Transformacja cyfrowa w obszarze cybersecurity – komentarz Macieja Leszczaka

Na przestrzeni ostatnich lat znacząco wzrosło zapotrzebowanie na rozwiązania z zakresu cyberbezpieczeństwa oraz świadomość czyhających na organizacje zagrożeń, które codziennie ewoluują w celu łamania kolejnych zabezpieczeń. Przełomowym momentem w tym obszarze była masowa propagacja ransomware na światową skalę, celująca we wszystkich użytkowników, więc każdy z nas musiał radzić sobie z zagrożeniami na swój sposób, a firmy starają się po dziś dzień przeciwdziałać co raz to nowym cyberatakom.

Cyberbezpieczeństwo i technologie z nim związane są szczególnie użyteczne w każdej branży, w której spotykamy się z infrastrukturą teleinformatyczną, serwerami, komputerami oraz wszelkimi urządzeniami podłączonymi do sieci. Bezpieczeństwo na pewno powinno być priorytetem dla organizacji, które stawiają na ciągłość działania procesów biznesowych oraz chcą ochronić się przed utratą danych czy to przez zaszyfrowanie, czy wyciek. Nie można również zapominać o firmach, których biznes opiera się na produkcji, więc każda godzina przestoju może generować straty finansowe, dlatego też zastosowanie rozwiązań chroniących i monitorujących proces produkcyjny może być kluczowym aspektem.

Możliwość zablokowania ataków, potencjalnie niebezpiecznych plików lub stron ma kluczowe znaczenie zarówno dla firmy, jak i użytkownika. Nasilone ataki phishingowe na wielką skalę celują tak naprawdę we wszystkich ludzi, niekoniecznie w konkretnych pracowników, dlatego mając wdrożone rozwiązania, które są w stanie wyciąć taką komunikację, znacznie podnosimy nasze bezpieczeństwo – jeśli użytkownik nie otrzyma szkodliwego linku, to nie będzie miał w co kliknąć.

Chcąc podnieść bezpieczeństwo o poziom wyżej stosuje się rozwiązania typu Sandbox, które nie będą bazować tylko na sygnaturach, które otrzymamy od producenta, ale również przeprowadzą detonację pliku i przygotują dogłębną analizę tego, co się stało na odpowiednio spreparowanej maszynie wirtualnej po uruchomieniu takiego pliku lub kliknięciu w link. Natomiast dodając kolejny element do układanki, jakim jest rozwiązanie EDR (Endpoint Detection and Response) monitorujące niskopoziomowo akcje wykonywane na stacji użytkownika mamy możliwość chociażby zablokowania infekcji lub jeśli stacja użytkownika już została zarażona, to procesy odpowiadające za infekcję i rozprzestrzenianie się w sieci, zostaną zablokowane i usunięte.

Według mnie jednym z wyzwań, z jakimi mierzą się partnerzy oraz klienci jest świadomość tego, co w sieci piszczy, a co za tym idzie zbudowanie polityki bezpieczeństwa i ustawieniu odpowiedniego „progu bólu” użytkownika, bo jak powszechnie wiadomo irytacja użytkownika rośnie wykładniczo do ilości rozwiązań bezpieczeństwa, jakie na niego narzucimy, dlatego tak często poszukujemy rozwiązań, które ułatwiają ten proces. Czasami sam fakt posiadania rozwiązania nie jest wystarczający, ponieważ chcemy mieć informacje na prosto brzmiące pytania: „Kto? Co? Gdzie? Dlaczego?”, na które często nie ma prostej odpowiedzi.

Drugim równie ważnym wyzwaniem jest często przebudowanie istniejącej infrastruktury dla wybranych rozwiązań bezpieczeństwa, a mówiąc o zmianach dotykamy jednego z kluczowych problemów – przyzwyczajenia. Tu pojawia się element szkolenia użytkowników, zmiany ich nawyków i budowania wiedzy oraz zetknięciem się z komentarzami: „Kiedyś to było prostsze…”, a nie zawsze prostsze równa się bezpieczniejsze.

Dobre planowanie procesu implementowania produktu to połowa sukcesu, reszta jest już zależna od rozwiązania, które wdrażamy. Myśląc o wymianie routera na NGFW (Next Generation Firewall) zwracamy uwagę przede wszystkim na przeniesienie części konfiguracji i jednocześnie zrobienie porządku, ponieważ często znajdują się zaszłości w konfiguracji sprzed lat, których być nie powinno. Inaczej podejdziemy do rozwiązań EPP i EDR, które ingerują w stacje użytkownika i mogą zablokować akcje, które wcześniej były dozwolone, dlatego też możliwość uruchomienia rozwiązań w trybie uczenia może rozwiązać wiele problemów z przejściem na nową platformę, dając już nam wstępny pogląd na to, co się dzieje i możliwość dostosowania polityk do naszej infrastruktury.

Aktualnym trendem od kilku lat w rozwiązaniach bezpieczeństwa jest stosowanie uczenia maszynowego (Machine Learning), które poprzez budowanie odpowiedniego modelu zachowań użytkowników jest w stanie podejmować decyzje czy dana akcja, plik powinien być dozwolony lub też nie. Biorąc za przykład rozwiązanie FortiEDR, które buduje taki model dla każdej stacji z osobna, mamy możliwość blokowania akcji, plików, programów w zależności od tego, co użytkownik robił na stacji np. administrator będzie miał dostęp do aplikacji putty, bo na co dzień z niej korzystał, natomiast normalny użytkownik chcąc ją uruchomić zobaczy informację o zablokowaniu takiej akcji.

Trendem w kontekście transformacji cyfrowej w zakresie cybersecurity, który coraz częściej można zauważyć, jest również migracja usług do rozwiązań chmurowych. Jest ku temu wiele powodów, natomiast najczęściej spotykanym jest skalowalna moc obliczeniowa, dzięki której w prosty sposób można ją tymczasowo zwiększyć bez konieczności ponoszenia ogromnych kosztów. Wygoda nie zawsze idzie w parze z bezpieczeństwem, dlatego należy pamiętać o zabezpieczeniu chmurowych usług, aplikacji, serwerów przed zagrożeniami i zapewnić w pełni bezpieczny kanał komunikacyjny zarówno dla zintegrowanych rozwiązań jak i użytkowników.

Jeśli miałbym przewidywać, jak w perspektywie 10 lat zmieni się moja specjalizacja, to wspomniałbym o procesorach kwantowych, które mogą zdeklasować aktualne produkty pod względem wydajności, co najprawdopodobniej będzie silnie powiązane z ogromnym wzrostem ruchu w sieci. Wzrost przepustowości zwiększa możliwości w obszarze IT, nie tylko pod tym dobrym względem, ponieważ klucze kryptograficzne, które aktualnie są nie do złamania w skończonym czasie, mogą okazać się zbyt słabe.

Patrząc z takiej perspektywy można byłoby rzec, że rozwiązania chmurowe będą wiodły prym w budowaniu infrastruktury hybrydowej lub po prostu przeniesienie większości usług do chmury, bez konieczności utrzymywania ich lokalnie. Oczywiście nie możemy zapominać o wspomnianym wcześniej Machine Learning, który na przestrzeni tylu lat może ewoluować w niesamowicie dynamicznym tempie.

IT Expert:

Maciej Leszczak 
System Engineer w Exclusive Networks,
odpowiedzialny za rozwiązania bezpieczeństwa firmy Fortinet.

Kontakt: