15 lutego 2024

Przyczyna permanentnego kryzysu: Nowe realia

Zrozumienie trwałego kryzysu

Kryzysy są stałym elementem historii ludzkości. Od pandemii i obaw związanych z klimatem po wyzwania polityczne i zagrożenia dla cyberbezpieczeństwa, kwestie te przyczyniają się do wszechobecnego poczucia niepokoju, zaostrzonego przez napięcia w instytucjach międzynarodowych. To, co ulega zmianie, to nasze zrozumienie i podejście do tych wyzwań, zwłaszcza w zglobalizowanym krajobrazie. Pewne czynniki, takie jak niepewność, nagłość i wpływ na jednostki, pozostają stale obecne i dobrze zdefiniowane. Zarządzanie kryzysem wymaga podejścia uwzględniającego wzajemne oddziaływanie tych czynników. Wymaga również zmiany procesu decyzyjnego Unii Europejskiej, a także nowych instrumentów i mechanizmów, aby zapewnić skuteczniejsze reagowanie na przyszłe wydarzenia. Krajobraz ewoluuje, obejmując zarówno wymiar fizyczny, jak i wirtualny, a podmioty stanowiące zagrożenie wykorzystują słabe punkty w różnych sektorach.

Cyberzagrożenia w czasach kryzysu

W swoim najnowszym barometrze ryzyka Allianz, jeden z wiodących francuskich ubezpieczycieli, podkreśla drastyczny wzrost ryzyka związanego z cyberbezpieczeństwem w ostatnich latach. Zajął on najwyższe miejsce na podium ryzyk, przewyższając nawet przerwanie działalności firmy, wahania na rynku gospodarczym czy obawy środowiskowe. Większość z nich skierowana jest na konkretne sektory, takie jak technologia, energia i edukacja. Z kolei raport Gatewatchera dotyczący cyberzagrożeń (CTSR) ujawnia utrzymywanie się godnych uwagi trendów, takich jak phishing, złośliwe oprogramowanie czy zaawansowane trwałe zagrożenia (APT), stanowiące znaczne ryzyko dla bezpieczeństwa m.in. infrastruktury krytycznej.

Niezależnie od tego, czy chodzi o analizę skryptów PowerShell, śledzenie infrastruktury Cobalt Strike, czy monitorowanie komunikacji między ofiarą a serwerem C2, krajobraz cyberbezpieczeństwa wymaga czujnej i adaptacyjnej reakcji. Z raportu dowiadujemy się również o wzroście występowania ataków na łańcuchy dostaw, które są ulubioną taktyką grup cyberprzestępczych, czego przykładem jest na przykład incydent z udziałem 3CX.

Zachęcanie do odporności: Trendy kształtujące standardy bezpieczeństwa

U podstaw bezpieczeństwa leży sfera regulacji i prawodawstwa. Komisja Europejska zmaga się z kluczowymi decyzjami, aby sprostać rosnącemu zapotrzebowaniu na cyberodporność. W jej agendzie znajdziemy między innymi Ustawę o odporności cybernetycznej (CRA), Ustawę o sztucznej inteligencji (AI), Ustawę o cyfrowej odporności operacyjnej (DORA) oraz szybkie postępy w zakresie NIS 2 (bezpieczeństwo sieci i informacji). Pilną kwestią, która wysunęła się na pierwszy plan, jest skomplikowana sieć łańcucha dostaw, niegdyś uważana za słabe ogniwo, ale obecnie znajdująca się w centrum uwagi. Konieczne jest uznanie, że zgodność nie jest wyłącznie domeną dużych przedsiębiorstw. Nawet małe firmy ściśle powiązane z krytycznymi sektorami muszą przestrzegać solidnych środków bezpieczeństwa.

Osiągnięcie trwałej równowagi w zarządzaniu permanentnym kryzysem:

Nowa niestabilna norma

W tym nieustannie zmieniającym się krajobrazie najważniejsza jest zdolność adaptacji. Niedobór ekspertów ds. cyberbezpieczeństwa dodatkowo komplikuje sytuację, skłaniając organizacje do przyjęcia proaktywnej postawy w zakresie bezpieczeństwa. Pomyśl o tym jako o "Volatile is the new black", czyli wezwaniu do zmiany sposobu myślenia w nawigowaniu po ciągłych zagrożeniach. Teraz zarządzanie w tym środowisku wymaga radzenia sobie z "niewiadomymi". Przewidywanie staje się najważniejszą obroną, strategią wzmocnioną polityką bezpieczeństwa i solidnymi praktykami. Jedną z nich jest określenie osobistej odpowiedzialności za najlepsze bezpieczeństwo i ochronę. Zrozumienie swojej roli i podejmowanie działań w razie potrzeby - za to odpowiedzialny jest Chief Information Security Officer (CISO).

Organizowanie cyberodporności: Wytyczne dla CISO

Identyfikacja zagrożeń to pierwszy krok w planie działania każdego CISO. Kluczem jest wykorzystanie wszystkich dostępnych zasobów w celu dostosowania i dopracowania strategii cyberbezpieczeństwa. Identyfikacja idzie w parze z dogłębnym zrozumieniem architektury firmy, obejmującej m.in. urządzenia, aplikacje, komunikację, przepływy danych i zasoby ludzkie.

Następnym krokiem jest ochrona, na którą składa się wdrożenie procesów technicznych skoncentrowanych na zarządzaniu tożsamością, kontroli dostępu, bezpieczeństwie danych i solidnych systemach tworzenia kopii zapasowych. Obecnie, bardziej niż kiedykolwiek, kładzie się nacisk na ochronę skoncentrowaną na czynniku ludzkim.

Trzeci filar skupia się na wykrywaniu zagrożeń. W kontekście identyfikacji ukierunkowanych zaawansowanych trwałych zagrożeń (APT), wykorzystanie zautomatyzowanych narzędzi, w szczególności opartych na sztucznej inteligencji i uczeniu maszynowym do wykrywania infrastruktury w czasie rzeczywistym, stanowi znaczący postęp w wykrywaniu i zapobieganiu konkretnym zagrożeniom. Takie podejście ułatwia identyfikację i reagowanie. Z pewnością reakcja jest podstawą wzmacniania odporności organizacyjnej, działając szybko przy pierwszych oznakach ataków i na każdym etapie w modelu Cyber Kill Chain.

Rozwiązanie Network Detection and Response

W erze permanentnego kryzysu kluczem do solidnego cyberbezpieczeństwa jest opanowanie znanych nam potencjalnych zagrożeń. Można to sobie wyobrazić jako szkicowanie szczegółowej mapy zasobów sieciowych, gdzie każda linia ujawnia potencjalną lukę. Proces ten przebiega według dwóch różnych metodologii. Pierwsza z nich obejmuje EDR i skanery umieszczające agentów strategicznie w sieci. Alternatywą jest NDR, który sprawdza przepływ ruchu sieciowego. Zasilany przez sztuczną inteligencję, staje się cennym sprzymierzeńcem dla zespołów SOC, oferując ciągłą ewolucję, zautomatyzowane reakcje i umiejętne dostosowywanie się do zmieniających się zagrożeń. Jego interoperacyjność z EDR, SIEM i SOAR zapewnia płynną integrację, dynamicznie dostosowując reakcje na spektrum cyberzagrożeń - od znanych przeciwników po nieuchwytne exploity zeroday.

Cyberbezpieczeństwo jest jak dynamiczne pole bitwy, na którym transformacja jest nie tylko wyborem, ale wręcz koniecznością. To wciągająca podróż - od rozszyfrowania obecnego stanu rzeczy, po tworzenie proaktywnych strategii i zarządzanie kryzysowe.

Autorem tekstu jest Joanna Świerczyńska

Mateusz Nowak

Mateusz Nowak
product manager Gatewatcher / Sekoia

Masz pytania?
Skontaktuj się ze mną:
nowak.m@dagma.pl
32 793 11 19