Zagrożenia czyhają na twoją firmę w sieci. Sprawdź, co zrobić, by cenne dane były bezpieczne

Lokowanie produktu: Cloudware

Dane twojej firmy są łakomym kąskiem dla hakerów, dlatego nie warto lekceważyć potencjalnego niebezpieczeństwa. Jak zminimalizować ryzyko ataku hakerskiego i ustrzec się przed stratą najcenniejszych danych? Na szczęście istnieje wiele rozwiązań informatycznych, które ochronią przed różnego rodzaju zagrożeniami.

IBM Security Guardium

Jeśli jesteś właścicielem niewielkiej firmy możesz łudzić się, że nie jesteś interesującym celem dla hakerów. Nic bardziej mylnego. O tym, z jakimi zagrożeniami musi mierzyć się współczesna firma, ile wynoszą straty związane z utratą danych, dlaczego migracja do chmury wciąż przyśpiesza oraz jak się bronić przed takimi niebezpieczeństwami, rozmawiam dziś z Łukaszem Kuflewskim, Identity Management Architect w firmie Cloudware Polska.

Jak zabezpieczyć firmę w internecie?

Marcin Jaskólski, Spider's Web: Żyjemy w czasach, kiedy każdy wie - a przynajmniej powinien wiedzieć - coś na temat cyfrowego bezpieczeństwa. W przypadku firm sytuacja jest chyba bardziej złożona?

Łukasz Kuflewski, Identity Management Architect w Cloudware: Zgadza się. W obecnych czasach każda firma musi być świadoma, że jest na celowniku hakerów. Nieważne czy mała, średnia czy duża, dla hakerów to bez różnicy. Dla nich każde przedsiębiorstwo to potencjalna ofiara, bo każde z nich przetwarza dane, które mogą być interesujące dla atakujących.

SW: Z jakimi zagrożeniami muszą zmagać się firmy działające w internecie?

Łukasz Kuflewski: Największe zagrożenia dla firm działających w internecie, to w głównej mierze ataki typu ransomware, wciąż popularne i wykorzystywane na szeroką skalę. Kolejnym niebezpiecznym zagrożeniem jest phishing, który jest najczęstszą metodą uzyskiwania poświadczeń. Z kolei ataki wycelowane w dane niosą ze sobą dewastujące skutki nie tylko związane z utratą danych, ale także ryzyko ich kradzieży, a w konsekwencji narażanie organizacji na straty związane z regulacjami. To nie wszystko, zagrożeń jest znacznie więcej - DDoS, malware, viper, deface czy botnet. Cyberbezpieczeństwo stało się jednym z największych współczesnych wyzwań.

SW: Czy migracja danych do chmury jest obecnie równie dynamiczna co w przewidywaniach, czy też nieco przystopowała? Czy firmy powinny się obawiać utraty kontroli nad danymi?

Łukasz Kuflewski: Nawet przyspieszyła. Spowodowane jest to w głównej mierze wojną za wschodnią granicą. Firmy w obawie przed np. zniszczeniem miejsc przechowywania danych chętniej wybierają rozwiązania chmurowe czy hybrydowe. Pozwala to zabezpieczyć dane przed taką sytuacją dużo mniejszym kosztem, niż budowa centrum przechowywania danych na własną rękę. Oczywiście wiąże się to ze wzrostem zagrożeń, gdyż taki model posiada więcej elementów podatnych na ataki. Niemniej jednak firmy powinny zawsze obawiać się utraty kontroli nad danymi, niezależnie od wybranego modelu.

SW: Co mówią globalne dane na temat cyfrowego bezpieczeństwa w przedsiębiorstwach?

Łukasz Kuflewski: Według raportu IBM (Cost of a Data Breach), 83% przebadanych organizacji doświadczyło więcej niż jednego naruszenia dostępu danych, a tylko 17% stwierdziło, że to ich pierwszy incydent tego typu. 60% badanych organizacji stwierdziło, że zostało zmuszonych podnieść ceny swoich usług lub produktów z powodu naruszenia dostępu do danych. Skradzione lub naruszone poświadczenia były głównym wektorem ataku w 19% naruszeń, wynika z badania z 2022 r. Z kolei badanie z 2021 roku pokazuje, że wspomniane incydenty były także głównym wektorem ataku, który powodował 20% naruszeń. Z kolei aż 45% naruszeń miało miejsce w chmurze.

Organizacje z modelem chmury hybrydowej, miały krótsze cykle życia naruszeń niż organizacje, które przyjęły wyłącznie model chmury publicznej lub prywatnej. Tylko 41% organizacji biorących udział w badaniu stwierdziło, że wdraża architekturę Zero-Trust. Dla pozostałych 59% koszt jaki jest związany z działaniem po włamaniu do infrastruktury firmy, to średnio 1 mln USD.

SW: Olbrzymi wzrost popularności pracy zdalnej raczej nie zwiększył poziomu bezpieczeństwa w firmach?

Łukasz Kuflewski: Home Office spowodował, że praktycznie każdy w mniejszym czy większym stopniu korzysta ze sprzętu służbowego do celów prywatnych. Jak się można domyślić, regulaminem zabraniającym korzystania z komputera czy telefonu służbowego nie wyeliminuje się problemu, czy nie zwiększy świadomości. Korzystanie z różnych prywatnych aplikacji, poczty czy portali bardzo podnosi ryzyko narażenia się np. na phishing, który według raportów stanowi, aż 41% ataków służących do pozyskania inicjalnego dostępu do organizacji, a stąd droga do katastrofy i zwiększonego ryzyka innych ataków jest naprawdę krótka.

SW: Czy zdarza się, że firmy szukają ochrony już po tym jak doszło do ataku?

Łukasz Kuflewski: Oczywiście. Jest to naturalna reakcja na powstałe zagrożenie. Jednak jest to podejście reaktywne, a należy pamiętać, że w dobie zwiększającej się aktywności cyberprzestępców należy budować świadomość zawczasu. Śledzić i być na bieżąco z aktualnymi trendami w sferze cyberbezpieczeństwa oraz wdrażać skuteczne narzędzia, które są w stanie zminimalizować ryzyko ataku, a tym samym straty. Pozytywna informacja jaka płynie z badań to fakt, że świadomość firm stale wzrasta.

SW: Jaki może być koszt naruszenia bezpieczeństwa danych w przypadku ataku hakerskiego na firmę?

Łukasz Kuflewski: Według najnowszego raportu IBM, średni koszt naruszenia dostępu do danych to 4,35 mln USD. Liczba ta stanowi 2,6% wzrost w stosunku do ubiegłego roku, kiedy średni koszt naruszenia wynosił 4,24 mln USD. Z kolei jak wynika z raportu zrealizowanego w 2020 roku, średni koszt wzrósł o 12,7% z 3,86 mln USD.

SW: Załóżmy, że chcę zabezpieczyć swoją firmę - niezależnie od tego czy to działanie prewencyjne, czy do ataku już doszło. Co robić i gdzie szukać odpowiednich rozwiązań?

Łukasz Kuflewski: Najlepiej poszukać sprawdzonych i niezawodnych rozwiązań takich jak produkty IBM, które posiadają szerokie portfolio narzędzi skierowanych do realizacji polityki Zero-Trust np.: rodzina produktów IBM Security Guardium, Security QRadar, Security Verify czy Security MaaS360.

Istotnym jest również skorzystanie z usług doświadczonego zespołu we wdrożeniach takich narzędzi, w czym specjalizuje się Cloudware Polska.

SW: Co to jest IBM Security Guardium?

Łukasz Kuflewski: IBM Security Guardium to rodzaj rozwiązania z obszaru bezpieczeństwa danych i zgodności z regulacjami dla nowoczesnego środowiska danych i działań opartych na zasadzie Zero-Trust. Nie ma znaczenia, czy istotne jest korzystanie z danych, ochrona, raportowanie, czy zarządzanie nimi. Rozwiązanie skierowane jest do firm, które realizują bądź wdrażają podejście do zarządzania danymi oparte na zasadzie Zero-Trust. Chronią dane wrażliwe i te, które podlegają regulacjom prawnym.

SW: Najsłabszym ogniwem systemu bezpieczeństwa pozostaje człowiek. Co oznacza polityka Zero-Trust?

Łukasz Kuflewski: Skoro człowiek jest najsłabszym ogniwem, to ten element musi być odpowiednio zabezpieczony. Ten element jest właśnie zaadresowany w produkcie IBM Security Guardium Data Protection.

Zero Trust to podejście, które zakłada, że nawet najbardziej złożone zabezpieczenia sieci są zawsze narażone na zagrożenia zewnętrzne i wewnętrzne. Główne założenia to: uprawnienia dające najmniejszy dostęp, nie ufaj nikomu i niczemu, zawsze kontroluj oraz zawsze zakładaj możliwość ataku.

SW: IBM Security Guardium to nie tylko jeden produkt - jakie są pomiędzy nimi różnice?

Łukasz Kuflewski: IBM Security Guardium to nowoczesna, skalowalna i kompletna platforma przeznaczona do zapewnienia bezpieczeństwa danych. Znajdziemy w niej narzędzia umożliwiające automatyczne wykrywanie i klasyfikowanie wrażliwych danych, monitorowanie aktywności z nimi związanych wraz z zaawansowaną analizą zachowań użytkowników, a także narzędzia umożliwiające spełnianie regulacji prawnych. Platforma ta za pomocą pojedynczego interfejsu daje możliwość definiowania zasad dostępów do chronionych danych, monitorowania wykorzystania tych dostępów, a także w czasie rzeczywistym wykrywa, bada oraz usuwa luki i zagrożenia w środowisku danych.

SW: W jaki sposób IBM Security Guardium chroni dane?

Łukasz Kuflewski: Pomaga chronić wrażliwe dane objęte regulacjami, jednocześnie adresując problem zgodności z regulacjami, posiadając mechanizmy wykrywania, szyfrowania oraz skutecznego monitorowania. To bezpośrednio przekłada się na skuteczną reakcję na zagrożenia. Dodatkowo posiada narzędzia do analizy.

Jest to rozwiązanie stworzone z podejściem Zero-Trust w zakresie ochrony danych. Umożliwia zarządzanie zobowiązaniami wynikającymi z zachowania zgodności z wymogami, wykrywanie oraz klasyfikowanie danych, czy to ustrukturyzowanych czy też nie. Pozwala skutecznie szyfrować dane, monitorować aktywność użytkowników, oraz zminimalizować i reagować na ryzyko związane z danymi.

 class="wp-image-3052482"
Skontaktuj się z nami! Odpowiemy na wszystkie Twoje pytania

Lokowanie produktu: Cloudware
Najnowsze