie to ważna rzecz, ale na pewno nie jedyna.

 

Czy VPN jest bezpiecznym rozwiązaniem?

To zależy, czego oczekujemy od VPN-a. Musimy zdać sobie sprawę z tego, że VPN tak naprawdę jest rozwiązaniem, które łączy w komunikacji jeden punkt z drugim. I teraz każdy kolejny punkt w tym otoczeniu prawdopodobnie nie będzie widział, na czym polega komunikacja. Natomiast zdarzają się przypadki nie do końca fortunnie skonfigurowanych VPN-ów, przejawiające się tym, że jak pracuję z domu i łączę się do firmy, zostawiam sobie VPN-a i widzę zasoby w firmie, ale jednocześnie tak jakby nie odrzucam pozostałej części ruchu, jakim komunikuję się z internetem. I teraz jeżeli wejdę na jakąś podejrzaną stronę, pobiorę złośliwe oprogramowanie, które uruchomi się na moim komputerze, no to naturalnie z tego komputera złośliwe oprogramowanie może eskalować incydent w kierunku zasobów mojej firmy. Więc jeżeli chodzi o podsłuchiwanie – VPN broni przed tym, ale nie rozwiązuje całego spektrum zagrożeń mogących dzisiaj na nas czekać. Ciągłość działania systemu może zostać naruszona.

 

Ransomware – płacić czy próbować odszyfrować?

Na takie pytanie nie ma jednoznacznej odpowiedzi. Śledzę to, co się dzieje na świecie, rozmawiałem też z kilkoma osobami reprezentującymi firmy pomagające negocjować z hakerami. To jest indywidualna sprawa. Czasami można negocjować, znaczy próbować zyskać na czasie po to, żeby przy pomocy jakiejś firmy zewnętrznej próbować odwrócić proces szyfrowania. Może się to udać, zdarzały się takie przypadki. Z drugiej strony każda próba negocjacji powoduje, że ten okup do zapłacenia może być troszkę mniejszy, więc każda taka zmniejszona kwota to zawsze jest już jakiś delikatny sukces. Więc co do zasady – nie ma jednoznacznej odpowiedzi. Natomiast mogę z całego serca zarekomendować, żeby zrobić wszystko w celu uniknięcia tego ransomware’u. Jak incydent już się przytrafi, to też nie jest to sytuacja z góry skazana na porażkę czy np. sytuacja przerwania ciągłości działania w przemyśle, dlatego że możemy się od takich przypadków ubezpieczać albo szukać wsparcia przy firmach zewnętrznych. W każdym razie nie jest to sytuacja bez wyjścia. Można próbować odszyfrowywać dane.

 

Jak wiemy, ludzie dzielą się na dwie grupy – ci, którzy korzystają z backupów, i ci, którzy będą z nich korzystać. Teraz pytanie: chmura czy zewnętrzny dysk? Albo może najlepiej jedno i drugie?

Muszę powiedzieć, że to zależy. Jakie są plusy i minusy chmury? Chmura z dużym prawdopodobieństwem nie zniknie z internetu, w tym sensie, że jeżeli korzystamy z takich zasobów, jak na przykład Google, AWS czy Microsoft, to ten backup tam będzie. Natomiast to, na czym się musimy wtedy najbardziej skupić, to żeby odpowiednio zabezpieczyć dostęp do tej chmury. I nie mówię o częstym zmienianiu hasła. Minimalnym środkiem jest wieloskładnikowe uwierzytelnienie, czyli login, hasło i jakiś czynnik zewnętrzny, dodatkowy, najlepiej zmienny. Chodzi o token uwierzytelniający, na przykład SMS.

Co jeszcze może się zadziać? Jeżeli na przykład mamy jakiś ransomware, który czeka tylko na dobry moment, to w momencie, kiedy jesteśmy podłączeni i mamy zamontowany na stałe ten dysk z zasobu chmurowego, ten ransomware też tam się rozpowszechni. I z tego, co wiem, to na przykład Microsoft faktycznie umożliwiał wykrywanie takiego zjawiska jak szyfrowanie danych na zasobie chmurowym – ale to oferowali chyba tylko w tych wyższych pakietach korporacyjnych. Natomiast chmura jest dobrym rozwiązaniem, gdy trzeba się skupić na jej bezpiecznym uwierzytelnieniu. Na przykład jeżeli robimy tylko backup, odradzałbym stałe zamontowanie tego zasobu na komputerze czy to przez aplikację, czy w inny sposób.

Zewnętrzny dysk jest o tyle dobry, że również można go zaszyfrować, więc jeżeli go zgubimy, to te dane nie są narażone na jakąś kompromitację. Trzeba mieć z tyłu głowy, żeby zawsze taki dysk dobrze szyfrować, bo są ludzie, którzy zajmują się tym, że skupują telefony komórkowe i dyski zewnętrzne – na przykład na Allegro – po to, żeby odzyskiwać dane z tych dysków i patrzeć, co się na nich ciekawego zdarzy. Nie słyszałem o przypadkach, żeby z tego wynikały jakieś szantaże. Natomiast trzeba mieć świadomość, że dane z dysku, jeżeli nie są dobrze zaszyfrowane, można odzyskać. No i to jest wada dysku zewnętrznego, że jeżeli go zgubimy, no to gubimy backup. Poza tym dysk fizyczny może też ulec uszkodzeniu.

 

Na czym polega wykonywanie backupu według zasady 3-2-1?                   

Nie spotkałem się jeszcze z firmą w sektorze MŚP, w której rzeczywiście ta strategia była efektywnie wykonywana. Mówimy tutaj o tym, że musimy mieć zawsze trzy kopie backupu na dwóch różnych nośnikach, a jedną z nich przechowywać offline. Firmy z sektora finansowego, na przykład banki, które bardzo często zmieniają technologię, utrzymują takie standardowe taśmy magnetyczne, gdzie faktycznie można przechowywać backupy w lokalizacji zapasowej. Niektórzy to przechowują w skrytkach bankowych. Natomiast wśród nowych rozwiązań, jeżeli chodzi o backupy, często się spotyka takie rozwiązanie, które polega na deduplikacji danych. Teraz w zasadzie wszystko jest przechowywane w sposób cyfrowy, to znaczy – w postaci migracji między macierzami czy to zasobami chmurowymi, czy to zwykłą przestrzenią odzyskową. Ale jak powiedziałem, zdarzają się faktycznie instytucje finansowe, które z racji tego, że często wymieniają technologię, muszą na przykład przechowywać technologię, którą posługiwały się kilka lat temu. Wtedy faktycznie taśmy jeszcze można spotkać.

 

Jak system CyberStudio odnosi się do głównych zagrożeń w sieci?

Budujemy nasz system CyberStudio w ten sposób, żeby rozwiązywał tak jakby kolejną warstwę zagrożeń. Zakładamy, że każdy z naszych klientów posiada mniejsze lub większe zabezpieczenia, czyli antywirusy, firewalle, inne narzędzia, które są wykorzystywane do tego, żeby było bezpiecznie. Natomiast doświadczenie pokazuje, że antywirus nie zawsze jest najlepszym rozwiązaniem, jeżeli chodzi o ochronę antywirusową.

Nasz system ma za zadanie wykrywać ten moment, w którym uda się komuś przejść zabezpieczenia techniczne w firmie. W oparciu o analizę takich anomalii systemowych, CyberStudio wskazuje zdarzenia (np. zdarzenia majace wplyw na ciągłość biznesu), które potencjalnie są niebezpieczne. Na przykład jeżeli pracuję jako księgowy, to na przykład codziennie przychodzę do pracy i moją aktywnością jest uruchomienie systemu finansowo-księgowego, uruchomienie Facebooka, sprawdzenie kilku portali. Natomiast jeżeli któregoś dnia przyjdę do pracy i poza tymi wspomnianymi aktywnościami zacznę skanować wszystkie porty otwarte na komputerach w sieci, to albo mam jakiegoś wirusa na komputerze, albo ktoś działa w moim imieniu. I właśnie takie anomalie w środowisku informatycznym przede wszystkim mamy wykrywać w ramach naszego systemu. Z drugiej strony o wszystkich takich sukcesach i potencjalnych nieefektywnościach w prosty sposób raportujemy do zarządu.

Natomiast nasz system Telescope to wirtualny audytor, ciągłość działania biznesu łatwiej utrzymać mając pod okiem nie tylko sprzęt i ludzi, ale także procesy firmowe. Zawsze zalecamy wykonanie audytu przed wyborem oprogramowanie cybersecurity.

 

Chcesz dowiedzieć się, jak chronić firmę przed cyberprzestępcami?
Umów się na bezpłatną konsultację z naszym ekspertem.

CHCĘ SKORZYSTAĆ Z KONSULTACJI

Przeprowadź darmowy audyt bezpieczeństwa IT

Sprawdź możliwości innowacyjnego narzędzia audytorskiego Telescope

Przeprowadź darmowy audyt IT