Zapewnienie sobie najwyższego poziomu cyberbezpieczeństwa w 2022 roku jest ważniejsze niż kiedykolwiek wcześniej. W obliczu nowych kar za naruszenia danych bezpieczeństwo ma kluczowe znaczenie dla przetrwania przedsiębiorstw. Wyzwania związane z pandemią i wynikające z niej przejście na model pracy hybrydowej dały kierownikom działów bezpieczeństwa wiele do myślenia - muszą oni dostosować zasady i protokoły do nowego środowiska. Aby dowiedzieć się, jak dotrzymać kroku coraz bardziej zaawansowanym zagrożeniom, Kingston zorganizował na Twitterze sesję pytań i odpowiedzi, którą poprowadziła jedna z influencerek reprezentujących inicjatywę #KingstonCognate, prof. Sally Eaves. Dołączyła do niej także społeczność ekspertów, przekazując cenne spostrzeżenia i prognozy na nadchodzący rok.
Ewoluujące cyberzagrożenia: jak, dlaczego i gdzie się pojawiają
Wraz z globalnym przejściem na pracę zdalną i gwałtownym wzrostem liczby urządzeń użytkowników w każdej sieci z dnia na dzień pojawiło się wiele poważnych zagrożeń. Co więcej, rozwijające się cyberzagrożenia mogą potencjalnie wykorzystywać nowo odkryte luki w zabezpieczeniach oraz niezliczone nowe wektory ataku:
Prof. Sally Eaves (@sallyeaves) zauważa również, że "Hakerzy zaczynają pracować w modelu Cyberprzestępczość jako usługa. Przykładowo zlecenie ataku kosztuje od 250 USD w górę! Blokada usług to koszt ok. 311 USD miesięcznie. Lista jest dłuższa - cyberprzestępczość rozwija się niezwykle dynamicznie". Wraz z rosnącymi zagrożeniami zwiększa się także częstotliwość i stopień zaawansowania ataków. Skąd ta zmiana?
"Ransomware, kradzież tożsamości, socjotechnika i awarie infrastruktury o krytycznym znaczeniu to cyberprzestępstwa na miarę ery cyfrowej, ponieważ na ludzkie zachowania i interakcje w coraz większym stopniu wpływa technologia" - mówi Giuliano Liguori (@ingliguori). Być może najbardziej uderzającą różnicą jest to, że wielkość firmy nie ma już znaczenia. W dawnych, dobrych czasach celem były grube ryby, takie jak sieci korporacyjne. Teraz każdy jest potencjalną ofiarą. Opinia Billa Mew (@BillMew) jest następująca: "To trwający wyścig zbrojeń w dziedzinie cyberbezpieczeństwa, w którym obie strony używają sztucznej inteligencji i innych zaawansowanych technologii. Specjaliści ds. bezpieczeństwa wykorzystują je do znajdowania i łatania luk w zabezpieczeniach, a hakerzy - do ich znajdowania i wykorzystywania".
Co sprawia, że CISO nie może spać w nocy?
Według prof. Sally Eaves cyberprzestępcy zmieniają taktykę, co jest poważnym powodem do niepokoju. Weźmy na przykład oprogramowanie ransomware: "Przewiduję, że zamiast przetrzymywać dane firmy z wykorzystaniem szyfrowania, mogą oni grozić ich ujawnieniem i zmuszać klientów do wyboru między zapłaceniem okupu a nałożeniem na nich kar wynikających z przepisów. Myślę, że takie zmiany są szczególnie interesujące - można powiedzieć, że jedyną stałą jest zmiana". CISO stoją również przed wyzwaniem związanym z mierzeniem ryzyka błędu ludzkiego. Niestety zarządzanie ryzykiem jest znacznie bardziej skomplikowane, jeśli chodzi o ocenę wpływu wydatków na świadomość, szkolenia i kulturę w porównaniu ze sprzętem fizycznym. Cyberprzestępcy atakujący oprogramowanie sprzętowe są w stanie sforsować zabezpieczenia stosowane obecnie, dlatego budżet i zasoby przeznaczone na ochronę przed zagrożeniami to kolejne obszary, które wymagają uwagi. "CISO, którzy zdają sobie sprawę z tego, że naprawdę brakuje im zasobów do prawidłowego wykonywania pracy, będą się bardzo martwić o to, co może się dziać bez ich wiedzy.
Inni mogą się martwić o społecznościowe ataki na pracowników, na skutek których stają się oni zagrożeniem wewnętrznym" - mówi Rafael Bloom (@RafiBloom73). Ostatecznie podstawą cyberodporności jest edukacja, która pozwoli nam nadążyć za dynamiką zmian. Jednak często budżet przeznaczony na odpowiednią edukację użytkowników nie jest nawet zbliżony do potrzeb ani opracowany z myślą o konkretnych zagrożeniach. Ellie Hurst (@Advent_IM_Comms) twierdzi: "Zazwyczaj główną winą obarczamy technologię, a przecież wiemy, że naruszenia są często wynikiem niewłaściwego zachowania".
Niezbędne pierwsze kroki w kierunku zwiększenia cyberbezpieczeństwa
Według prof. Sally Eaves: przygotowanie odpowiednich podstaw jest niezbędnym krokiem, który wymaga "ciągłej kontroli, poprawy widoczności, zmniejszenia liczby błędów w danych i ich złożoności oraz zwiększenia odporności na ataki. Należy pamiętać, że 98% ataków udaje się powstrzymać dzięki dobrej higienie cybernetycznej". Bill Mew dodaje, że - oprócz dobrej higieny cybernetycznej - podstawy powinny obejmować:
Sarah Janes (@SarahkJanes) przypomina nam, że "potrzebne jest większe wsparcie ze źródeł centralnych. Nie chodzi tylko o pieniądze, ale o zapewnienie wykwalifikowanych specjalistów, którzy ułatwią wprowadzenie potrzebnych zmian i będą współpracować z firmami na zasadzie 1-1". Regularne aktualizacje i poprawki, wraz z wytycznymi dotyczącymi złożoności haseł i blokowaniem niepotrzebnych portów zapory sieciowej, mogą pomóc we wzmocnieniu bezpieczeństwa.
Ponadto Neil Cattermull (@NeilCattermull) uważa, że ważną rolę odgrywa mapowanie i monitorowanie danych. Neil sugeruje, że regularne usuwanie danych przechowywanych niepotrzebnie, minimalizacja danych z następującym po niej ograniczeniem dostępu oraz jasne zasady przechowywania danych mogą pomóc firmom lepiej chronić ich wrażliwe informacje. "Obecnie musisz założyć, że każdy punkt kontaktu z danymi wymaga zabezpieczenia. W przeciwnym razie staniesz się łatwym celem dla hakerów!".
Kate Sukhanova (@ThisIsKateS) sugeruje, że - niezależnie od etapu procesu zapewniania cyberbezpieczeństwa - każda firma powinna "zadbać o bezpieczeństwo systemów i produktów już w fazie projektowania, a nie traktować cyberbezpieczeństwo jako drugorzędną kwestię". Należy też pamiętać, że cyfrowy ekosystem małych i średnich przedsiębiorstw coraz częściej staje się celem cyberataków. "Aby stworzyć ekosystem, który będzie bardziej odporny, niezbędne są współpraca i partnerstwo" - dodaje Giuliano Liguori.
Rola cyberbezpieczeństwa punktów końcowych
Zabezpieczanie punktów końcowych odgrywa bardzo ważną rolę z punktu widzenia cyberbezpieczeństwa organizacji. Punktem wyjścia jest skupienie się na zapobieganiu utracie danych. Należy zwrócić szczególną uwagę na lokalne dane zapisane na urządzeniach pracowników. Bardzo skuteczne mogą okazać się szyfrowane pamięci USB, które umożliwiają bezpieczne przechowywanie i przesyłanie poufnych danych. Roland Broch (@rolandbroch) zaleca, by "wszystkie urządzenia końcowe odpowiadały zdefiniowanemu poziomowi bezpieczeństwa i spełniały firmowe wymogi zgodności". Ponieważ punktem końcowym może być każde urządzenie, które łączy się z infrastrukturą IT spoza zapory sieciowej, każdy punkt jest potencjalnym miejscem ataku - dlatego musi być zabezpieczony i zarządzany.
Elena Carstoiu (@elenacarstoiu) podkreśla, że jest to szczególnie ważne "w świecie biznesu, który pozwala na pracę w modelu BYOD przy użyciu tych samych urządzeń, z których korzystamy w przypadkowych sieciach Wi-Fi i w różnych sytuacjach". Wykrywanie punktów końcowych i reagowanie na nie (EDR) to rozwijająca się dziedzina, w której istnieje duże zapotrzebowanie na rozwiązania zabezpieczające punkty końcowe. Jest to prawdopodobnie spowodowane rozwojem tradycyjnych, centralnie zarządzanych sieci korporacyjnych.
Jednak gdy cybernetycznym "najsłabszym ogniwem" jest użytkownik obsługujący punkty końcowe, jak zachować równowagę w kwestii kontroli? "Gdy wprowadzisz zbyt restrykcyjne zabezpieczenia, produktywność spadnie, a gdy nie będą one wystarczająco szczelne, hakerzy będą mogli z łatwością przeprowadzić atak!" - mówi Nigel Tozer (@NigelTozer).
Jaka jest więc odpowiedź?
Kate Sukhanova uważa, że "szyfrowanie powinno być domyślne, ale musi być połączone z zasadą zerowego zaufania, ponieważ samo w sobie stanowi niewielką ochronę przed socjotechniką". Nowe technologie również odgrywają ważną rolę; Rafael Bloom zauważa, że "systemy operacyjne, takie jak Android i iOS, mają teraz wbudowane zabezpieczenia punktów końcowych, takie jak identyfikator biometryczny, zarządzanie hasłami oraz wsparcie dla uwierzytelniania wieloskładnikowego".
Niektóre platformy ochrony punktów końcowych wykorzystują zaawansowane metody, takie jak uczenie maszynowe, do automatyzacji dochodzeń. Biorąc to wszystko pod uwagę, czy istnieje linia mety? Być może nie - tak uważa prof. Sally Eaves, której zdaniem ryzyko jest spore i może ono nadal rosnąć. "Wraz z wyborem punktów końcowych, elastyczną pracą i wszechobecnymi aplikacjami tradycyjne granice zaufania wykorzystujące zabezpieczenia obwodowe po prostu przestały istnieć". Punkty końcowe nie są już "Twoje", z czym zgadza się Bill Mew, który uważa, że "nie ma rozwiązań zapewniających gwarancję pełnego bezpieczeństwa (nawet NSA zostało zhakowane)". Na zakończenie dodaje, że najlepszym sposobem ochrony stale ewoluującego środowiska punktów końcowych jest połączenie świadomości ryzyka, higieny cybernetycznej oraz inteligentnego wykorzystania technologii i metodologii, takich jak zerowe zaufanie oraz rozwiązania SASE i EDR.
Firma Kingston Technology jest bez wątpienia zaufanym doradcą w dziedzinie szyfrowanych pamięci USB. Wiedzą, że wybór odpowiedniego rozwiązania wymaga znajomości celów związanych z bezpieczeństwem. Zespół realizujący program "Zapytaj eksperta" firmy Kingston może pomóc Ci ograniczyć ryzyko dzięki n szyfrowanym pamięciom USB.
Kingston Is With You - niezależnie od tego, jaką prowadzisz działalność, Kingston pracuje nad tym aby realizować Wasze potrzeby biznesowe. Chociaż 2022 rok może być pełen nieoczekiwanych wyzwań i możliwości dla organizacji, firma ta jest przekonana, że ich rozwiązania mogą wspierać firmy w każdym wyzwaniu technologicznym.
Ewoluujące cyberzagrożenia: jak, dlaczego i gdzie się pojawiają
Wraz z globalnym przejściem na pracę zdalną i gwałtownym wzrostem liczby urządzeń użytkowników w każdej sieci z dnia na dzień pojawiło się wiele poważnych zagrożeń. Co więcej, rozwijające się cyberzagrożenia mogą potencjalnie wykorzystywać nowo odkryte luki w zabezpieczeniach oraz niezliczone nowe wektory ataku:- Wyzwania związane z łańcuchem dostaw
- Braki talentów w branży
- Nowoczesne technologie takie jak IoT
- Wszechobecna dezinformacja
Prof. Sally Eaves (@sallyeaves) zauważa również, że "Hakerzy zaczynają pracować w modelu Cyberprzestępczość jako usługa. Przykładowo zlecenie ataku kosztuje od 250 USD w górę! Blokada usług to koszt ok. 311 USD miesięcznie. Lista jest dłuższa - cyberprzestępczość rozwija się niezwykle dynamicznie". Wraz z rosnącymi zagrożeniami zwiększa się także częstotliwość i stopień zaawansowania ataków. Skąd ta zmiana?
"Ransomware, kradzież tożsamości, socjotechnika i awarie infrastruktury o krytycznym znaczeniu to cyberprzestępstwa na miarę ery cyfrowej, ponieważ na ludzkie zachowania i interakcje w coraz większym stopniu wpływa technologia" - mówi Giuliano Liguori (@ingliguori). Być może najbardziej uderzającą różnicą jest to, że wielkość firmy nie ma już znaczenia. W dawnych, dobrych czasach celem były grube ryby, takie jak sieci korporacyjne. Teraz każdy jest potencjalną ofiarą. Opinia Billa Mew (@BillMew) jest następująca: "To trwający wyścig zbrojeń w dziedzinie cyberbezpieczeństwa, w którym obie strony używają sztucznej inteligencji i innych zaawansowanych technologii. Specjaliści ds. bezpieczeństwa wykorzystują je do znajdowania i łatania luk w zabezpieczeniach, a hakerzy - do ich znajdowania i wykorzystywania".
Co sprawia, że CISO nie może spać w nocy?
Według prof. Sally Eaves cyberprzestępcy zmieniają taktykę, co jest poważnym powodem do niepokoju. Weźmy na przykład oprogramowanie ransomware: "Przewiduję, że zamiast przetrzymywać dane firmy z wykorzystaniem szyfrowania, mogą oni grozić ich ujawnieniem i zmuszać klientów do wyboru między zapłaceniem okupu a nałożeniem na nich kar wynikających z przepisów. Myślę, że takie zmiany są szczególnie interesujące - można powiedzieć, że jedyną stałą jest zmiana". CISO stoją również przed wyzwaniem związanym z mierzeniem ryzyka błędu ludzkiego. Niestety zarządzanie ryzykiem jest znacznie bardziej skomplikowane, jeśli chodzi o ocenę wpływu wydatków na świadomość, szkolenia i kulturę w porównaniu ze sprzętem fizycznym. Cyberprzestępcy atakujący oprogramowanie sprzętowe są w stanie sforsować zabezpieczenia stosowane obecnie, dlatego budżet i zasoby przeznaczone na ochronę przed zagrożeniami to kolejne obszary, które wymagają uwagi. "CISO, którzy zdają sobie sprawę z tego, że naprawdę brakuje im zasobów do prawidłowego wykonywania pracy, będą się bardzo martwić o to, co może się dziać bez ich wiedzy.Inni mogą się martwić o społecznościowe ataki na pracowników, na skutek których stają się oni zagrożeniem wewnętrznym" - mówi Rafael Bloom (@RafiBloom73). Ostatecznie podstawą cyberodporności jest edukacja, która pozwoli nam nadążyć za dynamiką zmian. Jednak często budżet przeznaczony na odpowiednią edukację użytkowników nie jest nawet zbliżony do potrzeb ani opracowany z myślą o konkretnych zagrożeniach. Ellie Hurst (@Advent_IM_Comms) twierdzi: "Zazwyczaj główną winą obarczamy technologię, a przecież wiemy, że naruszenia są często wynikiem niewłaściwego zachowania".
Niezbędne pierwsze kroki w kierunku zwiększenia cyberbezpieczeństwa
Według prof. Sally Eaves: przygotowanie odpowiednich podstaw jest niezbędnym krokiem, który wymaga "ciągłej kontroli, poprawy widoczności, zmniejszenia liczby błędów w danych i ich złożoności oraz zwiększenia odporności na ataki. Należy pamiętać, że 98% ataków udaje się powstrzymać dzięki dobrej higienie cybernetycznej". Bill Mew dodaje, że - oprócz dobrej higieny cybernetycznej - podstawy powinny obejmować:- Szkolenie i podnoszenie świadomości - zwłaszcza w zakresie phishingu
- MFA (uwierzytelnianie wieloskładnikowe)
- Najważniejsze elementy związane z cyberbezpieczeństwem, takie jak poprawki, programy antywirusowe i zapory sieciowe
Sarah Janes (@SarahkJanes) przypomina nam, że "potrzebne jest większe wsparcie ze źródeł centralnych. Nie chodzi tylko o pieniądze, ale o zapewnienie wykwalifikowanych specjalistów, którzy ułatwią wprowadzenie potrzebnych zmian i będą współpracować z firmami na zasadzie 1-1". Regularne aktualizacje i poprawki, wraz z wytycznymi dotyczącymi złożoności haseł i blokowaniem niepotrzebnych portów zapory sieciowej, mogą pomóc we wzmocnieniu bezpieczeństwa.
Ponadto Neil Cattermull (@NeilCattermull) uważa, że ważną rolę odgrywa mapowanie i monitorowanie danych. Neil sugeruje, że regularne usuwanie danych przechowywanych niepotrzebnie, minimalizacja danych z następującym po niej ograniczeniem dostępu oraz jasne zasady przechowywania danych mogą pomóc firmom lepiej chronić ich wrażliwe informacje. "Obecnie musisz założyć, że każdy punkt kontaktu z danymi wymaga zabezpieczenia. W przeciwnym razie staniesz się łatwym celem dla hakerów!".
Kate Sukhanova (@ThisIsKateS) sugeruje, że - niezależnie od etapu procesu zapewniania cyberbezpieczeństwa - każda firma powinna "zadbać o bezpieczeństwo systemów i produktów już w fazie projektowania, a nie traktować cyberbezpieczeństwo jako drugorzędną kwestię". Należy też pamiętać, że cyfrowy ekosystem małych i średnich przedsiębiorstw coraz częściej staje się celem cyberataków. "Aby stworzyć ekosystem, który będzie bardziej odporny, niezbędne są współpraca i partnerstwo" - dodaje Giuliano Liguori.
Rola cyberbezpieczeństwa punktów końcowych
Zabezpieczanie punktów końcowych odgrywa bardzo ważną rolę z punktu widzenia cyberbezpieczeństwa organizacji. Punktem wyjścia jest skupienie się na zapobieganiu utracie danych. Należy zwrócić szczególną uwagę na lokalne dane zapisane na urządzeniach pracowników. Bardzo skuteczne mogą okazać się szyfrowane pamięci USB, które umożliwiają bezpieczne przechowywanie i przesyłanie poufnych danych. Roland Broch (@rolandbroch) zaleca, by "wszystkie urządzenia końcowe odpowiadały zdefiniowanemu poziomowi bezpieczeństwa i spełniały firmowe wymogi zgodności". Ponieważ punktem końcowym może być każde urządzenie, które łączy się z infrastrukturą IT spoza zapory sieciowej, każdy punkt jest potencjalnym miejscem ataku - dlatego musi być zabezpieczony i zarządzany.Elena Carstoiu (@elenacarstoiu) podkreśla, że jest to szczególnie ważne "w świecie biznesu, który pozwala na pracę w modelu BYOD przy użyciu tych samych urządzeń, z których korzystamy w przypadkowych sieciach Wi-Fi i w różnych sytuacjach". Wykrywanie punktów końcowych i reagowanie na nie (EDR) to rozwijająca się dziedzina, w której istnieje duże zapotrzebowanie na rozwiązania zabezpieczające punkty końcowe. Jest to prawdopodobnie spowodowane rozwojem tradycyjnych, centralnie zarządzanych sieci korporacyjnych.
Jednak gdy cybernetycznym "najsłabszym ogniwem" jest użytkownik obsługujący punkty końcowe, jak zachować równowagę w kwestii kontroli? "Gdy wprowadzisz zbyt restrykcyjne zabezpieczenia, produktywność spadnie, a gdy nie będą one wystarczająco szczelne, hakerzy będą mogli z łatwością przeprowadzić atak!" - mówi Nigel Tozer (@NigelTozer).
Jaka jest więc odpowiedź?
Kate Sukhanova uważa, że "szyfrowanie powinno być domyślne, ale musi być połączone z zasadą zerowego zaufania, ponieważ samo w sobie stanowi niewielką ochronę przed socjotechniką". Nowe technologie również odgrywają ważną rolę; Rafael Bloom zauważa, że "systemy operacyjne, takie jak Android i iOS, mają teraz wbudowane zabezpieczenia punktów końcowych, takie jak identyfikator biometryczny, zarządzanie hasłami oraz wsparcie dla uwierzytelniania wieloskładnikowego".Niektóre platformy ochrony punktów końcowych wykorzystują zaawansowane metody, takie jak uczenie maszynowe, do automatyzacji dochodzeń. Biorąc to wszystko pod uwagę, czy istnieje linia mety? Być może nie - tak uważa prof. Sally Eaves, której zdaniem ryzyko jest spore i może ono nadal rosnąć. "Wraz z wyborem punktów końcowych, elastyczną pracą i wszechobecnymi aplikacjami tradycyjne granice zaufania wykorzystujące zabezpieczenia obwodowe po prostu przestały istnieć". Punkty końcowe nie są już "Twoje", z czym zgadza się Bill Mew, który uważa, że "nie ma rozwiązań zapewniających gwarancję pełnego bezpieczeństwa (nawet NSA zostało zhakowane)". Na zakończenie dodaje, że najlepszym sposobem ochrony stale ewoluującego środowiska punktów końcowych jest połączenie świadomości ryzyka, higieny cybernetycznej oraz inteligentnego wykorzystania technologii i metodologii, takich jak zerowe zaufanie oraz rozwiązania SASE i EDR.
Firma Kingston Technology jest bez wątpienia zaufanym doradcą w dziedzinie szyfrowanych pamięci USB. Wiedzą, że wybór odpowiedniego rozwiązania wymaga znajomości celów związanych z bezpieczeństwem. Zespół realizujący program "Zapytaj eksperta" firmy Kingston może pomóc Ci ograniczyć ryzyko dzięki n szyfrowanym pamięciom USB.
Kingston Is With You - niezależnie od tego, jaką prowadzisz działalność, Kingston pracuje nad tym aby realizować Wasze potrzeby biznesowe. Chociaż 2022 rok może być pełen nieoczekiwanych wyzwań i możliwości dla organizacji, firma ta jest przekonana, że ich rozwiązania mogą wspierać firmy w każdym wyzwaniu technologicznym.