Home Analizy Pracuj jakbyś był pod atakiem

Pracuj jakbyś był pod atakiem

0
0
165

 

Raport ten, najnowszy z serii raportów opracowanych przez Security for Business Innovation Council (SBIC), ostrzega, że większość przedsiębiorstw i instytucji prędzej czy później będzie narażona na zaawansowane zagrożenia. To tylko kwestia czasu. Raport zawiera wskazówki 16 dyrektorów ds. bezpieczeństwa z największych światowych firm dotyczące zwalczania tej nowej kategorii zagrożeń w środowisku, w którym główny nacisk przenosi się z niewykonalnego zadania zapobiegania włamaniom na kluczowe zadanie zapobiegania szkodom.

Kto tworzy SBIC

SBIC to zespół, w którego skład wchodzą dyrektorzy ds. bezpieczeństwa z przedsiębiorstw zaliczanych do grupy Global 1000. Dyskutują oni o największych zagrożeniach bezpieczeństwa i sposobach ich uniknięcia przez stosowanie zasad bezpieczeństwa informacji umożliwiających wdrażanie nowatorskich rozwiązań biznesowych. Niedawna seria zaawansowanych cyberataków uderzających w filary przemysłu i administracji państwowej stanowi tło dla najnowszego raportu: When Advanced Persistent Threats Go Mainstream: Building Information-Security Strategies to Combat Escalating Threats (Gdy zaawansowane ciągłe zagrożenia stają się powszechne: strategia bezpieczeństwa informacji przeciwko eskalacji zagrożeń).

Mentalność wroga

Raport ujawnia, że zaawansowane ciągłe zagrożenia (Advanced Persistent Threats —  APT) — ataki dawniej ukierunkowane głównie na przemysł obronny i agencje rządowe — obecnie są kierowane na wiele różnych przedsiębiorstw i instytucji z sektora prywatnego w celu wykradania cennej własności intelektualnej, tajemnic handlowych i planów korporacyjnych, a także informacji operacyjnych i innych danych poufnych.

„To bardzo inteligentny, dobrze uzbrojony i skuteczny wróg, którego działania są często zadziwiające” — powiedział Roland Cloutier, wiceprezes i dyrektor ds. bezpieczeństwa w firmie Automatic Data Processing Inc., członek SBIC. „Walka z nim będzie wymagała w większości przedsiębiorstw nowego podejścia”.

Zasadnicza zmiana jakościowa cyberataków

Termin APT został utworzony w celu opisania szpiegostwa informatycznego polegającego na tym, że państwo zdobywa dostęp do sieci, aby przez dłuższy czas wykradać dane dotyczące bezpieczeństwa narodowego. Obecnie termin APT ma szersze znaczenie, ponieważ napastnicy powiększają swoje listy i państwa nie są już jednymi celami, wobec których stosują te zaawansowane techniki. Zamiast uzyskiwania dostępu przez brzegi sieci dzisiejsi ambitni napastnicy wolą wykorzystywać ludzkie słabości użytkowników z zastosowaniem technik inżynierii społecznej oraz stosować phishing.

„Cyberprzestępcy radykalnie zmienili swoje cele i taktykę. W niekończącej się wojnie o kontrolę nad siecią bitwy muszą się toczyć na wielu różnych frontach. Wszystkie przedsiębiorstwa i instytucje są częściami większego ekosystemu wymiany informacji i każdy ponosi odpowiedzialność za realizację i ochronę tej wymiany” — powiedział Art Coviello, prezes wykonawczy RSA, działu zabezpieczeń firmy EMC.

Dyrektorzy ds. bezpieczeństwa z największych firm zalecają: „Zakładajcie, że jesteście zagrożeni”

  • Najnowszy raport SBIC wzywa przedsiębiorstwa i instytucje do przyjęcia nowego podejścia do kwestii bezpieczeństwa, w którym celem nie jest zapobieganie infiltracji, lecz jak najszybsze wykrycie ataku
    i zminimalizowanie szkód. Biorąc to pod uwagę SBIC proponuje siedem środków obrony przed eskalacją zagrożeń APT:
  • Zaawansowane inteligentne zbieranie i analizowanie danych. Inteligencja powinna być głównym elementem strategii.
  • Aktywne, inteligentne monitorowanie. Trzeba wiedzieć, czego się szuka, i odpowiednio skonfigurować zabezpieczenia i monitorowanie sieci.
  • Zwiększenie kontroli dostępu. Należy ograniczyć dostęp użytkowników uprzywilejowanych.
  • Poważne potraktowanie efektywnego szkolenia użytkowników. Wszyscy użytkownicy powinni zostać przeszkoleni, tak aby rozpoznawali techniki inżynierii społecznej. Muszą ponosić osobistą odpowiedzialność za bezpieczeństwo całej instytucji.
  • Kształtowanie wymagań kadry kierowniczej. Kierownicy wyższego szczebla muszą zdawać sobie sprawę, że walka z zagrożeniami APT to cyfrowy wyścig zbrojeń.
  • Modernizacja architektury informatycznej. Konieczne jest przejście z płaskiej na posegregowaną strukturę sieci, aby wędrowanie po niej i dotarcie do cennych zasobów było dla napastników trudniejsze.
  • Udział w wymianie informacji. Należy wykorzystywać wiedzę z innych instytucji przez uczestniczenie w wymianie informacji o zagrożeniach.


 

Dodaj komentarz

Przeczytaj również

Cyfryzacja biznesu w Polsce: firmy powinny przyspieszyć obrany kurs

Jedna trzecia firm w Polsce zamierza zwiększać wydatki na realizację transformacji cyfrowe…