Cyberprzestępczość i walka z nią angażuje zdolnych ludzi po obydwu stronach barykady!

0

Ochrona organizacji przed zagrożeniami w tym cyberatakami to niemal zawsze walka o zachowanie własności intelektualnej, prywatności danych i odpowiedniej wydajności środowiska pracy, podkreśla Sebastian Kisiel, Citrix Systems Poland. Każda strona biorąca w niej udział wykorzystuje do swoich celów wiele różnych środków, w tym czas, odpowiednie narzędzia oraz taktyki działania zarówno w sieciach, na urządzeniach, w aplikacjach, usługach czy na danych.

Ciężko oszacować, która z nich finalnie osiągnie przewagę, zwłaszcza, że pojawiające się ostatnio ataki są coraz częściej nakierowane na zbiory danych.

W zakresie ochrony firmowej sieci przed atakami malware warto opierać się na sprawdzonych zasadach bezpieczeństwa, ale należy także monitorować nietypowe zachowania, które mogą być przejawami działania złośliwego oprogramowania, lub też złych intencji użytkowników. W większości przypadków kontrola dostępu wygląda następująco: gdy użytkownicy, którzy posiadają odpowiednie uprawnienia, uzyskują dostęp do zasobów, jest on przeważnie przyznawany bezwarunkowo. Z kolei dla tych, którzy nie posiadają uprawnień zostaje on zablokowany. Jednak, gdy dostęp jest już przyznany sama kontrola czynności użytkownika jest ograniczona, gdyż większość komunikacji i transakcji odbywa się w innych warstwach. Brak weryfikacji zachowania użytkowników powoduje, że cyberprzestępcy, którzy są w stanie obejść zabezpieczenia na obrzeżach sieci/systemu, a także  ci, którzy działają wewnątrz środowiska, mogą pozostać niewykryci przez dłuższy czas.

W niekończącym się dążeniu do zapewnienia właściwego bezpieczeństwa wiele osób za nie odpowiedzialnych poddaje w wątpliwość efektywność swoich wysiłków. Powodem tego są coraz to nowe informacje o przeprowadzanych z sukcesem atakach, które omijają dotychczasowe zabezpieczenia, wykorzystując lukę w oprogramowaniu, nowy wektor zagrożenia, szyfrując dane za pomocą ransomware, czy wykonując atak DDoS bezpośrednio na aplikacjach. Sytuację ponadto komplikują zaufani użytkownicy, którzy również mogą narażać sieć na niebezpieczeństwo poprzez przynoszenie własnych, niezarządzanych i niezaufanych z perspektywy firmowego bezpieczeństwa urządzeń, wykorzystując własne aplikacje i usługi, korzystając z poufnych danych przedsiębiorstwa, a następnie migrując do chmury, często z pominięciem firmowych systemów zabezpieczeń sieci.

Do niedawna aplikacje i dane nie były w tak dużym stopniu narażone na ryzyko kradzieży, czy działań korupcyjnych. Obecnie, aby przeciwdziałać ewoluującym zagrożeniom, wzmocnić skuteczność zabezpieczeń sieciowych i ochronić cyfrowe obszary robocze potrzeba nowej struktury zabezpieczeń. Nowoczesne ramy bezpieczeństwa sieci koncentrują się wokół koncepcji Zero Trust, która zakłada zniesienie założenia bezpiecznej sieci w obrębie sieci korporacyjnej. W niej pojęcie zaufania ewoluuje – od scenariusza, w którym dostęp mają tylko zaufane, firmowe urządzenia – do podejścia, w którym należy reagować dynamicznie, w zależności od aktualnego scenariusza, jednocześnie odpowiadając na pytanie „Czy dane urządzenie jest zaufane w tej, określonej sytuacji i czy tym samym może taki dostęp uzyskać?” Wynikiem dostępu kontekstowego jest stały nadzór i uwierzytelnianie w miarę, gdy poziom ryzyka i jednocześnie konieczność posiadania zabezpieczeń wzrasta.

ZOSTAW ODPOWIEDŹ

Please enter your comment!
Please enter your name here