Jak nigdy dotąd firmom
zależy obecnie na zdolności do bardzo szybkiej analizy dużej ilości informacji
– nie tylko biznesowych, ale także dotyczących bezpieczeństwa
przetwarzanych danych. W tym obszarze nastąpiła duża zmiana. Jeszcze
kilkanaście lat temu bezpieczeństwo IT kojarzyło się wyłącznie
z antywirusami. Natomiast dzisiaj mamy do czynienia z kilkoma
obszarami, w których musi być zapewniony odpowiedni poziom ochrony, jak:
infrastruktura, informacja, działalność operacyjna, obiekty fizyczne, łączność
z cyberprzestrzenią, Internet rzeczy. Każdy z nich wymaga innego
podejścia i różnych rozwiązań zabezpieczających. Jednocześnie wszystkie
narzędzia ochronne w takim czy innym stopniu powinny ze sobą
współpracować, aby wymieniać się najważniejszymi informacjami.

– Wraz z postępującą złożonością
środowisk IT wykładniczo rośnie liczba dotyczących ich zagrożeń –

taką tezę podczas otwarcia dorocznej konferencji Gartner Security & Risk
Management Summit w Londynie postawił Earl Perkins, wiceprezes Gartnera
odpowiedzialny za badania dotyczące bezpieczeństwa.

Jego zdaniem w tym obszarze konieczna jest praca
u podstaw: bardzo precyzyjne wyodrębnienie wszystkich dziedzin,
w których może dochodzić do nadużyć, oraz skrupulatna analiza luk,
zamykanie ich i tworzenie scenariuszy postępowania, gdy jednak atak się
powiedzie. Za przykład posłużą tu same aplikacje – atakujący może bowiem
próbować „wstrzyknąć” fragment swojego kodu do oficjalnego kodu oprogramowania
jeszcze na etapie jego opracowywania. W rezultacie zagwarantuje sobie
otwarte drzwi do ataku. Oprócz tego może na różne sposoby destabilizować działanie
aplikacji (oraz serwera, na którym jest uruchamiana), a finalnie wykradać
z niej dane przez Internet.

 

Atak w dziesiątkę

Już od kilku lat eksperci ds. bezpieczeństwa wskazują, że
dla firm najgroźniejsze są ataki precyzyjnie ukierunkowane – przeciwko
konkretnym przedsiębiorstwom. Taki atak, jeśli będzie przeprowadzony we
właściwy sposób, może pozostać niewykryty przez bardzo długi czas.
Z opublikowanego w 2014 r. przez firmę Mandiant raportu wynika,
że średni czas trwania takiej agresji – od momentu jej zainicjowania do
wykrycia – wynosił aż 229 dni. Rekordzista przyznał, że w jego
sieci złośliwe oprogramowanie wykradające informacje funkcjonowało bez
przeszkód przez… ponad 6 lat! Jednocześnie aż w 67 proc.
przypadków do wykrycia ataku przyczyniły się firmy trzecie, nie zaś lokalni
informatycy.

 

Analitycy Gartnera zalecają przyjęcie trzyletniej
perspektywy, w ramach której formułowane są założenia dla firmowych
systemów zabezpieczających. W tym czasie szczególną ochroną należy objąć
serwery web. To na nich prawdopodobnie przestępcy będą próbowali
osadzić złośliwy kod, a w spreparowanym mailu wysłanym do
pracowników – umieścić „zaufany” link prowadzący do lokalnego serwera
firmy. Warto też pomyśleć o rozwiązaniu emulującym wykonywany kod
(sandbox). Jeżeli przedsiębiorstwa nie stać na kupno własnego, to można
skorzystać z coraz powszechniejszej oferty tego typu systemów
w chmurze.

 

Mobilne bezpieczeństwo

Od pewnego czasu drażliwa stała się kwestia dostępu do
firmowych danych z urządzeń mobilnych. Na problem przez długi czas nie
zwracano żadnej uwagi, a i teraz w wielu przedsiębiorstwach
nadal traktuje się go po macoszemu. Tymczasem wszystkich administratorów
powinny zaniepokoić spływające każdego miesiąca informacje o kolejnych
lukach w mobilnych systemach operacyjnych. Nie wspominając o tym, że
w wielu starszych modelach smartfonów (nawet sprzed roku czy dwóch) ich
producenci zaniechali prac nad aktualizacjami, więc wszystkie opisywane
– i znane przestępcom – luki pozostaną w nich na zawsze.

Analitycy Gartnera wskazują na konieczność zajęcia się tym
tematem. Na szczęście na rynku dostępnych jest coraz więcej (i coraz
tańszych) zabezpieczeń. Można stosować oprogramowanie klasy Enterprise Mobility
Management, tworzyć specjalne, wydzielone „kontenery” na aplikacje czy
udostępniać wybrane dane tylko przez portal web. Zaleca się też korzystanie
z wirtualnych desktopów, w przypadku których na ekran telefonu
dociera tylko obraz aplikacji uruchomionej na serwerze, a po wylogowaniu
się nie pozostają na nim żadne dane.

 

Z małej chmury duży deszcz

Chmura
publiczna to kolejny wdzięczny temat na wielogodzinne dyskusje
o bezpieczeństwie. Ma wielu przeciwników, którzy – jak podkreślają
analitycy – często stają się zwolennikami, gdy tylko spojrzą na sprawę
przez pryzmat oszczędności. Jednak, podobnie jak w przypadku urządzeń
mobilnych, nie ma miesiąca, aby nie dokonano spektakularnego włamania do
jednego z popularnych serwisów cloudowych, kończącego się kradzieżą
i nierzadko upublicznieniem podstępnie zdobytych danych.

Analitycy są zgodni – wszystkie korporacyjne dane
przechowywane w chmurze koniecznie muszą być szyfrowane. Ponadto dostawca
usługi i jej odbiorca powinni podpisać umowę obwarowaną wszystkimi
możliwymi rygorami dotyczącymi ochrony danych (zarówno przed ich kradzieżą/ujawnieniem,
jak też utratą) oraz wysokimi karami za niedotrzymanie jej zapisów. Równolegle
należy zabezpieczyć się na wypadek niedostępności usługi, a więc wykonywać
backup na serwerach innego usługodawcy lub własnych, przechowywanych w siedzibie
firmy.