Bezpieczeństwo

Kontrola zapobiegająca atakom może stanowić wyzwanie dla firmy

Projekty transformacji cyfrowej narażone są na błędy w konfiguracji i niosą ze sobą nowe wyzwania związane z zarządzaniem bezpieczeństwem w chmurze. Podejście, w którym zakładamy, że cyberatak nastąpi, przygotowuje zespoły ds. bezpieczeństwa na nieuniknione zmiany i zagrożenia wynikające z przekształcania procesów biznesowych.

Przyjęcie chmury a cyberbezpieczeństwo

Transformacja cyfrowa i strategie w chmurze zapewniają firmom produktywność, efektywność kosztową, innowacyjność i wzrost. Specjaliści ds. zabezpieczeń muszą jednak kontrolować te przekształcenia z jeszcze większym niż dotychczas naciskiem na bezpieczeństwo.

– Dzisiejsze działania typu ransomware koncentrują się na eksfiltracji danych przed zaszyfrowaniem wrażliwych plików i kluczowych systemów. Złamanie zabezpieczeń i następujące po nim szerokie przeszukiwanie danych i systemów oraz eskalacja uprawnień, są cechami charakterystycznymi dla tych działań. Jeśli chodzi o technologie i procesy, jasne jest, że w przypadku większości firm stosowane są kontrole prewencyjne, ale one nie są wystarczające – mówi Tim Wade, zastępca dyrektora ds. technologii w Vectra AI.

Większa widoczność dzięki zaawansowanym funkcjom wykrywania i reagowania, w połączeniu z podejściem zakładającym nieuchronność ataków, pomaga osiągnąć równowagę oraz powstrzymać na czas najniebezpieczniejsze ataki ransomware. Infrastruktura chmury daje również możliwości skalowania i automatyzacji procesów bezpieczeństwa. Należy jednak pamiętać o ryzyku.

Sama obrona już nie wystarczy

Nie jest oczywiście tak, że zapobieganie atakom jest nieaktualną metodą zabezpieczeń.

– Problem w tym, że w przypadku złożonego środowiska IT niezwykle łatwo coś przeoczyć. Gdy w organizacji brakuje jakiejkolwiek alternatywy dla zabezpieczeń prewencyjnych, złamanie zabezpieczeń sieci skutkuje zwykle wyciekiem danych lub instalacją oprogramowania ransomware. Rozsądne jest więc dążenie do równowagi między zapobieganiem a wykrywaniem i reagowaniem – wyjaśnia ekspert Vectra AI.

Prewencyjne kontrole bezpieczeństwa nie tylko regularnie zawodzą – poleganie na nich wpływa na operacje biznesowe. W miarę wdrażania kolejnych rozwiązań punktowych, znalezienie równowagi między bezpieczeństwem a możliwościami biznesowymi staje się coraz trudniejsze. Im więcej różnych, słabo zintegrowanych narzędzi bezpieczeństwa w środowisku firmy, tym trudniej ułatwić regularne operacje biznesowe i utrzymać produktywność użytkowników.

Przejście od postawy reaktywnej do proaktywnej

„Załóż, że nastąpi skuteczny atak” to postawa, dzięki której można rozpoznać ograniczenia istniejących środków bezpieczeństwa w świetle współczesnych zagrożeń cybernetycznych. Przyjmujemy więc, że przeciwnik zdoła znaleźć drogę do środowiska sieciowego firmy.

Podejście prewencyjne sprowadza się do tego, że organizacje próbują utrzymać intruzów z dala od ich sieci. Niestety, cyberprzestępcy, mając wystarczającą motywację, czas i zasoby, obejdą te zabezpieczenia i często robią to w ukryciu.

Przyjęcie postawy, w której jesteśmy gotowi na skuteczny atak, zmienia sposób myślenia organizacji o wyzwaniach związanych z bezpieczeństwem. Zamiast koncentrować się na narzędziach prewencyjnych, firma skupia się na zapewnieniu wystarczającej widoczności w środowisku i wprowadzeniu zaawansowanych funkcji wykrywania i reagowania w celu złagodzenia wpływu ataków, które już ominęły istniejące zabezpieczenia.

Być przygotowanym na sytuacje, gdy coś pójdzie nie tak, zakłada zapewnienie, by organizacja posiadała narzędzie, by naprawić sytuację.

Wzrost bezpieczeństwa dzięki Zero Trust

Istnieją niezliczone przykłady ataków ransomware, w których ominięcie kontroli wejścia do sieci firmy spowodowało, że przeciwnicy uzyskali nieograniczony dostęp do zasobów korporacyjnych. W rezultacie sam fakt znajdowania się w sieci firmowej nie może już być wystarczający, aby ufać danemu użytkownikowi lub urządzeniu.

Jak wyjaśnia przedstawiciel Vectra AI, dzięki temu, że z założenia ograniczamy zaufanie do wszystkich użytkownikowi i firmowych urządzeń, model zerowego zaufania stale weryfikuje tożsamość użytkowników i urządzeń w sieci, niezależnie od ich fizycznej lokalizacji. Wymaganie uwierzytelniania za każdym razem, gdy użytkownik lub urządzenie żąda dostępu do zasobów, łagodzi problem bezgranicznego zaufania i sprawia, że zakres potencjalnych szkód jest znacznie mniejszy.

Postawa nieustannego pozostawania w gotowości na skuteczny atak stwarza jednak pewne wyzwania w edukacji specjalistów ds. bezpieczeństwa na temat realiów zagrożenia. Istotna jest więc zmiana podejścia – jeśli zespoły ds. bezpieczeństwa zaczną zakładać, że zostaną zhakowane i wykażą się proaktywnym działaniem, przynajmniej w podstawach ofensywnego przeciwdziałania, cyberprzestępcom trudniej będzie osiągać cele.