Reklama

Cyberbezpieczeństwo

Martwe strefy bezpieczeństwa. Tak je wyeliminujesz

lampka żarówka
Jak wyeliminować martwe strefy bezpieczeństwa?
Autor. Pxhere/CC0

Bezpieczeństwo to złożony obszar, który nie polega jedynie na inwestowaniu w kosztowne rozwiązania najlepszej jakości. Tu kluczowe jest indywidualne podejście do każdej organizacji, a punktem wyjścia powinna być identyfikacja tzw. martwych stref. Od ich eliminacji może zależeć przyszłość naszej organizacji.

Materiał sponsorowany

Bezpieczeństwo musi być kluczowym obszarem dla każdej organizacji. Bez niego niemożliwe staje się sprawne funkcjonowanie i realizowanie postawionych zadań. Przykładowo, nie ma dobrze prosperującego biznesu bez odpowiedniej jakości ochrony i zabezpieczeń. A już zwłaszcza w świecie cyfrowym, gdzie ryzyko występuje niemalże na każdym kroku

O cyberbezpieczeństwie wiele się mówi, lecz wciąż nie brakuje organizacji – przedsiębiorstw, instytucji czy innego rodzaju podmiotów – które w niewłaściwy sposób podchodzą do tego jakże istotnego zagadnienia. Samo zainwestowanie w technologie nie stanowi żadnej gwarancji. Do tego należy dodać wiedzę, znajomość środowiska, świadomość słabych punktów i dopiero wtedy można czuć się bezpieczniej. 

„Możemy mieć najlepszy system monitoringu, ogromną liczbę kamer, ale jeśli wszystkie będąskierowane w niewłaściwym kierunku, to nasza świadomość na temat środowiska nic się nie zmieni. Musimy regularnie sprawdzać, weryfikować, testować, aby zobaczyć, czy nasz monitoring jest efektywny” – posłużył się trafnym porównaniem Jan Kaniewski, inżynier ds. reagowania na incydenty bezpieczeństwa w firmie EXATEL.

Czytaj też

Reklama

Security blind spots w każdej organizacji

Jego wypowiedź stała się punktem wyjścia do omówienia ważnego tematu dotyczącego tzw. security blind spots. Podczas webinaru organizowanego przez spółkę, ekspert wyjaśnił, że martwe strefy bezpieczeństwa to obszary infrastruktury informatycznej, które nie są brane pod uwagę m.in. w odniesieniu do monitoringu, modelowaniu zagrożeń czy zarządzaniu ryzykiem. 

Wspomniane blind spoty mają zauważalny wpływ na bezpieczeństwo organizacji. Wystarczy wskazać na ograniczenie skuteczności monitoringu, niewłaściwą ocenę wpływu danego cyberzagrożenia czy wręcz uniemożliwienie wykrycia złośliwej aktywności, a to może pociągnąć za sobą naprawdę poważne konsekwencje (m.in. wyciek danych, zakłócenie a nawet kompletne sparaliżowanie działalności).

Czytaj też

Reklama

Przykłady z życia. Ku przestrodze

W trakcie webinaru Jan Kaniewski omówił przykłady, z jakimi miał do czynienia EXATEL u swoich klientów. W jednym z przypadków ujawniono poważne zaniedbania, dzięki przeprowadzonemu rekonesansowi defensywnemu oferowanemu przez spółkę. Co takiego szokującego odkryli specjaliści firmy?

W skrócie: kardynalny błąd dotyczący ustawień i konfiguracji firewalla. W pewnej organizacji dopuszczono do sytuacji, w której na wszystkie usługi był dopuszczony ruch z każdej strony. 

„Taki firewall mógłby w ogóle nie istnieć. Ruch nie był kompletnie filtrowany” – stwierdził inżynier EXATEL.

Reklama

W innej sytuacji kluczowa okazała się ocena i zarządzanie podatnościami. Tu specjalista wskazał na podatność CVSS ocenioną na 9.9, czyli krytyczną (np. pozwalającą na zdalne wykonanie kodu), którą należałoby się natychmiast zająć, gdyby znajdowała się w ważnym elemencie infrastruktury organizacji. 

Jednak, jak zwrócił uwagę, na jej ocenę wpływa środowisko i jeśli np. znajdowałaby się na serwerze za firewallem, na którym nie byłoby żadnych wrażliwych danych, z wartości 9.9 spadłaby do 3.2. To redukowałoby znacząco zagrożenie i nie wymuszało natychmiastowej konieczności zajęcia się problemem. 

EXATEL
Grafika obrazująca przykład opisany w trakcie webinaru.
Autor. EXATEL

Zawsze trzeba patrzeć na warunki środowiskowe, bo to wpływa na ocenę ryzyka i zagrożenia. Niewłaściwe podejście prowadzi do m.in. marnotrawienia zasobów przeznaczanych na nieodpowiednie zarządzanie podatnościami” – wyjaśnił Jan Kaniewski podczas webinaru. 

Czytaj też

Cyberbezpieczeństwo. Główne błędy

EXATEL posiada bogate doświadczenie w zakresie cyberbezpieczeństwa. Na podstawie współpracy z klientami, ekspert spółki wymienił kilka głównych problemów, jakie można spotkać w organizacjach. Są to:

  • błędy w konfiguracji mechanizmów detekcyjnych;
  • niepoprawna segmentacja sieci lub jej brak (opisany wyżej przykład z firewallem);
  • niepoprawna konfiguracja polityk firewall;
  • niepoprawna lub brak polityki aktualizacji systemów – zdarza się, że pracownicy instalują aktualizację „kiedy przyjdzie im na to ochota";
  • domyślne konfigurowanie systemów oraz urządzeń – zawsze trzeba przyjąć indywidualne podejście, ponieważ każda organizacja ma swoje potrzeby i uwarunkowania, a bez właściwie, dostosowanej konfiguracji, nie sposób mówić o bezpieczeństwie.

Czytaj też

Jak wykryć blind spoty?

Istnieje kilka sposobów, które pozwalają na identyfikację martwych stref. Jeden z nich to rekonesans bezpieczeństwa defensywnego (znajdziecie go w ofercie EXATEL). 

Pod tym pojęciem należy rozumieć analizę poziomu bezpieczeństwa wybranego obszaru organizacji, opartą na wywiadach prowadzonych przez specjalistów reagowania na incydenty. 

Specjaliści posiadający doświadczenie w odpowiedzi na zaawansowane ataki, badają np. kluczowy dla firmy system i weryfikują rodzaje nieprawidłowości, jakie występują w nim i towarzyszącej infrastrukturze, procesach i systemach zależnych. Chodzi o zidentyfikowanie luk, które ułatwiają atakującym przejęcie systemów. W trakcie badania następuje przeanalizowanie i opisanie ich, aby finalnie wdrożyć działania zaradcze, które utrudnią atakującym działanie w naszych zasobach teleinformatycznych.

Więcej o rekonesansie defensywnym i nie tylko znajdziecie w materiale: Biznes odporny na hakerów. Oto jak zbudujesz bezpieczną firmę.

Inną opcją jest analiza powłamaniowa. Jan Kaniewski wyjaśnił, że dzięki niej jesteśmy w stanie zrozumieć, co tak naprawdę stało się w organizacji i gdzie występują jej słabości. Dzięki temu możemy wyciągnąć wnioski. 

„Jak dobrze wiemy, człowiek najlepiej uczy się na własnych błędach” – stwierdził ekspert. 

Nie można również pominąć budowania świadomości na temat infrastruktury. Mowa o np. dbaniu o poziom wiedzy i doświadczenia adminów czy wymianę informacji w ramach współpracy różnych komórek wewnątrz organizacji (np. między zespołami IT, a cyberbezpieczeństwa). 

Do tego dochodzi pojęcie wsparcia bezpieczeństwa, obejmujące różnego rodzaju usługi pozwalające podnosić jakość ochrony i odporności organizacji. Wystarczy wspomnieć tu o testach phishingowych czy pentestach, które są prowadzone przez specjalistów EXATEL dla klientów firmy. 

Stosując powyższe sposoby, jesteśmy w stanie wykryć martwe strefy bezpieczeństwa w naszej organizacji, a tym samym zadbać o możliwie najwyższy poziom ochrony i odporności. Eliminacja blind spotsów to punkt wyjścia dla stabilności każdego biznesu.

Czytaj też

Reklama

Haertle: Każdego da się zhakować

Materiał sponsorowany

Komentarze

    Reklama