Przyszłość cyberbezpieczeństwa i narzędzia niezbędne do walki z cyberprzestępczością
5 min read
Z globalnego badania Cisco dot. zachowań dyrektorów ds. bezpieczeństwa, dowiadujemy się, że europejskie organizacje są optymistycznie nastawione do swoich rozwiązań w zakresie cyberbezpieczeństwa – jeśli kierować się odpowiedziami na pytanie o „zmęczenie sprawami cyberbezpieczeństwa”.
Zapytaliśmy, czy ich organizację dotknął problem cyber zmęczenia, rozumianego jako porzucenie starań, aby pozostać o krok przed cyberprzestępcami. 21% przedstawicieli z krajów europejskich stwierdziło, że tak – to znacznie mniej niż średnia globalna (30%).
Gdzie tkwi sekret ? Dlaczego organizacje europejskie w mniejszym stopniu cierpią z powodu wypalenia tematem cyberbezpieczeństwa w porównaniu z podmiotami globalnymi?
Przyjrzyjmy się różnicom w europejskim podejściu do bezpieczeństwa i spróbujmy odpowiedzieć na pytanie, co takiego sprawia, że europejskie organizacje czują się mocniejsze w tej materii.
Zmiany wprowadzone po poważnym naruszeniu bezpieczeństwa
Poprosiliśmy organizacje o wybranie trzech rzeczy, które zrobiły po poważnym naruszeniu bezpieczeństwa danych. Oto 5 najważniejszych trendów w odpowiedziach europejskich, w porównaniu z globalnymi tendencjami:
Rodzaj wprowadzonych zmian |
Europa |
Globalnie |
Zatrudnienie dyrektora ds. cyberbezpieczeństwa lub utworzenie takiego stanowiska |
36% | 34% |
Zwiększenie inwestycji w technologie lub rozwiązania związane z bezpieczeństwem |
43% | 44% |
Większe skupienie na analizie zagrożeń i minimalizowaniu ryzyka |
37% | 39% |
Zwiększony nacisk na zapobieganie naruszeniom bezpieczeństwa spowodowanym przez urządzenia przenośne należące do pracowników |
36% |
36% |
Poprawa egzekwowania przepisów i regulacji dotyczących ochrony danych |
35% | 37% |
Po incydencie związanym z poważnym naruszeniem bezpieczeństwa, przedstawiciele w krajach europejskich byli nieco bardziej skłonni zatrudnić dyrektora ds. cyberbezpieczeństwa, co oznacza lepsze planowanie strategiczne i więcej czasu na spotkaniach zarządu poświęconego sprawom bezpieczeństwa. Zatrudnienie dyrektora ds. cyberbezpieczeństwa i posiadanie silnego przywództwa mogło przyczynić się do znacznie niższego poziomu zmęczenia sprawami cyberbezpieczeństwa.
Poziomy inwestycji w narzędzia i technologie są bardzo podobne, dlatego odpowiedzi na pytania o poziom poczucia bezpieczeństwa musimy szukać w innym miejscu.
Automatyzacja
Jeśli chodzi o zapobieganie i powstrzymywanie ataków Europa powszechnie korzysta z technologii automatyzacji. 96% organizacji polega na niej w pewnym stopniu, a 30% korzysta wyłącznie ze zautomatyzowanych rozwiązań.
Narzędzia do automatyzacji, które zapewniają dodatkowy kontekst sieci, mogą także dać analitykom bezpieczeństwa wgląd w miejsca potencjalnych wycieków. Ponadto wdrożenie odpowiednich zasad segmentacji może ułatwić zespołom ds. bezpieczeństwa szybkie ustalenie, czy nieoczekiwana komunikacja między sieciami lub urządzeniami może być wynikiem ataku.
Takie technologie są potężnymi narzędziami zapewniającymi widoczność, automatyzację i uzyskanie szerszego kontekstu. Należy jednak uważać, aby nie ignorować również tradycyjnych technik oraz roli czynnika ludzkiego.
Samorozprzestrzeniające się, oparte na sieci ataki, takie jak WannaCry i Nyetya, mogły zostać wyeliminowane (lub przynajmniej ich oddziaływanie zminimalizowane), gdyby więcej organizacji stosowało podstawowe praktyki w zakresie bezpieczeństwa, takie jak instalowanie poprawek, tworzenie odpowiednich procesów i praktyk reagowania na zdarzenia oraz segmentację sieci.
Uczenie maszynowe
Organizacje europejskie wykorzystują uczenie maszynowe w mniejszym stopniu niż automatyzację, ale i tak jest ono wykorzystywane przez 91% organizacji. 20% z nich polega na nim w stopniu całkowitym.
Uczenie maszynowe jest przydatne do automatycznego wykrywania znanych zagrożeń, a więc wszelkich rodzajów infekcji, które zostały wcześniej rozpoznane. Ale jego prawdziwa wartość, szczególnie w monitorowaniu szyfrowanego ruchu sieciowego, polega na wykrywaniu niespotykanych wcześniej odmian znanych zagrożeń oraz całkowicie nowych rodzajów złośliwego oprogramowania w sieci.
Technologia ta może nauczyć się identyfikować nietypowe wzorce w szyfrowanym ruchu sieciowym i automatycznie ostrzegać zespoły ds. bezpieczeństwa o konieczności podjęcia odpowiednich działań.
Ten ostatni punkt jest szczególnie ważny, zważywszy, że brak przeszkolonego personelu stanowi w wielu organizacjach przeszkodę w zwiększaniu poziomu bezpieczeństwa.
Jak widać, jeśli mowa o wykorzystaniu automatyzacji i maszynowego uczenia się, sytuacja w Europie i na świecie wygląda podobnie. W poszukiwaniu powodu, dla którego poziom cyber zmęczenia jest niższy w Europie niż na świecie, przyjrzyjmy się kolejnym czynnikom.
Zarządzanie wieloma dostawcami
Liczba dostawców | Europa | Globalnie |
1-5 | 42% | 36% |
6-10 | 26% | 27% |
11-20 | 21% | 22% |
21-50 | 9% | 11% |
Ponad 50 | 2% | 3% |
68% organizacji w Europie korzysta z rozwiązań pochodzących od mniej niż 10 dostawców. Średnia światowa wynosi 63%, co oznacza, że europejskie organizacje zarządzają mniejszą liczbą dostawców zabezpieczeń w porównaniu z globalnymi przedsiębiorstwami.
Zapytaliśmy, jak trudne było zarządzanie środowiskiem wielu dostawców. 73% organizacji wskazało, że było to trudne, 16% stwierdziło, że było to „bardzo trudne”.
To właśnie złożoność współczesnych środowisk cyberbezpieczeństwa, które często składają się z rozwiązań pochodzących od wielu dostawców, można uznać za katalizator konsolidacji i integracji w ciągu ubiegłego roku. Z pewnością przyczyniła się ona również do ogólnego poziomu zmęczenia sprawami cyberbezpieczeństwa.
Twoi dostawcy rozwiązań bezpieczeństwa nie mogą kierować się jedynie chęcią sprzedaży swoich produktów, ale myśleć kompleksowo o bezpieczeństwie Twojego biznesu.
Najlepszym sposobem, aby to osiągnąć jest praca zespołowa w zakresie bezpieczeństwa. Komunikacja w czasie rzeczywistym, uczenie się od siebie nawzajem, reagowanie jako skoordynowana jednostka. Twoje zabezpieczenia punktów końcowych muszą współpracować z zabezpieczeniami sieci i bezpieczeństwem chmury, a Ty musisz zapewnić uwierzytelnianie wieloskładnikowe, które informuje o tożsamości i dostępie. Możesz zabezpieczyć swoją firmę jedynie przy użyciu podejścia opartego na platformie.
Gdy to nastąpi, zapewnienie bezpieczeństwa staje się łatwiejsze i skuteczniejsze. Wyniki naszego badania wg którego organizacje konsolidują i integrują swoje środowiska bezpieczeństwa, wskazują, że wysiłki na rzecz podejścia „bezpieczeństwo jako zespół” przynoszą efekty.
Co dalej? Jak zachować prostotę
Teraz, kiedy zrobiliśmy już wszystko, żeby zredukować poziom zmęczenia sprawami cyberbezpieczeństwa, dysponujemy większą liczbą pracowników odpowiadających za strategię bezpieczeństwa przed zarządem, zintegrowaliśmy środowiska, trzeba działać dalej. Co można zrobić jeszcze, aby wyprzedzić cyberprzestępców?
Nie chodzi o dodanie tony narzędzi do środowiska. Jak już zostało powiedziane, kluczem jest maksymalne uproszczenie życia zarówno sobie jak i swojemu zespołowi ds. bezpieczeństwa. Aby to osiągnąć, istotne może być wzięcie pod uwagę podejścia zero trust.
Podejście to pozwala uprościć zapewnienie bezpieczeństwa, analizując trzy kluczowe obszary:
- Pracownicy (chroń swoich użytkowników i urządzenia przed kradzieżą poświadczeń, phishingiem i innymi atakami opartymi na kradzieży tożsamości)
- Obciążenie (zarządzanie wieloma środowiskami chmurowymi i izolacja ruchu poziomego w całej sieci)
- Miejsce pracy (uzyskiwanie wglądu w informacje o użytkownikach i urządzeniach, identyfikowanie zagrożeń i utrzymanie kontroli nad wszystkimi połączeniami w sieci).
W przypadku miejsca pracy podejście zero trust zaczyna się od ustalenia poziomu zaufania wobec tożsamości użytkownika i tego, do czego może uzyskać dostęp, aby pracować w środowisku organizacji. Po sprawdzeniu urządzenia i uwierzytelnieniu użytkownika kolejnym podstawowym elementem jest kontrolowanie tego, z których aplikacji może on korzystać, a co jest uważane za przekroczenie uprawnień.
Podejście zerowego zaufania polega na ograniczaniu użytkownika w taki sposób, aby mógł on korzystać tylko z obszaru zatwierdzonego i odpowiadającego jego obowiązkom. To wszystko musi zostać wykonane z minimalnym wpływem na użytkownika końcowego. Wprowadzenie trudności w każdym obszarze kontroli bezpieczeństwa powoduje tylko chęć ich unikania. To, co przemawia za sprawnym i elastycznym podejściem, to możliwość wprowadzenia nowych aplikacji, niezależnie od tego, czy są one dostępne w chmurze, w lokalnym centrum danych czy w aplikacji innych firm. Bez względu na to, gdzie znajdują się drzwi, można je otworzyć lub zamknąć z centralnego punktu w oparciu o zasady.
Kluczową kwestią jest „wykorzystanie posiadanych zasobów” przed wymianą całości i upewnienie się, że wszystko koncentruje się na problemie, który próbujesz rozwiązać. W Cisco angażujemy się w integrację firm trzecich, dzięki czemu nasi klienci są lepiej chronieni. Przestępcy pracują razem, dlatego musimy upewnić się, że jako branża robimy to samo. W przeciwnym razie będziemy zawsze grać w grę hakerów, którzy będą nam dyktować jej zasady.
Więcej inspiracji i wniosków znajdziecie w serii raportów Cisco o cyberbezpieczeństwie.