Cyberbezpieczeństwo
NIS2 - nowe wyzwania i obowiązki. Jak skutecznie się przygotować?
Regulacje, które wprowadza dyrektywa NIS2, wiążą się z nowymi wymogami i zmianami dla wielu branż. Nowe obowiązki obejmą także administrację państwową. Będą to istotne wyzwania z zakresu cyberbezpieczeństwa. Wobec tego, z pomocą jakich rozwiązań lepiej chronić firmy i ich pracowników? O tym w rozmowie z CyberDefence24.pl mówi Łukasz Czernik, prezes firmy Proget.
Artykuł sponsorowany
CyberDefence24: Krajobraz cyberzagrożeń zmienia się z dnia na dzień. Do tego dochodzą zmiany regulacyjne. Jak Pan patrzy na wyzwania i obostrzenia wynikające z RODO i nadchodzącego NIS2 dla organów państwowych? Co się zmieni?
Łukasz Czernik, prezes Proget: Najbardziej dotkliwe zmiany czekają te podmioty, które dotychczas nie podjęły żadnych działań w kontekście cyberzagrożeń. W mojej opinii, nasz kraj znajduje się w o tyle komfortowej sytuacji, że postępująca cyfryzacja połączona z wymogami RODO, wyrobiły w nas już pewne nawyki oraz nauczyły standardów, przecierając szlaki dla szerszego zacieśniania bezpieczeństwa w ramach NIS2. W związku z tym, dodanie całej administracji publicznej do listy sektorów kluczowych, w kontekście dyrektywy NIS2, będzie oznaczało kontynuowanie podjętych dotychczas działań. Z tą jednak różnicą, że będą one obligatoryjne dla każdej jednostki, a odpowiedzialność za niedopatrzenia będzie egzekwowana w usystematyzowany sposób.
Regulacje to jedno, ale stale atakujący cyberprzestępcy – drugie. Źródła zagrożeń są bardzo różne, ale jednym z nich od dłuższego czasu są aplikacje. Dlaczego tak się dzieje?
Aplikacje są kluczem dostępu do każdego urządzenia, dlatego od zawsze stanowiły łakomy kąsek dla hakerów. Odkąd urządzenia mobilne, w tym smartfony, stały się niezbędnym narzędziem pracy każdej organizacji, aplikacje zaczęły być bardzo atrakcyjnym nośnikiem ataków. Tym bardziej skutecznym, że w przeciwieństwie do komputerów urządzenia mobilne w dalszym ciągu są pomijane jako element wymagający zabezpieczenia. Co więcej, ochrona aplikacji jak najbardziej wpisuje się w omawiane regulacje. Aplikacje mogą uzyskać dostęp do sieci i systemów, o których bezpieczeństwo należy zadbać w związku z NIS2.
Kontrola i edukacja pracowników
Jak zatem chronić urządzenia mobilne oraz czy kontrola dostępów nadawanych aplikacjom jest w ogóle możliwa?
Chronić możemy się na kilku poziomach. Najskuteczniejsza forma to połączenie edukacji - jako elementu budowania świadomości - oraz kontroli, ponieważ nawet najbardziej świadomy pracownik może mieć „gorszy dzień”, a jak pokazują statystyki, człowiek to w dalszym ciągu najsłabsze ogniwo zabezpieczeń. W kontekście kontroli z pomocą przychodzą takie rozwiązania jak Proget, który daje administratorowi szerokie spektrum zarządzania aplikacjami na wszystkich telefonach i urządzeniach mobilnych w organizacji, w tym także regulowanie nadawanych im uprawnień oraz dostępów już na poziomie ich instalacji czy ustalania polityk bezpieczeństwa.
A co z samodzielną instalacją złośliwej aplikacji, których nie brakuje w sklepach? Te podszywające się pod autentyczne pojawiają się codziennie. Wyobraźmy sobie potencjalną sytuację, w której pracownik ministerstwa nieświadomie instaluje złośliwą aplikację na służbowym telefonie. Czy można temu zapobiec?
Oczywiście, że tak. Na urządzeniu zabezpieczonym przez system Proget możliwe jest całkowite zablokowanie samodzielnych instalacji, co zapobiega problemowi. Odwracając pytanie – po co i dlaczego pracownik miałby brać odpowiedzialność za instalowane programy? Proget pozwala na masową dystrybucję zestawu aplikacji, które uprzednio zatwierdził administrator, oraz utrzymanie zawsze aktualnej wersji programów. Dzięki temu pracownik dostaje urządzenie ze wszystkimi potrzebnymi mu do pracy aplikacjami i nie musi się martwić o to, czy będą one działać prawidłowo lub okażą się złośliwym oprogramowaniem. Jeśli pojawi się konieczność doinstalowania jakiegoś dodatkowego programu, administrator będzie mógł zrobić to zdalnie i szybko. Ochrona aplikacji to jeden z obszarów monitorowania niestandardowego zachowania urządzenia, w ramach profilu MTP.
Czytaj też
Prewencja i zapobieganie incydentom
Jakie możliwości w praktyce daje profil Mobile Theat Prevention (MTP) w Proget?
Mobile Threat Prevention zabezpiecza urządzenia, aplikacje oraz analizuje ruch sieciowy. Najprościej ujmując, MTP może monitorować urządzenia w czasie rzeczywistym i w przypadku wykrycia niezgodności poinformować o niej administratora oraz wykonać automatyczne działanie na urządzeniu, na przykład: wyświetlić użytkownikowi info, że działa niezgodnie z polityką firmy; zablokować przestrzeń służbową, a także wyczyścić dane urządzania.
Wyobraźmy sobie sytuację, której nikt z nas by nie chciał, ale do której potencjalnie może dojść. Co zrobić, kiedy np. pracownik zgubi służbowy telefon? Jak ochronić bardzo istotne dane z punktu widzenia całej organizacji?
Należy od razu zablokować urządzenie i spróbować je odzyskać. Jeśli mamy pewność, że urządzenie zostało zgubione, administrator może je także zdalnie przywrócić do ustawień fabrycznych, co uniemożliwi nieautoryzowany dostęp do danych. Znamy też przypadki, że naszym klientom udało się odnaleźć swoje urządzenie np. w lombardzie, dzięki funkcji lokalizacji wbudowanej w system.
Zdalne zarządzanie urządzeniami dla administratora IT może rozwiązać wiele problemów. Jak jeszcze może ono wspierać pracę administratorów?
Na uwagę zasługuje funkcja zdalnego pulpitu. To dość niepozorna z nazwy opcja, która w praktyce umożliwia administratorowi przejęcie ekranu urządzenia oraz klikanie po nim, w taki sam sposób, jak gdyby trzymał je fizycznie w ręku. Z doświadczenia wiem, że mając urządzenie obok, diagnoza problemu następuje o wiele szybciej, zawłaszcza, że po drugiej stronie najczęściej mamy osobę nietechniczną.
Jakie dwie funkcje Proget, poza omawianymi wyżej, wymieniłby Pan jako te, które mogłyby przydać się pracownikom administracji?
Z najbardziej praktycznych pod kątem organizacji to na pewno zawsze aktualna książka kontaktów, którą także można dostarczać zdalnie. Proget pozwala na grupowanie użytkowników z podaniem danych – nazwisk, stopni, nazw jednostek, typów jednostek. Natomiast w obliczu tematyki poufności i RODO – daje możliwość całkowitego zablokowania użycia aparatu i kamery, także dla wszystkich aplikacji zainstalowanych na urządzeniu.
System tworzony przez praktyków
Wiem, że doświadczeniami z zastosowania Proget MDM może się Pan podzielić także z pracy w OSP Stare Bielsko. Jak w praktyce stosujecie to rozwiązanie?
Tak, zgadza się. Jako Prezes OSP Stare Bielsko czynnie uczestniczę także w działaniach zespołu poszukiwawczo-ratowniczego. Proget zapewnia nam zdalne zarządzanie urządzeniami wzmocnionymi, a do tego dystrybucję na nie dedykowanej aplikacji ATAK, która pozwala nam nadzorować działania grup poszukiwawczych. Dzięki temu nie musimy zbierać wszystkich urządzeń od członków naszej jednostki, kiedy potrzebujemy przeprowadzić jakiekolwiek aktualizacje czy zmiany w konfiguracji. Wykorzystujemy także możliwość grupowania użytkowników do wysyłania dedykowanych komunikatów do poszczególnych uczestników akcji. Wszystko to ma na celu budowanie świadomości sytuacyjnej, a co z tym idzie szybkie i skuteczne działania tam, gdzie liczy się każda sekunda.
Dziękuję za rozmowę.
Haertle: Każdego da się zhakować
Materiał sponsorowany