Za każdym razem, gdy słyszymy o nowym incydencie złamania bezpieczeństwa w dużej firmie, zakładamy, że doszło do tego ze względu na wysoki poziom zaawansowania napastników lub, że napastnicy długo śledzili cyfrowe „footprintings”* pracowników i okazało się, że jeden z nich jest najsłabszym ogniwem w łańcuchu bezpieczeństwa.
Starszy analityk e-zagrożeń firmy Bitdefender Liviu Arsene przygotował zestawienie siedmiu opinii, które krążą i często są powtarzane przez pracowników działów IT, a nie do końca są prawdziwe. Jako starszy analityk śledzi on globalne trendy oraz zmiany w zakresie bezpieczeństwa komputerowego, jednocześnie koordynując pracę działu technicznego i analitycznego mającego wpływ na jakość wykrywania i rozbudowę oprogramowania Bitdefender.
Prawdą jest to, że naruszenia bezpieczeństwa są bezpośrednim wynikiem różnych błędów: źle skonfigurowanej bramy w chmurze pomiędzy lokalną a publiczną infrastrukturą typu cloud, złych metod uwierzytelniania, a nawet błędnej decyzji kadry kierowniczej w firmie, która twierdzi, że ochrona „nie jest na tyle ważna, by poświęcać jej czas”, co jest niezwykle istotnymi lukami dla atakujących.
Nieporozumienia w firmie dotyczące bezpieczeństwa nie raz miały tragiczne konsekwencje, zarówno dla prywatności klientów, jak i danych firmowych. Jeśli chociaż jeden z poniższych problemów dotyczy naszych czytelników, to najprawdopodobniej czas, by dokonać ponownej oceny bezpieczeństwa w firmie.
1. Nasza firma nie jest na tyle ważna żeby była warta ataku.
Wszystko się zmienia, a odkąd zainteresowanie mediów atakami i utratą danych przez firmy wzrosło, również małe firmy zaczęły obawiać się włamań. Około 60% małych firm deklaruje, że podejmują lub wkrótce podejmą działania zgodne z najnowszymi trendami, aby skutecznie ograniczyć zagrożenie. Jednak nadal duża część tych deklaracji pozostaje niespełniona, ponieważ małe i średnie firmy często myślą, że ich dane nie są na tyle cenne by być wartymi włamania do firmowej sieci. Nie jest to prawdą, gdyż każdy typ danych, czy to dane z rejestrów działu HR, kwoty z rozliczeń finansowych lub inne mogą być stosowane do większych ataków spersonalizowanych (np. dane do kont e-mail pozwalają wysłać e-mail ze złośliwym załącznikiem).
2. Dane z chmury publicznej są bardziej narażone na naruszenie. Dostawcy serwerów w chmurze są odpowiedzialni za bezpieczeństwo.
Serwery w publicznej chmurze uważa się za niebezpieczne i podatne na wiele ataków mających na celu kradzież poufnych i prywatnych danych. Prawda jest jednak taka, że bardzo często administratorzy niepoprawnie konfigurują środowiska cloud i aplikacje pozostawiając w nich elementy narażone na ataki.
Zawsze jest jednak łatwiej obwinić kogoś innego o braki w zakresie bezpieczeństwa, np. dostawcę usługi w chmurze, którzy pomimo dostarczenia szerokiego wachlarza narzędzi i rozwiązań zapewniających pełne bezpieczeństwo są obwiniani o wszystkie przypadki naruszeń. Jednak to użytkownik końcowy (czyli w tym wypadku firma) powinien zadbać o pełne zabezpieczenie i ochronę danych dostępowych (np. poprzez ustanowienie procedur logowania lub ograniczenie ilości użytkowników) i innych pozwalających na nieautoryzowany dostęp.
3. Silne hasło jest kluczem bezpieczeństwa
Ponad 44% konsumentów korzysta z tego samego hasła do wielu kont. Badania wykazały, że używają oni tego samego hasła do prawie ¾ swoich kont. W świecie biznesu silne hasło jest utożsamiane z idealnym bezpieczeństwem, ale bez weryfikacji wieloskładnikowej (np. hasło + wygenerowany kod) szybko może okazać się, że to za mało. Stwierdzenie, że jedno mocne hasło może utrzymać intruzów na dystans jest kolejnym nieporozumieniem. W kontekście zabezpieczeń danych w chmurze, dostępu do poczty, serwera itp. jedno silne hasło może zrobić wiele szkód, pozwalając na dostęp do każdego elementu sieci.
4. Antywirusy i firewall są kuloodporne.
Według badań firmy Enterprise Management Associates (EMA) ponad 62% specjalistów IT uważa, że tradycyjne rozwiązania bezpieczeństwa wydają zbyt wiele fałszywych alarmów, a 38% uważa, że gromadzą zbyt wiele niepotrzebnych danych. Zapory i oprogramowanie zabezpieczające są najniezbędniejsze do ochrony sieci i danych, ale nie należy myśleć, że wystarczy po prostu je zainstalować i o nich zapomnieć.
Współczesne zagrożenia są bardziej złożone i ich ataki mogą pochodzić z wielu źródeł – od tradycyjnego trojana zbierającego informacje, poprzez szyfrujące komputery firmowe ransomware, aż po uporczywe zagrożenia codziennie instalowane z urządzeń przenośnych. Nowe zagrożenia sprawiają, że tradycyjne rozwiązania powinny zostać rozszerzone o wykrywanie złośliwych funkcji, śledzenie luk w zainstalowanym oprogramowaniu oraz systemie. Wielopoziomowe podejście do bezpieczeństwa to także analiza zabezpieczeń, która pozwala wykryć i reagować na nowe lub nieznane zagrożenia.
5. Jedno magiczne rozwiązanie na ataki ukierunkowane
Pomimo, że firmy zapewniają o wdrażaniu najlepszych praktyk bezpieczeństwa, często zamieniają wiele technologii zabezpieczeń na jedną. Jednak jedna technologia zabezpieczeń może chronić przed ukierunkowanymi atakami jednocześnie nie osłaniając wszystkich wrażliwych punktów. Rozwiązania, które korzystają z wielopoziomowych technologii nie tylko chronią przed ukierunkowanymi atakami, ale także dodatkowo zabezpieczają wszystkie słabe punkty sieci – serwery poczty, porty, serwery itp.
6. Aktualizacje oprogramowania i poprawki zapobiegają atakom.
Według badań przeprowadzonych przez Google 35% ekspertów bezpieczeństwa twierdzi, że instalowanie aktualizacji oprogramowania jest jednym z elementów dobrych praktyk bezpieczeństwa. Jednak ukierunkowane ataki najczęściej wykorzystują luki w oprogramowaniu, w którym poprawki zostały już wydane. Oczywiście instalacja aktualizacji i poprawek zmniejsza ryzyko ataku, ale w firmach nadal istnieje problem ich jednoczesnego wdrażania, co zwiększa ryzyko włamania na urządzeniach, które nie posiadają odpowiedniej aktualizacji.
7. Brak zabezpieczeń.
Podczas, gdy niektóre firmy mogą twierdzić, że rozwiązaniom bezpieczeństwa brak możliwości zagwarantowania i egzekwowania ochrony przed atakami, to właśnie takie podejście jednocześnie może stać się powodem utraty danych i naruszenia bezpieczeństwa. Brak odpowiednich ograniczeń użytkowników i polityk bezpieczeństwa może prowadzić do naruszeń, a nawet otworzyć drzwi dla atakujących. Obwinianie dostawców zabezpieczeń jest powszechną praktyką, ale jeśli przyjrzeć się bliżej, to problem zazwyczaj leży w braku wewnętrznych procedur i praktyk.
Rozwiązywanie problemów z bezpieczeństwem w firmie powinno zacząć się od wyboru odpowiedniego personelu oraz skutecznego rozwiązania zabezpieczającego, jak np. Bitdefender GravityZone. Dzięki wykorzystaniu unikalnych technologii i nowej architektury, oprogramowanie te daje organizacjom znacznie szybsze i bardziej wydajne zarządzanie bezpieczeństwem połączone z nagradzaną pierwszym miejscem ochroną antymalware i wydajnością.
Bitdefender Global Protective Network wykorzystuje uczące się, inteligentne mechanizmy ochronne, które wykrywają zagrożenie już w 3 sekundy po jego pojawieniu się w dowolnym miejscu świata. Endpoint Security Tools automatycznie dostosowuje się do systemów wirtualnych i fizycznych zapewniając najlepszą wydajność we wszystkich środowiskach. Active Virus Control wykorzystuje ciągłe monitorowanie procesów w celu wykrycia nawet najbardziej nieuchwytnych zagrożeń, podczas gdy technologia Photon optymalizuje zużycie zasobów systemu, zapewniając, że skanowane są tylko potencjalnie szkodliwe pliki. Bitdefender łączy w sobie wiele narzędzi, a każde z nich idealnie spełnia swoją rolę: blokuje wybrane porty, ustala pracownikom zasady korzystania z www, sprawdza pocztę, no i oczywiście chroni dysk przed wszystkimi najnowszymi zagrożeniami.
Podsumowując firmy muszą być bardziej świadome odpowiedzialności za naruszenia bezpieczeństwa wynikające z braku reakcji na incydenty oraz wyznaczenia odpowiednich zabezpieczeń dla najważniejszych danych. Równie ważne okazuje się szkolenie personelu, który często jest najsłabszym ogniwem bezpieczeństwa firmy. Dlatego należy na bieżąco monitorować stan zabezpieczeń, szczególnie, gdy cenisz dane klientów i swojej firmy.
* Digital footprint to termin określający zachowań osoby lub firmy w środowisku cyfrowym np. w Internecie. Działania te mogą obejmować logowania do systemu, przeglądane strony www, wysłane wiadomości e-mail i inne. Niektóre z tych działań mogą być jawne i łatwe do wyśledzenia.
Dodaj komentarz