Cyberbezpieczeństwo
„Nie dopuścić do paraliżu gospodarki”. Dell i cyberbezpieczeństwo
Podczas tegorocznego Dell Technologies Forum w Warszawie słowem wielokrotnie pojawiającym się podczas różnorodnych paneli było bezpieczeństwo. Polityka Zero Trust, idea cyfrowego bunkra czy wpływ nowych unijnych dyrektyw na naszą rzeczywistość to tylko kilka z przykładów tematów poruszanych podczas eksperckich paneli.
Artykuł sponsorowany
Transformacja bezpieczeństwa
Cyberbezpieczeństwo przez ostatnie lata przechodzi przez proces transformacji. O tym, jak dużo zmian zaszło w tej dziedzinie, opowiadał Bartosz Charliński, Enterprise Architect w Dell Technologies. Jak zmieniała się strategia firmy Dell w zakresie cyber-security?
„Bezpieczeństwo zależy nie tylko od data center lub urządzeń końcowych ale od całego ekosystemu IT w organizacji" – stwierdził Charliński. Dodał do tego, że dziś odpowiedzialność za bezpieczeństwo coraz bardziej uzależniona jest od gry zespołowej i odpowiedniej współpracy pomiędzy poszczególnymi firmami partnerskimi.
Jego zdaniem istnieje kilka filarów skutecznej odporności cyfrowej. Jednym z nich jest umiejętność podniesienia się i odzyskania danych po przeprowadzonym na nas ataku cyfrowym. Równie ważna jest infrastruktura data center.
„Ataki na infrastrukturę są najtrudniejsze do wykrycia. Trzeba zadbać o to, aby fundament był bezpieczny, by dostarczany serwer posiadał tylko autoryzowane oprogramowanie" – zauważył ekspert.
Jego zdaniem dbając o cyberbezpieczeństwo nie można też zapominać o wdrażaniu polityki Zero Trust.
Znaczenie hardware
Z kolei Dariusz Jóźwiak z Dell Technologies zwracał uwagę na znaczenie komputerów użytkowników w całym systemie bezpieczeństwa.
„Chodzi o technologie hardwarowe, które są w stanie chronić użytkownika przed tym, aby nie zainfekował własnego sprzętu, a w konsekwencji całej sieci" – mówił, przedstawiając też inne rozwiązania od Dell.
„Dzięki usłudze Secured Component Verification możemy sprawdzić czy dany komputer posiada oryginalne komponenty. Zyskujemy też możliwość monitorowania tego, czy ktoś nie chciał podmienić jakiegoś elementu w naszej konfiguracji" – kontynuował.
„Na bezpiecznym sprzęcie buduje się bezpieczny system" – podkreślił Jóźwiak.
Czytaj też
Punkt przełomowy
Według Charlińskiego punktem zwrotnym w kontekście zmiany podejścia do cyberbezpieczeństwa był rok 2021. Wtedy to doszło do cyberataku na Colonial Pipeline – system amerykańskich rurociągów transportujących ropę naftową. Dane operatora sieci paliwowej zostały zaszyfrowane, a w konsekwencji sprzedaż paliwa w wielu miejscach w USA musiała zostać zamknięta. Doprowadziło to do paraliżu wschodniej części Stanów Zjednoczonych.
Krótko po tym wydarzeniu administracja prezydenta Joe Bidena podjęła kroki, które miały na celu zminimalizować szansę wystąpienia podobnych paraliżów w przyszłości. W maju 2021 roku został wydany akt wykonawczy, który mówił o tym, że organizacje zarządzające infrastrukturą krytyczną, aby móc nadal funkcjonować na rynku, są zobowiązane wdrożyć odpowiednie mechanizmy zabezpieczające (m.in. wspomniane wcześniej Zero Trust).
Czytaj też
Reakcja Europy
Zmianę podejścia do kwestii cyberbezpieczeństwa możemy także zaobserwować w Europie.
Jak zauważył Bartosz Charliński kolejne raporty pokazują, że rośnie koszt wycieku danych i liczba zaraportowanych incydentów w Unii Europejskiej.
„Coraz więcej obszarów naszego życia zależy od usług cyfrowych. Awaria w wyniku cyberataku na podmiot świadczący usługę dla innych organizacji powoduje paraliż gospodarki. Celem UE jest podniesienie odporności cyfrowej tych podmiotów, aby gospodarki europejskich państw mogły nadal rozwijać się w niezakłócony sposób" – powiedział Enterprise Architect w Dell Technologies.
Jedną z odpowiedzi UE na wyzwania dotyczące cyberbezpieczeństwa jest dyrektywa NIS2.
„Ma ona podnosić odporność cyfrową danego podmiotu, który pod nią podlega" – tłumaczył ekspert.
„Dzięki dyrektywie kluczowe podmioty powinny przyjąć szeroki wachlarz podstawowych praktyk dotyczących cyberhigieny" – dodał.
„Mowa tu na przykład o potrzebie wdrożenia polityki wspomnianego Zero Trust, ale także o aktualizacji oprogramowania czy zapewnienia bezpiecznego łańcucha dostaw" – wymieniał.
NIS2 to nie jedyna odpowiedź Unii. Elementem mającym pomagać zachować większe cyberbezpieczeństwo jest rozporządzenie cyfrowej odporności operacyjnej DORA.
Czytaj też
Cyberbunkier i Amica
Jednym z kolejnych rozwiązań odpowiadających za zapewnienie cyberbezpieczeństwa na najwyższym możliwym poziomie jest cyfrowy bunkier. Podczas panelu dotyczącego współpracy Dell z firmą Amica prezentowano szczegóły tego rozwiązania.
Jak zapewniają eksperci, bunkier składa się z trzech najważniejszych elementów, zapewniających jego skuteczne działanie. Pierwszym z nich jest izolacja danych i sprawienie, że atakujący pozbawiony jest fizycznego dostępu do nich. Drugim jest gwarancja niezmienności danych, zaś trzeci element dotyczy inteligentnych systemów, które za każdym razem wyłapują próbę ataku, a także potrafią wytypować kopie danych, które bezpiecznie można przywrócić do systemu po danym ataku.
Dlaczego na cyfrowy bunkier od Dell zdecydowała się firma zajmująca się sprzętem AGD? Jak zauważył Grzegorz Smolański przedstawiciel Grupy Kapitałowej Amica, głównym celem ochrony jest uniknięcie ewentualnego paraliżu firmy i przestoju w produkcji.
„Musimy odpowiedzieć sobie na pytanie - co jest dziś bardziej prawdopodobne? Pożar czy precyzyjny atak cyfrowy? W analizie ryzyka wyszło nam, że czynnik cyfrowego zagrożenia jest wysoki, dlatego warto zadbać o nasze cyberbezpieczeństwo" – dodał.
O jeszcze jednej istotnej zalecie cyfrowego bunkra wypowiedział Paweł Chruściak, Senior Data Protection Account Executive z Dell Technologies.
„W kontekście funkcjonowania bunkra ważna jest też jego izolacja sieciowa – jest on niewidoczny z poziomu sieci, przebywa w głębokim ukryciu" – zauważył przedstawiciel Dell.
Większy nacisk na cyberbezpieczeństwo
Opisane zmiany pokazują, w jak dynamicznie rozwijającym się środowisku żyjemy. Kwestie cyberbezpieczeństwa nie mogą być już spychane na margines. Wręcz przeciwnie, z coraz większą siłą musi następować ich priorytetyzacja. Bez tego, funkcjonowanie poszczególnych firm, ale również całych gospodarek może nie być możliwe.
Haertle: Każdego da się zhakować
Materiał sponsorowany